2012年全球三大重要信息安全事件大盤點(diǎn)
隨著互聯(lián)網(wǎng)的不斷發(fā)展,人類正在其歷史發(fā)展過程中走向前所未有的強(qiáng)大。但是,正所謂有利必有弊,對于網(wǎng)絡(luò)的依賴使得網(wǎng)絡(luò)信息安全成為全人類的一件大事。
2012年來,信息安全在全球范圍內(nèi)都遭到嚴(yán)重挑戰(zhàn),年初的Gmail信息泄露事件,年中的Mat Honan(連線雜志資深科技記者)個(gè)人信息盜竊事件,以及前不久的美日韓黑客攻擊中國網(wǎng)絡(luò)調(diào)查事件,15歲少年黑客在美判刑等等。網(wǎng)絡(luò)信息安全已經(jīng)深入生活,關(guān)切到每一個(gè)人的基本利益。
今天本文與您一同回顧信本年度的信息安全事件,綜合專家,以及國內(nèi)外“受害者”建議,為您增加在互聯(lián)網(wǎng)時(shí)代的“防御值”,同時(shí)也真心希望各位高手留下自己的經(jīng)驗(yàn)談,互利互惠。
究竟多危險(xiǎn)?從iCould事件開始
不知道大家熟不熟悉Mat Honan,他在今年8月被黑客攻擊了iCloud賬戶,黑客控制其所有銀行賬戶,郵件信息以及社交媒體賬戶。此事成為西方關(guān)注信息安全的一個(gè)轉(zhuǎn)折點(diǎn)。
Mat Honan事件后,占據(jù)了幾乎一周以內(nèi)所有知名科技類雜志的頭條。黑客通過利用蘋果,亞馬遜和微軟極其低級的安全漏洞,成功獲取Mat Honan的一切。整個(gè)事件的追溯,讓所有人觸目驚心,原來,失去一切是這么簡單。
蘋果、亞馬遜(包括其他各大IT公司)在安全升級之前,重設(shè)密碼只需要賬戶名、信用卡的最后四位數(shù)及失效日期。突破點(diǎn)在于獲得信用卡信息。
所以,黑客首先致電亞馬遜,提供一張電子賬單、姓名和郵箱,客服會(huì)允許添加一個(gè)新的信用卡賬號。在打一個(gè)電話給亞馬遜,以剛才新添加的信用卡提交一個(gè)新電郵進(jìn)行驗(yàn)證,登陸郵箱后,獲取Mat Honan原始信用卡卡號信息和其他信息。接著,給蘋果客服打電話,用剛剛獲得的信息,重置Mat Honan的iCloud密碼,獲取iCloud所有信息。
讓所有人感到害怕的是,這不是什么高深的黑客技術(shù),幾個(gè)孩子,通過在Xbox上玩游戲發(fā)現(xiàn)的漏洞,就可以毀掉你的一切。
Mat Honan今天也特意在連線上撰文,分享自己在iCloud事件后,投入網(wǎng)絡(luò)信息安全研究的成果。Mat Honan表示,電商類網(wǎng)站的密碼重置將是盜取一些信息大開端。
15歲的社會(huì)工程技術(shù)黑客-2012年最臭名昭著的黑客團(tuán)隊(duì)
10月11日下午 ,美國加州長灘少年法庭對15歲的少年黑客Cosmo(又名Cosmo the God)宣判。少年黑客Cosmo被判緩刑至21歲。在此期間,如果未獲假釋官批準(zhǔn),他將不得使用互聯(lián)網(wǎng)。
Cosmo的罪名是:信用卡欺詐、身份盜竊、炸彈威脅和網(wǎng)絡(luò)假冒等。他曾是UGNazi黑客組織的一員。
UGNazi成立不久,短短一個(gè)季度,利用DDOS手段攻擊了大量的政府和金融網(wǎng)站。4月,UGNazi迫使使納斯達(dá)克、加州政府和CIA網(wǎng)站下線數(shù)小時(shí);還輕易跳過Google兩步驗(yàn)證,劫持了4Chan(匿名論壇)的DNS,把它的網(wǎng)址導(dǎo)向自己的Twitter賬號;今年5月,他們用社交工程技術(shù)攻入一個(gè)結(jié)算公司,泄露出50萬個(gè)信用卡號碼;把紐約市長Micheal Bloomberg的住址和社保號碼泄露到網(wǎng)上。
