2014年IT安全威胁TOP10出炉
2014年,网络安全会有哪些变化呢?可以说2014年的网络安全环境会更加恶劣,例如Android恶意软件超过500万个,受影响人数超过9亿人、网上会出现上GB的婚纱照数据库、移动支付病毒至少暴增100%以上,具体安全威胁参考如下:
TOP1:Android恶意软件超过500万个

发生几率:100%
影响人群:Android用户
综合各大安全厂商的统计数据,可以得知2013年Android恶意软件相比2012年至少增长了600%,仅2013年第三季度就冒出64.9万个Android恶意软件,传播量更是高达1.9亿人次,全年预计感染约9亿人次。按照这个趋势,并根据以前的经验,我们很容易判断2014年Android恶意软件至少有500%的增幅,换句话说就是一年新增超过500万个恶意软件,这还是保守的估计。
TOP2:僵尸网络采用P2P模式

发生几率:99%
影响人群:肉鸡用户、企业用户
传统僵尸网络使用客户端——服务器(CS)模式与CnC服务器通信。当一台服务器被安全厂商检测到并被拿下时,整个网络就被攻破了,而如果采用P2P模式,那每个PC都可以变成服务器,在这样的情况下安全厂商要清除僵尸网络就会难上加难。可以预计,在2014年国内的僵尸网络都会采用P2P模式。
TOP3:手机支付病毒暴增

发生几率:95%
影响人群:手机网购用户
手机支付客户端的安全性相对PC端来说还有待完善,一些客户端的程序还存在各种或大或小的漏洞,黑客在2013年就在不断研究如何提高漏洞盗取手机支付客户端中用户的余额,并制造了一些试验性病毒。可以预计,在2013年,针对支付宝、微信、各大银行客户端的手机支付病毒暴增。
TOP4:网上惊现婚纱照数据库

发生几率:90%
影响人群:出于猎奇,大多数网民都会下载照片数据库
在黑客入侵的中小企业网站中,有一类特别受欢迎——影楼网站,远在2010年就有黑客分享影楼网站的数据库,目的就是收集漂亮新娘的照片和个人隐私,只不过当时的规模很小。如今,在黑客圈流传的婚纱照数据库不下2GB,涉及上万人,如果曝光一定会引起轰动,而从条件来看,婚纱照数据库的扩散已经无法控制了,一些中小黑客都能接触到了,根据以往的经验,曝光的日子近了,因此我们预测2014年网上极有可能惊现婚纱照数据库。
TOP5:病毒肆无忌惮地攻击XP系统

