介绍设备如何成为网络安全威胁

已完成

你已了解我们周围处处是设备,并且它们持有各种个人信息。 此外,你还了解了网络犯罪分子将以设备为攻击目标来染指此类信息。 但是他们如何做到这些?

设备作为威胁攻击途径

虽然设备可帮助我们完成工作和日常生活,但他们也向想要造成损害的网络罪犯提供了机会。 这是因为它们是威胁攻击途径 – 它们提供网络罪犯可以展开攻击的不同途径。 例如:

  • 电话、笔记本电脑或平板电脑 – 下载恶意应用可能会导致设备受到恶意软件的侵害,这些恶意软件可能会外泄存储在本地的敏感数据(在用户不知情的情况下)。 这会损害保密性和完整性,因为网络罪犯现在可以查看或修改数据。
  • USB 驱动器 – 网络罪犯可以将恶意软件或文件放在 USB 驱动器上并将它插入设备(如笔记本电脑)。 例如,该驱动器可能会运行勒索软件,这意味着数据的可用性已被破坏,因为数据被锁定以换取赎金。
  • 常年开启的家庭辅助设备 – 这些设备始终在侦听或监视。 网络罪犯可以将恶意软件置于这些设备的应用商店中。 例如,如果用户随后进行安装,则网络罪犯可能会使用间谍软件攻击设备秘密记录信息,危及数据的机密性。 它们还可以横向移动到其他家庭设备,并破坏其数据。

让我们看看以下视频,了解我们周围的设备会如何成为威胁攻击途径:

设备漏洞

设备可能会由于运行状况不佳而遭到入侵,原因可能在于它们没有最新的安全更新程序,或者身份验证的强度不足。 如果将此类设备连接到 Wi-Fi 热点(例如在机场),则很容易会成为攻击者的目标。 他们了解设备和应用程序的常见漏洞,且知道如何实现未经授权的访问。

攻击者获得访问权限后,便可以运行脚本来安装恶意软件。 在大多数情况下,恶意软件(例如后门程序或僵尸网络)可以顽固地存在于设备上(即使在设备更新后)。 当用户将受感染的设备连接到工作或家庭网络时,这会造成进一步损坏。

某些用户希望获得对设备更多的控制以实现自定义或其他目的,可能会选择“越狱”。 这是用户通过非正规方式获得对设备核心系统的完全访问权限的手段。 设备会易受攻击,因为此操作可能会绕过安全措施。 这为网络罪犯提供了机会,让他们可以提供会入侵设备的错误指导或软件。

对于任何联网设备而言,如果它没有得到妥善的保护,就有可能成为威胁攻击途径。 了解这一点后,我们现在可以思考保护设备的不同方式。