攻擊4Chan使UGNazi成為2012年最為臭名昭著的黑客團(tuán)隊(duì)。要劫持4Chan的網(wǎng)址,UGNazi需要攻破4Chan的DNS服務(wù)商 CloudFlare。為了攻破CloudFlare CEO Matthew Prince的密碼,他們從網(wǎng)上購買 Prince 社保號碼,接著給 AT&T 打電話,最終成功繞過Gmail的兩步驗(yàn)證機(jī)制,攻入了Matthew Prince的個(gè)人Gmail賬號。(Google表示,這是一個(gè)安全漏洞,現(xiàn)在已經(jīng)填補(bǔ)上,因此同樣類型的攻擊將會(huì)無效。)他們掌握了后臺(tái)的管理工具,將4Chan的DNS轉(zhuǎn)移到自己的Twitter賬戶。
Cosmo是UGNazi的社會(huì)工程師,擅長獲取賬戶密碼。他攻擊過的大公司包括:亞馬遜、蘋果、AOL、PayPal、Best Buy、Buy.com、Live.com(Hotmail、Outlook、Xbox)等等。而且他可以從 AT&T,Sprint,T-Mobile 或本地電信公司劫持電話號碼。
Cosmo 通過收集與大公司信息,獲取所需資料。他甚至?xí)俜Q自己是另一個(gè)部門的員工,給公司的技術(shù)部門打電話。他對公司后臺(tái)系統(tǒng)的細(xì)致把握,舍得他頻頻得手。
Cosmo的一些技術(shù)可以非常復(fù)雜,需要多層次的社會(huì)工程,他認(rèn)為,在線安全不過是個(gè)幻想罷了。
手機(jī)呢???Android系統(tǒng)的問題
除了剛剛說到的賬戶安全,還有一個(gè)東西也是非常值得關(guān)注,那就是手機(jī)安全。
今天福布斯專欄作家Elise Ackerman撰文指出,Android手機(jī)的惡意軟性嚴(yán)重影響了其朋友的生活。Elise Ackerman在請教了安全測試專家Chris Wysopal,簡要地概述了一下Android手機(jī)可能存在的安全隱患以及應(yīng)對方針。
我的手機(jī)感染惡意軟件了嗎?
南卡羅來納州大學(xué)的最新研究發(fā)現(xiàn)86%的Android手機(jī)都是通過一種叫做“再包裝”的手段實(shí)現(xiàn)感染。第一步,下載一款留下應(yīng)用;第二部,編譯應(yīng)用加入惡意插件;最后重新編譯軟件后,換上一個(gè)稍有不同的名字,上傳回去。
所以,如果你下載了山寨應(yīng)用,那么你的手機(jī)很可能就感染了。
怎樣簡單防范?
首先不要讓惡意軟件升級。這點(diǎn)在iOS系統(tǒng)上很容易操作,但是在Android上就很困難,因?yàn)橛械谌浇槿搿?/p>
Android和iOS誰更安全?
從惡意軟件監(jiān)督來看,iOS系統(tǒng)更安全。蘋果限制了應(yīng)用功能,而且有應(yīng)用審核過程。
中招之后誰來負(fù)責(zé)?
目前,沒有人!在PC上也是一樣的,因?yàn)楸Wo(hù)用戶安全需要較大成本。
四面楚歌的中國網(wǎng)絡(luò)
如果之前您有閱讀相關(guān)的文章,您就會(huì)發(fā)現(xiàn),中國的網(wǎng)絡(luò)狀況并不容樂觀,即使有“防火墻”我們也成為了全世界黑客主要攻擊的目標(biāo)。以美日韓為核心的黑客正在瘋狂攻擊中國政府,企業(yè)甚至個(gè)人的賬戶與信息安全。國家互聯(lián)網(wǎng)應(yīng)急中心表示,"來自境外,針對中國的網(wǎng)絡(luò)攻擊形勢日趨嚴(yán)峻。"
最后,小編希望大家都能夠更加注意自己的個(gè)人信息安全。