发生几率:88%
影响人群:XP系统用户
微软将在2014年4月8号终止对XP系统的支持,这意味着新发现的漏洞将没有补丁可用。来自市场调查公司Net Applications的报告显示,XP系统在国内仍然占据主导地位,有72.1%的个人电脑安装了该系统,这意味着黑客可以利用最新系统漏洞,肆无忌惮地攻击XP系统用户,从而造成大范围电脑被病毒感染。
TOP6:云端数据成攻击目标
发生几率:84%
影响人群:几乎所有用户
相较于存储在企业网络中的数据,黑客在明年将攻击重点放在云端存储数据的服务器上。一个企业网站一个企业网站攻击太累太麻烦,远不如直接攻击第三方托管的云服务器来的划算,在今年年末这种攻击就已经出现了,只不过规模还不大,属于尝试性入侵,在尝到甜头后,铺天盖地地入侵就接踵而来。因此,运营商如何加强云服务器的安全防护,就成为2014的安全重点。
TOP7:物联网遭受饱和攻击
发生几率:80%
影响人群:使用智能家电的用户
随着物联网的兴起,越来越多地黑客对此非常感兴趣,如何在小内内无线遥控家庭用电量、冰箱的温度等的家庭自动化设备,如何远程登录物联网软件,显示以及确认家中可能在家的成员,如何远程启动汽车等都是黑客重点研究的课题。随着技术的不断储备,黑客入侵并控制物联网的手法日渐成熟,我们可以预计2014年物联网遭受黑客攻击不再是个例,而是成规模出现,甚至会出现黑客在小区通过手机控制物联网的案例。
TOP8:远程控制可穿戴设备
发生几率:75%
影响人群:使用智能家电的用户
可穿戴设备将成为明年的新兴趋势,但令人担忧的黑客也盯上了该领域。可穿戴设备能与附近其他设备连接,因此黑客可以通过可穿戴设备锁定附近的目标发起攻击,或者远程入侵可穿戴设备,这个设想已经在美国黑客圈已经成为热点讨论话题。谷歌正准备大力推广谷歌眼镜,这对于允许职员带谷歌眼镜上班的企业意味着什么呢?或许在2014年黑客可以借助谷歌眼镜作为中介,入侵企业网站。
TOP9:生物验证技术多样化
发生几率:70%
影响人群:iPhone手机用户等高端用户
今年,苹果在其发布的IPhone 5s中大胆应用了指纹验证,虽然在其发货后几天即出现破解的事情,但生物验证技术在登录验证中会发挥越来越大的作用是不争的事实,除了指纹验证技术和面部识别技术外,在2014年或许会出现虹膜验证技术,这并不是天方夜谭,从安全技术来看,理论上可以做到的。
TOP10:僵尸网络相互勾结
发生几率:65%
影响人群:肉鸡用户、企业用户
之前,僵尸网络都是单独工作的。当一个僵尸网络,例如TDSL感染到一台电脑,所做的第一件事情就是查看并删除其他僵尸网络的触手,从而避免该电脑出现不稳定的状况,保证绝对控制。如今,一些僵尸网络出现相互勾结的状况,联手获取范围更广的肉鸡电脑,在明年这个趋势或许会成为主流。
相关文章
计算机存储单位有比特(bit)、字节(byte)、千字节(KB)、兆字节(MB)、吉字节(GB)、太字节(TB)、拍字节(PB)、艾字节(EB)等,今天我们几句来看看换算方法2026-03-18
Bytes/KB/MB/GB/TB/PB/EB/ZB/YB分别代表什么? 一文看懂计算机存储单位
今天我们来介绍计算机中存储容量的基本单位及换算关系,从最基本的字节开始,一直到TB级别,并解释了理论值与实际应用中的差异2026-03-18
电脑高手养成记! 2026年超详细的BIOS进入方法及设置汇总
想要深入了解和控制你的戴尔电脑吗?那就从学习如何进入BIOS界面开始吧!通过BIOS,用户可以设置系统时间、硬件配置以及启动设备等,下面我们就来看看进入bios和设置方法2026-03-10
在日常使用电脑的过程中,很多朋友都遇到过这样的问题:明明想卸载一个软件,却发现怎么也卸载不掉,下面我们来总结几种解决办法2026-02-04
C盘文件怎么转移到d盘? 将电脑C盘文档转移到D盘的多种技巧汇总
当你的C盘空间不足时,你需要采取一些措施来释放空间,随着电脑使用时间的增长,C盘可能会逐渐填满,那么,C盘满了怎么转移到D盘里面去?对于不熟悉电脑操作的用户来说,将数2026-01-14
C:\Windows\System32\drivers\etc文件夹没有hosts文件的多种解决办法
本文详细记录了一次寻找消失的hosts文件的经历,包括尝试多种方法恢复hosts文件的过程,文内介绍四种方法,都可以恢复hosts文件,详细如下2025-12-09
在编辑文字文档时,我们常常要输入各种各样的符号,本文跟大家分享一下5种常用符号输入技巧2025-11-06
是不是经常遇到朋友说屏幕亮一整夜浪费电,或者离开电脑时担心信息泄露?今天就教大家轻松设置电脑熄屏时间,省电、护屏、保隐私,快速搞定搞定2025-12-16
在日常使用电脑时,掌握运行快捷指令的方法能极大提升效率,无论是安装软件、调试系统还是快速打开程序,运行窗口都是得力助手,下面介绍几种常用打开方式,总有一种适合你2025-11-05
如果你前期给C盘分配的空间本身就很小,加上后来下载文件、安装软件等,很容易导致C盘空间紧张,这将会影响到系统运行速度和用户体验,我们有必要扩展C盘,那么电脑如何重2025-11-03












最新评论