介绍如何缓解与设备相关的威胁

已完成

我们已了解到,设备可能成为希望获取数据访问权限或控制数据以造成损害的网络犯罪的威胁攻击途径。 但是,我们可以如何保护自己?

缓解措施

可通过不同的方式来保护设备和数据。 让我们看一些常见方法:

设备强化

设备强化可最大程度地降低设备漏洞被利用的可能性。 可以使用以下方法:

  • 确保设备具有最新的安全更新程序。
  • 关闭所有未使用的设备。
  • 启用通过设备操作系统支持的安全功能。
  • 要求使用 PIN 或生物识别(例如面部识别)访问设备。

许多新式操作系统具有支持设备强化的功能。 例如,用户可以启用自动操作系统更新,以帮助防范已知的漏洞问题并确保设备持续可用。 更新还支持安全功能(例如病毒和威胁防护)以及防火墙功能。

这些功能可轻松启用,可以帮助保护联网设备的安全,以维护可访问数据的机密性和完整性。

加密

加密是将设备上的信息转换为无法识别的数据的过程。 要让此信息有用,唯一的方法是反向完成该加密过程。 这需要只有授权用户才能使用的特定密码或密钥。 对信息进行加密后,如果没有正确的密钥或密码,信息将变得无用。 这样便可保持数据机密性。 可通过许多不同方式加密设备的内容。 例如,某些操作系统提供内置工具,可用于加密计算机的硬盘驱动器或连接到它的任何存储设备。

限制应用程序设备访问

到目前为止,你已经了解了应用程序和设备可能遭入侵的不同方法,以及为缓解威胁而可以采取的措施。 但是,更容易被忽视的攻击途径之一是有人直接在物理设备上使用你的应用。

假设你将手机留在了办公桌上,并匆忙赶去参加紧急会议。 恶意行动者可能会使用你的手机访问你的任何应用。 他们可以发送消息、访问银行帐户以及进行购物 — 全部从你的设备使用应用来进行。 如果他们很机警,就会将设备留在发现它的位置,这样你永远都不会知道。

此威胁也适用于工作计算机。 假设你正在忙于处理重要的敏感数据,然后离开计算机去喝咖啡。 犯罪分子现在可以使用未受保护的计算机查找机密或敏感数据,或将这些数据下载到 USB 驱动器。

在这两种情况下,恶意行动者执行的所有操作都以你的名义进行记录和跟踪。 将恶意行动者的行为追溯到他们身上的可能性极低,你必须处理后果并清理局面。

限制对你的应用程序的访问的最佳方式是,确保在你不使用它们时,将其关闭或进行保护。 可通过在离开设备时将其锁定来实现此目的。 如果设备足够小,请随身携带。