9月12日消息,赛门铁克诺顿于昨日公布了一年一度的诺顿网络安全报告,该报告为目前全球规模最大的针对个人用户进行的网络安全研究报告之一。本研究报告旨在解读网络犯罪对个人用户的影响,以及新技术的应用和发展对人们安全意识的影响。
2012 年诺顿网络安全报告对来自 24 个国家或地区的 13,000 多位成年人进行了调查,并根据他们的自述经历进行分析,得出相应结果。据该报告推测,在过去的一年中,网络犯罪致使全球个人用户蒙受的直接损失高达 1,100亿美元。而在中国,在过去一年中,估计有超过 2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2,890亿元。
今年发布的2012诺顿网络安全报告显示,84% 的中国在线成人在以往的生活中曾遭受过网络犯罪侵害,而仅在过去一年中,被网络犯罪侵害的在线成人就达 72% (即每天有超过70万名中国网民遭受网络犯罪的侵害,每分钟有 489 名受害者),在过去一年中平均每位网络犯罪受害者蒙受的直接经济损失达到人民币1,126元。
全球范围内,每秒就有 18 位成人遭受网络犯罪的侵害,由此,全球每天就有 150 多万人成为网络犯罪受害者,平均每位受害者蒙受的直接经济损失总额为 197 美元,这相当于一个四口之家一个多星期的必备营养品的支出。据估计,过去一年,全球遭受过网络犯罪侵害的成人多达 5.56 亿,超过了欧盟的人口总额。这一数据表明,在过去的 12 个月里,遭受过网络犯罪侵害的在线成人占到 46%,与 2011 年的调查结果 (45%) 不相上下。
网络犯罪形式日新月异
今年的调查报告显示,"新"型网络犯罪相比去年有所增加,如社交网络或移动设备网络犯罪[8],这一迹象表明,网络罪犯开始转战这些日益流行的平台。在中国,43% 的网络成人用户遭受过社交网络或手机网络犯罪的侵害,而 42% 的中国社交网络用户沦为社交网络犯罪的受害者,具体如下所述:
◆23% 的社交网络用户表示,有人曾侵入他们的个人档案,并冒用他们的身份
◆13% 的社交网络用户声称,他们在使用社交网络平台时落入过骗局或单击过虚假链接
◆虽然 70% 的人认为,社交网络已成为网络罪犯的目标,但是,实际使用安全解决方案来防范社交网络威胁的人却只有 63%,而使用隐私设置来控制共享信息权限的用户也只占到 46%
◆将近一半(48%)的移动用户收到过陌生人发来的短信,示意点击短信中的链接,或拨打未知号码以收听"语音邮件"
赛门铁克消费产品事业部高级业务发展经理 Elaine Chan 表示,"网络罪犯不断变换伎俩,以试图攻击快速发展的移动平台和社交网络。今年的赛门铁克互联网安全威胁报告[9]中的数据也体现了这一方面,该报告称,相比 2010 年,手机漏洞在 2011 年翻了一番。"
2012 年诺顿网络安全报告还揭示,大多数互联网用户都只采取了基本措施来保护自己及其个人信息,如删除可疑电子邮件,以及在网上慎重地处理个人详细信息。但是,另外一些核心的预防措施却被忽视:45% 的中国人并不使用复杂的密码或并不经常更改密码,人们在在网上输入银行账户等敏感个人信息前,也少有意识去检查浏览器中是否有安全认证符号。
此外,今年的报告还指出,一些最常见的网络犯罪多年来不断演变,很多在线成人对此一无所知,因此很难认识到病毒等恶意软件在他们电脑上的所作所为。事实上,36% 的成人不知道,恶意软件能以不为人所察觉的形式隐秘运行,这使意识到电脑是否遭到侵入变得困难重重,而超过半数(53%)的人无法确定,他们的电脑目前是否干净而无病毒。
Elaine 还说道:"过去,恶意软件和病毒对电脑造成的破坏显而易见,电脑可能会出现蓝屏或发生崩溃,从而提醒您受到了感染。但是,如今网络罪犯的手段日趋高明,他们意图在尽可能长的时间内避开检测。今年的调查结果显示,超过一半(54%)的中国网络用户认为,除非他们的电脑崩溃或出现故障,否则,他们不能百分百确定,自己是否已成为此类攻击的受害者。"
加强电子邮件密码仍是关键
将近 1/3 (32%)的中国网络成人用户表示,他们收到过因电子邮件帐户遭入侵而需更改密码的通知。人们通常通过电子邮件收发和存储各种信息,从私人照片(62%),到与工作有关的信件和文档(70%),乃至银行对帐单(40%)和其他在线帐户的密码(25%),这些电子邮件帐户极可能会为罪犯获取个人和公司信息大开方便之门。
诺顿全球首席网络安全顾问 Adam Palmer 说道:"个人电子邮件帐户中往往包含着通向个人网络世界的钥匙。罪犯不仅可以访问收件箱中的任何内容,而且还可以重置其他任何您可能登陆的网站的密码,只要单击'忘记密码'链接,截获这些电子邮件,就可以让您再也无法访问自己的帐户。因此,应使用复杂的密码,并定期更改密码,为您的电子邮件提供相应的保护。"
原文链接:http://netsecurity.51cto.com/art/201209/356134.htm