WEBVTT 00:00:02.220 --> 00:00:06.660 互联网:网络安全与犯罪 00:00:06.660 --> 00:00:11.080 大家好,我叫珍妮·马丁(Jenny Martin),是赛门铁克(Symantec)网络安全调查主管。 00:00:11.080 --> 00:00:16.299 今天,网络犯罪给社会带来了巨大的安全问题, 00:00:16.299 --> 00:00:22.550 可能是个人的、经济的,甚至是国家安全问题。 00:00:22.550 --> 00:00:26.660 就在最近几年,数亿信用卡号码被盗, 00:00:26.660 --> 00:00:30.539 数千万社会安全号码和医疗记录被泄露, 00:00:30.539 --> 00:00:35.360 甚至核离心机被黑客入侵,无人机被劫持。 00:00:35.360 --> 00:00:40.090 这一切都是通过利用硬件和软件中的漏洞来实现的, 00:00:40.090 --> 00:00:45.059 或者更常见的是,通过利用使用软件的人,无意中做出的决定来实现的。 00:00:45.059 --> 00:00:53.300 实施这些网络犯罪的人没有任何个人资料或动机, 00:00:53.300 --> 00:00:57.600 可能是任何一个人,从国际恐怖分子 00:00:57.600 --> 00:01:03.329 到为炫耀权利而竞争的青少年。今天,最大的国家不仅拥有 00:01:03.329 --> 00:01:08.960 一支正规的军队,而且拥有一支装备精良的网络军队。 00:01:08.960 --> 00:01:12.500 事实上,下一场世界大战可能不是用传统的武器, 00:01:12.500 --> 00:01:17.210 而是用计算机来切断国家的供水、能源网络和运输系统。 00:01:17.210 --> 00:01:25.330 大家好,我的名字是Parisa,我是谷歌安全主管。 00:01:25.330 --> 00:01:29.540 我做过很多不同的产品,尝试过很多不同的方法来让 00:01:29.540 --> 00:01:33.600 我们的软件尽可能的安全。 00:01:33.600 --> 00:01:36.690 现在让我们来看一看网络犯罪是如何运作的, 00:01:36.690 --> 00:01:41.320 我们将学习到软件病毒、拒绝服务攻击及网络钓鱼诈骗。 00:01:41.320 --> 00:01:46.170 在生物学和生活中,病毒是一种通过咳嗽、打喷嚏或 00:01:46.170 --> 00:01:49.130 身体接触传播的有机体。病毒的工作原理是感染细胞, 00:01:49.130 --> 00:01:53.370 注入它们的遗传物质,然后利用这些细胞进行复制。 00:01:53.370 --> 00:01:59.140 它们能让人生病,然后传染给其他人。 00:01:59.140 --> 00:02:04.290 计算机病毒的工作原理有点类似。病毒是一种可执行程序, 00:02:04.290 --> 00:02:10.090 通常是无意中安装的,它会伤害用户和他们的计算机。 00:02:10.090 --> 00:02:16.210 那么病毒是如何进入你的电脑的呢? 00:02:16.210 --> 00:02:19.880 攻击者可以通过几种方式感染他人的计算机。 00:02:19.880 --> 00:02:24.730 它们可能诱使受害者安装一个程序,欺骗程序的目的, 00:02:24.730 --> 00:02:29.200 例如,许多病毒被伪装成安全更新。 00:02:29.200 --> 00:02:35.920 您计算机上的软件也有可能存在漏洞,因此攻击者 00:02:35.920 --> 00:02:39.330 可以在不需要许可的情况下自行安装。 00:02:39.330 --> 00:02:43.590 一旦病毒进入你的计算机,它就可以窃取或删除你的任何文件, 00:02:43.590 --> 00:02:47.959 控制其他程序,甚至允许其他人远程 00:02:47.959 --> 00:02:50.340 控制你的计算机。 00:02:50.340 --> 00:02:55.830 利用计算机病毒,黑客可以占领全球数百万台计算机,然后利用 00:02:55.830 --> 00:03:01.280 它们作为一支数字大军,也就是僵尸网络,攻击和摧毁网站。 00:03:01.280 --> 00:03:07.269 这种攻击称为分布式拒绝服务。 00:03:07.269 --> 00:03:10.470 拒绝服务是指黑客用过多的请求淹没一个网站。 00:03:10.470 --> 00:03:14.840 当攻击同时来自多台计算机时,我们称之为 00:03:14.840 --> 00:03:16.540 分布式拒绝服务。 00:03:16.540 --> 00:03:21.950 大多数网站已经准备好每天响应数百万个请求,但是如果 00:03:21.950 --> 00:03:25.430 你从不同的地方向它们发送数十亿或数万亿的请求, 00:03:25.430 --> 00:03:31.500 计算机就会过载,停止响应。网络罪犯使用的另一个伎俩 00:03:31.500 --> 00:03:35.970 是发送大量垃圾邮件,试图欺骗人们分享敏感的个人信息。 00:03:35.970 --> 00:03:39.110 这被称为网络钓鱼诈骗。 00:03:39.110 --> 00:03:44.920 网络钓鱼诈骗是当你收到一封看似可信的邮件, 00:03:44.920 --> 00:03:49.590 要求你登录你的账户,但点击这封邮件 00:03:49.590 --> 00:03:51.560 会把你带到一个虚假的网站。 00:03:51.560 --> 00:03:55.599 无论如何,只要你登录了网站,密码就会被泄露出去。 00:03:55.599 --> 00:04:00.390 黑客可以使用你的登录凭证来访问你的真实账户, 00:04:00.390 --> 00:04:05.520 窃取信息,甚至窃取你的钱。幸运的是, 00:04:05.520 --> 00:04:09.920 有许多公司、法律和政府机构致力于使互联网更加安全, 00:04:09.920 --> 00:04:14.750 但这些努力还不够。 00:04:14.750 --> 00:04:18.450 你可能会认为,当电脑系统被黑客入侵时, 00:04:18.450 --> 00:04:22.860 问题出在安全设计或软件上。然而,90%的系统被黑, 00:04:22.860 --> 00:04:26.980 不是因为安全漏洞, 00:04:26.980 --> 00:04:35.070 而是因为一个人犯了一个简单的错误。 00:04:35.070 --> 00:04:39.040 通常情况下,你的行为不仅会影响你自己的数据和 00:04:39.040 --> 00:04:41.550 计算机的安全,还会影响学校、工作场所和家里每个人的安全。 00:04:41.550 --> 00:04:46.510 随着数十亿或数万亿美元的风险,网络犯罪分子 00:04:46.510 --> 00:04:51.590 每年都在变得越来越聪明,我们都需要跟上形势。