黑客来了!人们最常犯的十个安全错误 | 科技环境 | DW | 11.03.2018
  1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

科技环境

黑客来了!人们最常犯的十个安全错误

显然,俄罗斯黑客成功地侵入了德国政府的电脑网。虽然不知道他们是怎么做到这一点的,但我们知道黑客惯用的几个攻击途径。防护方法并不难!

Symbolfoto Internetkriminalität (picture-alliance/chromorange/C. Ohde)

防护方法并不复杂

(德国之声中文网)如果一个黑客开始行动,想要深入系统进行偷窃,他就需要很多的信息。侵入电脑网络越深,黑客就能收集越多的资料,这些资料能帮他更加深入地攻入系统。他需要的是内部信息,比如一家公司的工作氛围。一个资深的黑客也能够很好地处理人际关系。

所以,网络管理员和用户对付黑客最大的武器就是严肃地执行保密步骤,减少信息的透漏。但是在大多数公司和政府机关的工作人员很难做到这点。我们为您总结了用户和管理员最常犯的几个错误。

1、不安全的密码

宠物名字、生活伴侣的名字、居住地点等等让黑客轻而易举就能找到答案的词,都属于最常见的不安全密码。安全的密码是:包含大小写,包含数字和一些特殊的符号。另外,隔一段时间就要更换密码。

另外,人们往往会将密码写在一张纸条上,贴在电脑后面的磁性板上。这样的人如果用摄像头上网,那就相当于把密码公布在社交网站推特上。

2.一个密码多个账户

一些用户想省心省力,好几个账户都用一个密码。一名在安全敏感部门工作的员工,将工作电脑的密码也用在运动或其它爱好的协会网站上。这给黑客提供了有机可乘的机会。特别是小型的公益性质的俱乐部,很难保持软件的实时更新。数据安全大多不太受重视。

3.一个群体用一个密码

有的时候,比如使用某一个软件,许多工作人员都用同一个密码。人们常常会将密码存放在服务器的某个地方,需要人的都能够查找到。如果一个黑客侵入了普通用户,而不是管理员的帐号,可以轻易找到这些密码,继续一步一步的向前挖。

4  钓鱼攻击、鱼叉式网络钓鱼

黑客的首次攻击往往从一封钓鱼邮件下手。邮件会让用户打开里面的附件,或者让其点击里面的链接,这杨,用户就会将恶意软件加载到电脑上,并且激活软件。许多钓鱼邮件直接被阻拦到垃圾邮件一栏,人们可以容易识别它们。

鱼叉式网络钓鱼是钓鱼攻击中的晋级版。黑客锁定一个目标人,给他发一封看起来似乎别无异样的邮件。收信者大多会点击进去看。比如,攻击者会将恶意软件隐藏在给人力资源部门发的申请信中,或者放到给采购部门的邮件附件中。

5.粗心大意的管理员

信息就是权力!尤其是那些野心十足的黑客希望能窃取到管理员的权限。那样他们就掌控了整个系统。如果侵袭者拿到了普通用户的帐户,可以在内部电话簿查到IT管理员的姓名。一旦知道姓名,他们会在社交平台,比如Facebook寻找管理员的爱好以及其它的个人信息。也许,黑客通过这个方式知道此人朋友、同事都是谁,也知道了他的生活习惯。启动攻击后,黑客会装成是内部人员的样子。人们会打开熟人的邮件。

6.零时差攻击:利用漏洞

即使系统管理员非常小心,并定期修补应用程序,还是有可能发生这种情况:找到漏洞和修补漏洞更新完成之间要几个月的时间。也有可能人们发现漏洞后,不能很快的更新。这时"零时差攻击"就出现了。去年的"想哭"就让不少电脑瘫痪,虽然当时有修补更新,但许多管理员没有及时地进行更新操作。

7.安装服务软件马虎

IT服务提供商也经常面临相当大的时间和成本压力。他们设置服务器的指令时,技术人员可能会忘记更改标准访问密码,例如"1234","qwerty"或"admin"。如果一个不经心的员工接手管理,情况就不妙了。另外,经常更换员工职责,或者是频繁换管理员也不好。

8."说太多"的邮件服务器

安全的邮件服务器对外部的错误请求完全不回应,或者非常谨慎地进行处理。原因是:黑客通过带有错误ID的邮件发送到特定的域名来获得有价值的信息。如果邮件服务器发回邮件,里面有着详细的信息,比如怎样储存邮件以及软件版本等等,那么,黑客就知道如何进行攻击了。

9.没有沙箱保护模式

如今,大多数操作系统和网络浏览器都是设立了沙箱保护模式:如果黑客发动攻击,就会被困在它最开始现身的软件区--类似于向沙箱里扔掷一个冒烟的火焰弹。严格的用户管理才能做到这一点。恶意软件只能破坏一部分用户访问的区域。 但是,如果许多用户拥有太多权限,那么恶意软件会很快就会扩大。

10. 不更新软件

最后要提醒的是:不仅是操作系统的软件,所有的应用程序都必须要及时更新。还有,防病毒软件仍然很重要,但它现在有点落伍,不如软件安全构建模块,这种模式会对自身的可疑活动做出反应。如果病毒侵入,最晚,在发现异常活动时,它就能够识别。

 

使用我们的App,阅读文章更方便!给yingyong@dingyue.info发送一封空白电子邮件就能得到软件和相关信息!

阅读每日时事通讯,天下大事一览无余!给xinwen@dingyue.info发送一封空白电子邮件就能完成订阅!

 

DW.COM

广告