¿Dónde se han ido todos los virus? Parece que Panda no necesita software antivirus después de quemar incienso.
En la memoria de la generación anterior de internautas, los virus y los troyanos eran los recuerdos más profundos de la seguridad de la red en esa época. Big Mac, MyDoom, Online Thief, SQL Slammer... son todos virus informáticos famosos. Principalmente porque en ese momento Internet acababa de surgir y la gente tenía poco conocimiento de la seguridad de la red, por lo que en ese momento se implementó una gran cantidad de software antivirus. Es difícil decir si es útil, pero al menos cuando compras una computadora debes tener mcafee preinstalado, de lo contrario siempre te sentirás culpable.
La razón es que en aquella época no era fácil para los particulares poseer un dispositivo electrónico. Si no existe conciencia de seguridad personal, es fácil tener contraseñas débiles, contraseñas débiles y otras configuraciones. El autor utilizó una contraseña débil para iniciar sesión en el backend del sistema de gestión de la biblioteca escolar, lo que no fue una tarea difícil. Entonces, en aquellos días, era relativamente fácil secuestrar una computadora siempre que supieras un poco sobre técnicas de rastreo o inyección de comandos.
Los tiempos han cambiado. Con el avance tecnológico y el soporte técnico de los fabricantes, incluso el defensor de Windows que viene con Windows se ha fortalecido y puede prevenir muchos virus. Pero, ¿realmente nuestras redes actuales se han vuelto más seguras?
Según las estadísticas, a lo largo de 2020 los ataques de ransomware han alcanzado un máximo histórico. Varias familias de ransomware populares han capturado cientos de grandes empresas conocidas en todo el mundo, y cada vez más grupos de piratas informáticos utilizan ransomware para atacar a las empresas. Debido a que usar ransomware es realmente conveniente, incluso puedes agregar un código QR de transferencia si es necesario.
Desde 2017, cientos de miles de ordenadores en una sala de ordenadores de una universidad, una oficina de gestión de vehículos, una gasolinera y otros lugares fueron afectados por el mismo virus WannaCry, el ransomware ha pasado oficialmente de detrás de escena al escenario. , y posteriormente ransomware y ransomware Las bandas de software están surgiendo como hongos después de una lluvia, y se están volviendo cada vez más audaces, extendiendo sus manos negras desde individuos hasta empresas e incluso gobiernos.
Los datos muestran que Estados Unidos sufrió 65.000 ataques de ransomware el año pasado, o más de 7 por hora. Actualmente, un número cada vez mayor de ciberdelincuentes atacan partes críticas de la infraestructura estadounidense. Hace algún tiempo, un ataque al sistema de red de oleoductos Colonial provocó compras de pánico, mientras que otro ataque a JBS generó preocupaciones sobre el suministro interno de carne vacuna en los Estados Unidos. Un reciente ataque a Kaseya, un proveedor de soluciones de aplicaciones de gestión remota, obligó a Coop, una de las cadenas de supermercados más grandes de Suecia, a suspender sus operaciones.
Esto también provoca otra situación en la seguridad de la red actual, es decir, los ataques de piratas informáticos a instalaciones clave están aumentando gradualmente. La infraestructura de información crítica está relacionada con la economía nacional y el sustento de las personas, es el centro neurálgico de las operaciones económicas y sociales y es la máxima prioridad de la seguridad de la red. A medida que la economía y la sociedad se vuelven más dependientes de Internet, la protección de la seguridad de la infraestructura de información crítica se vuelve más urgente. La militarización del ciberespacio, la popularización de las armas cibernéticas y la normalización de los ciberataques se han vuelto cada vez más evidentes, y la infraestructura de información crítica se ha convertido en el principal objetivo de los ciberataques.
En los últimos años, cuando nos maravillamos con las recomendaciones precisas de desbloqueo de huellas dactilares, reconocimiento facial y big data, gradualmente nos dimos cuenta de que si toda la información personal se abstrae en datos, los datos en sí existen. , por un lado, cuestiones de privacidad; por otro, si esta información es robada, puede tener consecuencias extremadamente graves.
Por ejemplo, trayectorias de movimiento al tomar un taxi, fotografías para reconocimiento facial, información de huellas dactilares, etc. Como datos extraídos del concepto de "personas", los factores de privacidad y seguridad que conlleva son demasiado grandes, por lo que ahora cada vez más personas se niegan a proporcionar más información personal a las aplicaciones.
Detrás de cada recomendación certera, el concepto de nuestra realidad es aún más vago, pero hay una sensación de similitud entre los fans del cyberpunk: supongamos que un día, cuando otra persona,
Por tanto, la APP es ilegal La colección y el uso de la información personal necesita mejoras adicionales.
Curiosamente, el autor ha recibido dos llamadas fraudulentas este año, afirmando que es miembro del personal de servicio al cliente de JD.COM/Tmall. El tono del estafador consistía en pedirle al autor que cancelara los préstamos estudiantiles que había obtenido en la universidad. Si no lo cancela, podría afectar la información crediticia. Esto también me hizo pensar de dónde se filtró esta información.
La opción más probable es el envío urgente. Después de todo, muchas personas suelen tirar la caja exprés que contiene información personal después de recibir la entrega exprés, pero pocas personas saben que la nota de entrega exprés está hecha de materiales especiales y que la información clave se puede bloquear horneándola con una fuente de fuego. Aquí, el autor también recomienda que todos protejan su información personal y no la revelen a otros fácilmente, incluidos los siguientes aspectos:
No exponga información personal en línea para evitar que la utilicen delincuentes.
Asegúrese de evitar la mentalidad de aprovecharse y tenga cuidado con los extraños que ofrecen beneficios para engañar a otros; no haga clic en enlaces de mensajes de texto desconocidos y esté especialmente atento cuando encuentre palabras como ganar un premio o una lotería.
Cuando recibas una llamada o un mensaje de texto de un extraño, no lo ignores fácilmente para evitar ser engañado. No ingrese su cuenta, contraseña, código de verificación, etc. Bancos y plataformas de pago de terceros en aplicaciones o páginas web no oficiales.
Cuando utilices un teléfono móvil, no instales aplicaciones de fuentes desconocidas. Al instalar y utilizar una aplicación, tenga cuidado con los permisos otorgados a la aplicación y no otorgue permisos a ciegas.
Después de recibir la entrega urgente, procese la orden de entrega urgente de manera oportuna.
Aunque la información personal puede filtrarse en lugares inesperados, siempre que refuerce sus precauciones, al menos no será víctima de estafas en las noticias.
Volviendo a la pregunta original, ¿es segura la red actual? No precisamente. Bajo la red aparentemente tranquila, en realidad hay más corrientes subterráneas. La ciberseguridad es más importante que nunca.