当前位置: 首页 > 科技观察

全球网络犯罪面面观:现状、趋势、重灾国及缓解措施

时间:2023-03-16 10:31:33 科技观察

全球网络犯罪的几个方面:现状、趋势、重灾区和缓解措施互联网的爆炸式增长和暗网通信的传播和渗透,近年来网络犯罪案件数量持续上升,犯罪模式持续翻新,已成为世界经济面临的最大威胁之一,给政府、企业和各种规模的组织带来越来越大的经济和生存压力。在此背景下,尤其有必要谈谈网络犯罪。什么是网络犯罪?所谓的网络犯罪,也称为计算机犯罪,“网络犯罪”一词是一个非常宽泛的概念,指的是通过使用和/或以计算机或相关系统为目标而实施的各种各样的犯罪活动。Merriam-Webster将网络犯罪定义为:“使用计算机进行的犯罪活动(例如欺诈、盗窃或分发儿童色情制品),尤其是非法访问、传输或操纵数据。”现在,这个定义几乎涵盖了任何类型的电子设备——手机、相机、物联网设备、交通工具、电网、服务器和数据库等等——而且这些类型的电子设备还在不断丰富。一些网络犯罪分子使用暗网开展业务,而另一些则选择使用更多公共渠道,例如社交媒体等。当然,这个定义中列举的例子(如欺诈、盗窃等)并不详尽,网络犯罪还有很多其他的例子,包括:勒索软件攻击;恶意软件攻击;加密采矿、加密劫持和其他数字货币诈骗;身份盗用或冒充他人或公司;窃取、泄露或操纵数据、信息或知识产权;侵犯隐私权;人口和性交易;在线销售武器或毒品;根据美国网络安全公司Bolster发布的最新报告,2020年第一季度“钓鱼”和欺诈网站大幅增加。该公司已识别出85,441个“钓鱼”和诈骗网站,其中30%与COVID-19有关,还有400万页“非常可疑”。其中一些网络诈骗利用虚假信息进行犯罪。据Bolster称,尽管美国食品和药物管理局警告称,羟氯喹被认为在治疗COVID-19方面既不安全也不有效,但仅在3月份,就有1,092个网站宣传羟氯喹可用于治疗COVID-19。其他在线诈骗利用经济困难来引诱人们。为了应对疫情,美国政府近期向部分民众发放了包含在经济刺激计划中的支票。根据Bolster的统计,诈骗者在此期间注册了超过145,000个包含“经济刺激检查”字样的可疑域名。此外,从今年2月到3月,声称提供小企业贷款的网站数量增加了130%。此外,一些骗局针对因大流行而在家的人。专家预计,随着大流行的继续,诈骗者会调整他们的骗局。2.网络空间犯罪合作呈现产业化分工。在互联网时代,人们的行为方式和交流方式都发生了变化。与此同时,犯罪行为和组织模式也发生了变化。在网络空间中,犯罪行为主要是通过信息操纵来实现的,犯罪组织也是通过信息操纵来实现的。随着网络产业的快速发展,网络日益呈现出产业化特征,是新型网络犯罪的重大转变。犯罪合作是一种产业化的组织方式。每个行为者基于分工处于不同的“产业链”中,每个行为者也只是基于其分工提供“服务”。就像一个正规的“企业”一样,它为用户提供各种服务:产品开发、技术支持、分销、质量保证甚至客户服务。您有没有想过哪个国家面临的网络犯罪最多?nordvpn(虚拟专用网络提供商)最近的一项新研究表明,发达国家更有可能成为网络犯罪的受害者。为了编制最新的网络风险指数,nordvpn与商业数据提供商Statista合作。Statista负责从组成该指数的50个国家/地区收集社会经济、数字、网络和犯罪数据,而nordvpn负责分析这些数据对网络风险的积极和消极影响。最终调查结果显示,冰岛、瑞典、阿拉伯联合酋长国、挪威和美国是网络风险最高的国家,而印度、尼日利亚、伊拉克、印度尼西亚和南非是网络风险最低的国家。此外,该研究还概述了以下内容:网络犯罪去年使受害者损失了数十亿美元;金钱现在是网络犯罪的最大驱动力;僵尸网络流量助长假新闻和网络犯罪的发展;nordvpn的数字隐私专家DanielMarkuson表示,用户上网的时间越长,网络的风险就会相应增加。他解释说,“网络罪犯不是在寻找受害者,他们是在寻找机会,就像小偷在拥挤的地方偷东西一样。想象一下,你在拥挤的公共汽车上坐的时间越长,小偷就‘不小心’偷走了你。”网络世界也是如此,你每上网一小时,你遇到的网络风险也会增加。”这也解释了为什么印度、伊拉克等经济落后的国家是网络犯罪分子。较少到达的国家。在印度,只有三分之一的人使用互联网,不到四分之一的人拥有智能手机。在线风险随着上网时间的减少而降低,但该研究还指出,可以上网的印度人会在网上花费大量时间。马库森说:“我们的研究只反映了全国层面的整体情况。但印度能上网的人上网时间确实很多,甚至比全国平均水平多一个多小时。这些人可能生活在大城市,当然,更高的薪水使他们比普通印度人更容易受到网络风险的影响。”该研究还表明,在收入差距较大、城市化程度较低或互联网普及率较低的国家,一小部分人口可能比一般人口面临更大的网络风险,例如上述印度。全球网络犯罪趋势网络犯罪正在发生全球工业化,因为网络犯罪组织开始提供“常规”企业所做的一切,包括产品开发、技术支持、分销、质量保证甚至客户服务。