如何确保电脑的安全

如何确保电脑的安全
电脑是我们生活中的重要工具,那么我们该如何确保电脑的安全呢,下面我们一起来了解吧 。
如何确保电脑的安全1.恶意勒索软件到底如何运行?
正如其名字所示 , 它就像绑架人质勒索赎金那样 。一旦你的电脑被感染,你会发现两件事:第一 , 你的文件会被加密或转换成其他只有黑客能够解密的语言 。第二,你经常不知道自己已经成为攻击目标,直到打开文件 。根据破坏性的版本出现在12日,这种恶意软件可以锁死你的整个系统 。在英国爆发的袭击中,电脑屏幕显示:受攻击者需要支付价值300美元的比特币,以换取文件解锁的解密密匙 。被攻击者有3天时间考虑是否支付赎金,3天后赎金数额翻倍 。这种攻击模式与1个月前洛杉矶医院遭到的袭击类似,当时这家医院被迫支付了1.7万美元赎金,黑客甚至设立了帮助热线,以回答有关支付赎金的问题 。此次攻击依赖于所谓的Wanna Decryptor , 它也被称为WannaCry或WCRY 。这些袭击特别难以发现,主要是因为黑客总是在调整它们 。Wanna Decryptor仅被应用于数周,刚刚经历升级 。NHS遭到的勒索攻击看起来很像WannaCry 。同样的恶意软件也攻击了Telefonica和西班牙其他大型机构 。
2.计算机如何被感染?
方法很多 。如果你下载了被感染的软件或PDF文件 , 黑客就可以将勒索软件植入到你的系统中 。他们还可以使用钓鱼电子邮件,或直接向你发送被感染的网站 。在这种情况下,黑客在电子邮件中发送压缩文件附件 。当受害者点击时,他们的电脑就会被感染 。但是攻击无法被阻止,勒索软件会通过医院或公司的电脑网络扩散 。美国南加州大学下属计算机系统安全中心主管克里福德·纽曼(Clifford Neuman)表示:“当恶意软件在你的系统中取得立足点后,其他用户也会开始运行这些软件 。”
3.它与斯诺登有什么关系?
我们还不太确定,但看起来黑客似乎利用了微软操作系统的漏洞 。早在几个月前,微软就已经知道这个漏洞,并发布了相关补?。?但许多公司或机构的'操作系统似乎更新太慢,因为它们必须评估更新对其他软件的影响 。此外,微软之所以了解这个漏洞,是因为其曾被美国国家安全局(NSA)承包商爱德华·斯诺登(Edward Snowden)利用过 。显然 , 美国情报机构自己也曾利用这个漏洞 。
4.谁是攻击的幕后黑手?
调查人员正在寻找线索 , 但到目前为止,他们对开发这种恶意软件的幕后黑手所知有限 。他们认为这可能出自犯罪分子之后,而没有外国势力介入 。调查人员已经了解,原始黑客袭击工具是被名为Shadow Brokers的组织泄露的,他们在网上将NSA的被窃工具曝光 。但是现在还不清楚Shadow Brokers到底是什么样的组织,以及是否是他们的黑客发动了袭击 。
5.目前谁受创最重?
英国NHS是Wanna Decryptor恶意软件的主要受害者之一 。在英国,超过40家医院和医疗机构受到影响 , 许多医务人员的电脑都被锁死,无法访问病人医疗记录、预约日程或内部电子邮件 。影响非常大,医院已经警告病人留在家中,除非遇到紧急医疗情况 。苏格兰和威尔士的医院也受到影响 。但是调查人员很快意识到,NHS并非唯一(甚至故意)的受害者 。这场袭击的范围相当广泛,英国境内许多公司和机构受到影响 。与此同时,西班牙情报机构NCC宣称遭到“大规模勒索攻击” 。在马德里的西班牙电信公司Telefonica中 , 安全部门人员要求所有员工关闭电脑,并保持离线状态 。除此之外,英国《独立报》报道称,这次袭击遍布全球,包括葡萄牙、土耳其、印尼、越南、日本、德国以及俄罗斯等 。攻击目标也并非仅限于NHS,网络安全公司Anomali Labs安全策略总监特拉维斯·法拉尔(Travis Farral)表示:“西班牙和俄罗斯似乎受创最重 。”到12日下午,美国FedEx也证实 , 其系统成为勒索攻击的受害者 。
6、如何抓住袭击者?
在这样的攻击中追踪攻击者很难 , 但并非不可能 。一种方法就是追踪赎金去向,很有可能追踪到比特币的下落 。南加州大学下属计算机系统安全中心主管纽曼说:“尽管有些人可能认为,这种追踪有很强可行性,因为你可以通过比特币系统看到资金流向 。但是这并非意味着,最终你能知道这些赎金到底落入谁手 。黑客有很多不同的方式可以隐藏这些信息 。”专家们也在将搜索代码本身作为线索 。每个黑客编写代码的方式都不同,这就像笔记那样,有迹可查 。
7、我能确保电脑安全吗?
首先 , 你需要备份硬盘驱动器 。无论如何,你应该经常备份,以防电脑突然死机 。但是如果你的电脑遭到攻击,借助备份,你可能无需支付赎金就可找回数据 。其次 , 如果你运行着公司,将办公室的所有电脑数据进行备份,并制定电脑系统崩溃所需的紧急预案 。此外,你还需要谨慎地设置网络,以便于大多数用户都无法访问你的系统 。对于勒索袭击来说,这样做让感染变得更难 。最后,确保你的用户对此类袭击保持警惕 。
【如何确保电脑的安全】