来自 网络 2022-05-23 05:20 的文章

cdn防御_宝可梦剑盾游戏_指南

cdn防御_宝可梦剑盾游戏_指南

在检查违规行为时,我们几乎总是可以指出用户的安全性较差-我们如何改变这一点?

简单地说,大多数人认为安全供应链中最薄弱的环节是用户。这种态度已被广泛接受,几乎一成不变。人类固有的不可预测性证明了这一点;知道任何应用程序或代码库中的安全漏洞是完全可发现和修复的;以及"机器"错误和人为错误之间的区别。人为错误本质上是随机的;注意力或判断上的失误随时都可能发生,通常没有上下文提示。

我们从未真正质疑用户是最薄弱环节的观点,但对用户进行污名化并将其毫无疑问地归咎于自己最大的敌人是否公平?我们应该检查这种共识是否真正合理。

当用户的数据被泄露时,通常是由于他们自己的失败或失误直接导致的。虽然一个以个人为目标的坚定的黑客最终能够克服任何安全防范措施,但我们大多数人永远不会成为如此明确的目标。保持基本的安全卫生和意识就足以保护我们自己免受几乎所有一般的在线危害。然而,我们不断发现,安全性丢失、账户泄露或凭证被盗都可以追溯到用户的失败。

良好的密码卫生仍然是向用户灌输的最难的实践之一。我们的密码构成了我们的在线账户和潜在的所有最敏感数据的网关;无论一个网站对于直接黑客攻击有多安全,如果用户允许他们的密码被破解或窃取,黑客就可以自由访问该网站上存储的任何数据。然而,许多用户的密码安全性很差,尽管他们知道密码的风险,知道如何改进密码。

2019年,SplashData估计约10%的用户使用了当年最差的25个密码中的至少一个。这本身可能不是什么大问题;并不是我们所有的在线账户都存储特别敏感的个人数据,有些违规行为对黑客来说可能没有什么价值。不过,这假设用户在网上使用的每个帐户都有不同的密码,黑客无法使用相同的登录凭据入侵其他更敏感的帐户。10%似乎并不多,但这只是冰山一角。

2019年,微软再次披露,4400万不同微软服务账户的用户使用易受攻击的密码,这些密码与黑暗网络上流传的已被破坏的凭证列表相匹配。去年LastPass的一项调查显示,密码重复使用现象十分普遍,近60%的用户在多个网站上使用相同的密码,尽管90%的受访者了解密码重复使用的安全风险。同一项调查显示,超过50%的用户没有更新密码的时间超过了一年。

这似乎是对用户的一项谴责,因为很多人了解密码安全不严的风险,但仍然使用旧的、已经被破解的或脆弱的密码。尽管由于Avast Passwords(Avast Antivirus的一部分)等服务,保持良好的密码安全性比以往任何时候都要容易,它可以跨多个帐户生成和管理复杂、安全的密码,消除了密码重复使用、记忆和弱密码的问题,所有这些都集中在一个软件包中。还有一个Avast Hack Check,它可以在瞬间告诉你你是否使用了被破坏的密码,应该进行更改以确保你的安全。

用户也一直被最简单、最可预防的攻击所欺骗:网络钓鱼。关于什么是网络钓鱼以及如何避免它,有大量的信息,包括进入Avast Academy和关于网络钓鱼剖析的讨论。尽管网络钓鱼攻击的成功率每年都在下降,但仍有足够多的用户成为值得攻击的受害者,2019年网络钓鱼占所有数据泄露的22%

根据Verizon的2020年数据泄露调查报告(DBIR),96%的网络钓鱼攻击是通过电子邮件发送的,而登录凭证、PII、内部业务数据、医疗信息和财务凭证是最有针对性的数据形式。我们也看到了网络钓鱼和恶意软件之间的许多相互作用。

作为用户,我们也允许恶意软件成为一个超出其需要的问题。网络钓鱼活动广泛采用情感操纵和心理技巧,因此,爱上一个人可以被视为人类的过失。2017年,发现不到一半的Windows用户安装了任何形式的防病毒软件。智能手机用户的情况更糟,只有39%的用户安装了任何形式的移动防病毒软件。

即使我们的设备内置安全性有所提高,我们仍然因为无法及时更新软件而面临风险。2019年Avast PC趋势报告发现,即使是内置自动更新功能的Windows 10,也有8%的用户已经过时。这些统计数据随着更具体的项目而变得更糟;15%的Microsoft Office 2007和2010用户安装了易受攻击的软件版本。当我们全面检查软件时,我们发现55%的程序没有打补丁,而Adobe Shockwave、VLC Media Player、Skype、Java Runtime、7-Zip和Foxit Reader已经过时,超过90%的用户容易受到攻击。

用户显然可以做更多的事来保护自己的安全,但这会自动使它们成为安全中最薄弱的环节吗?我们可以简单地说,用户缺乏警惕性,并就此置之不理,cf防御cc,但如果不仔细研究用户为何如此容易受到攻击,防御cc攻击方法,我们就无法了解全部情况。