通过窃取数据和知识产权,他们率先获得新技术或机密企业组织的战略计划,然后出售,这也将帮助他们抢占市场。根据世界经济论坛(WEF)发布的《2020年全球风险报告》,网络犯罪将成为全球商业中第二大最受关注的风险。下一个十年(到2030年)。安全专家认为,未来五年,全球cyb成本ercrime势必呈现上升趋势。根据Cyber??securityVentures公布的调查数据,到2021年,网络犯罪的成本可能高达6万亿美元。当然,研究人员对网络犯罪成本的估计考虑了可能与网络犯罪活动相关的所有破坏性因素,包括:被盗数据和财产的丢失和破坏;盗窃知识产权;盗窃个人和财产数据,挪用公款;假冒个人或组织的欺诈行为;由于网络中断而导致的生产力损失;名誉损害和后续影响;攻击后的恢复和取证调查时间成本;受损数据和系统恢复和清理;,网络犯罪活动的持续激增将加速全球对网络安全产品和服务的支出。据估计,从2017年到2021年的五年间,全球支出将增加超过1万亿美元。相关企业组织在积极应对风险的同时,也要牢牢把握风口,力争实现逆风翻盘。网络犯罪缓解建议以下是一些重要建议,可帮助您在这个关键时刻保持安全:1.做好评估列出您企业中可能容易受到网络攻击的一切,例如资金、IT设备、定价信息和产品设计解决方案.然后找出这些威胁可能采取的形式——例如,盗窃或未经授权访问计算机、笔记本电脑、平板电脑和手机;对您的IT系统或网站的外部攻击;犯罪分子通过您的员工等获取信息。接下来,估计网络攻击将如何影响您的业务:财务损失、监管罚款、因声誉受损而导致的业务损失等。最后,尝试解决IT安全漏洞,例如更新防病毒软件2.备份数据丢失对业务运营至关重要的数据可能会造成严重后果。这不一定完全来自网络攻击,也可能是由于硬件或软件故障。确定需要备份的数据(例如,公共文件夹中的文档、照片、电子邮件、联系人和日历)并将备份与IT系统分开。考虑使用云服务,将数据在线存储在远离您的办公室/设备的地方,并允许您从任何地方快速访问它。检查您的数据备份提供商是否具有良好的IT安全性。每天备份数据。大多数网络或云存储产品都可以自动备份数据。3.寻求防病毒软件的保护恶意软件可以感染合法软件。针对这种情况的主要防御措施是防病毒软件。为所有计算机和设备安装并启用防病毒软件。只安装授权的防病毒程序,以防止用户下载未经授权的第三方应用程序。通过应用来自软件和硬件供应商的补丁,使您的IT系统保持最新状态。大多数安全软件都有一个选项,可以在发布新补丁时自动应用补丁。切记更换供应商不支持的软件和硬件,因为它们太旧了。此外,请确保您打开了防火墙(一种安全设备,用于监视组织计算机网络上的传入和传出流量,并根据一组定义的安全规则决定是允许还是阻止流量)。大多数操作系统都包含防火墙。4.保护您的智能手机企业越来越依赖移动技术。但移动设备和系统可能成为组织的薄弱环节。因此,请务必执行以下操作:打开密码保护以跟踪、锁定和擦除丢失或被盗的设备让您的移动设备的移动应用程序和操作系统保持最新密码有助于防止未经授权访问设备和网络。遵循以下几条黄金法则:打开密码保护;对重要帐户使用双因素身份验证。这需要用户提交除密码之外的另一种类型的信息。它通常是个人信息,但生物识别数据(例如指纹扫描)也可用于验证身份;避免使用容易猜到的密码,例如姓氏或类似“pa55word”的密码;更改默认密码。6.为网络钓鱼做好准备网络钓鱼是一种欺诈行为,犯罪分子会发送声称来自银行等信誉良好的组织的电子邮件。如今,网络钓鱼诈骗变得越来越复杂和普遍。因此,请确保执行以下操作:通过为员工分配他们完成工作所需的最低级别的IT权限(他们可以访问和更改的信息)来配置帐户以减少成功攻击的影响;教育员工发现不寻常的请求,例如,一次性向供应商支付大笔款项,或提供他们的密码或信用卡详细信息;警惕来自未知来源的电子邮件和链接。尽管网络钓鱼电子邮件变得越来越复杂,但往往还是有痕迹,例如错误或不适当的电子邮件地址以及措辞不当的邮件;7.培训员工并鼓励员工报告所有网络攻击。一旦您知道您的公司受到损害,您就可以管理恢复。如果您不确定网络安全的任何方面,请不要冒险咨询专家。8.获得认证ISO/IEC27032:2012是网络安全的国际标准。它是一套涵盖信息安全、网络安全、互联网安全和“关键信息基础设施”保护的指南。确保您的企业满足该要求。9.购买保险第一方保险涵盖您的企业资产。它可能包括:数字资产(如数据或软件程序)的丢失或损坏;业务中断;网络勒索——如果不付款,第三方威胁要销毁或释放数据;涵盖其他人(通常是您的客户)资产的第三方保险。它可能包括:安全和隐私泄露,以及与之相关的调查、辩护费用和民事损害赔偿;多媒体责任,包括针对诽谤和侵犯隐私的调查、辩护费用和民事损害赔偿;第三方数据丢失,包括补偿客户。10.应急计划制定应对严重网络安全攻击的计划。它应该包括验证攻击造成的损害程度并减轻它们,向相关国家当局报告事件,以及测试数据备份和业务连续性系统。