國內外網際網路十大安全事件盤點!

來顆大葡萄發表於2019-02-22
當你使用一個新的網站或者手機上下載了一個新的APP,甚至你買了一部新手機、一臺新電腦,你要做的第一件事是什麼?註冊or登入。現如今,實名制的不斷髮展,人們對於註冊賬號過程中填寫個人身份資訊已經習以為常,但是,一旦這些年資訊遭到洩露,將會怎樣?下面,讓我們盤點一下國內外網際網路安全事件!


NO.1 FACEBOOK資料洩密,五千萬使用者資料遭濫用
一、 事件始末
2018年3月中旬,《紐約時報》等媒體揭露稱一家服務川普競選團隊的資料分析公司Cambridge Analytica獲得了Facebook數千萬使用者的資料,並進行違規濫用。
3月19日,訊息稱Facebook已經聘請外部公司對相關資料公司進行調查。
3月22日凌晨,Facebook創始人馬克·祖克伯發表宣告,承認平臺曾犯下的錯誤,隨後相關國家和機構開啟調查。
4月5日,Facebook技術長部落格文章稱,Facebook上約有8700萬使用者受影響,隨後劍橋分析駁斥稱受影響使用者不超3000萬。
4月6日,歐盟聲稱Facebook確認270萬歐洲人的資料被不當共享。
根據告密者克里斯托夫·維利的指控,Cambridge Analytica在2016年美國總統大選前獲得了5000萬名Facebook使用者的資料。這些資料最初由亞歷山大·科根透過一款名為“this is your digital life”的心理測試應用程式收集。透過這款應用,Cambridge Analytica不僅從接受科根性格測試的使用者處收集資訊,還獲得了他們好友的資料,涉及數千萬使用者的資料。能參與科根研究的Facebook使用者必須擁有約185名好友,因此覆蓋的Facebook使用者總數達到5000萬人。


二、事件結果及評價
事發後,Facebook宣佈已經聘請了外部專業公司,對資料洩露事件展開調查,並禁止了Cambridge Analytica以及母公司使用Facebook的任何資料。
Facebook還宣佈,早在2015年就要求Cambridge Analytica刪除上述資料,但該公司對Facebook隱瞞了實情。Facebook接到的其他報告表明,這些被濫用的使用者資料並未被銷燬。
Facebook聘請的這家外部專業公司在一份宣告中表示:“如果這些資料依然存在,則構成了對於Facebook政策的嚴重違反,也違背了這些機構過去的承諾。”
祖克伯表示,資料洩露事件還在調查中,Facebook目前已經採取行動禁止科根進入Facebook平臺。同時,祖克伯還表示,將調查科根向多少其他公司出售過資料。祖克伯表示他已經掌握了一些公司。


關於此事,馬雲說:“我不對Facebook事件發表評論,但我想說,15年前,Facebook絕不會想到會出現今天這種事情。”
後來他還表示:“我認為,該問題會得到解決,我們不應該因為這些問題而殺死這家公司。最重要的解決方案是:尊重資料,尊重安全,尊重隱私......督促祖克伯嚴肅對待Facebook問題,但不應該因Facebook存在問題就抹殺他。”


NO.2 WannaCrypt病毒全球大爆發,超10萬機構、組織被攻陷
一、事件始末
WannaCrypt(永恆之藍)勒索蠕蟲是從2017年5月12日開始突然在全球爆發的勒索蠕蟲攻擊,包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。WannaCrypt(永恆之藍)勒索蠕蟲利用的是洩露的NSA網路軍火庫中的永恆之藍攻擊程式,這是NSA網路軍火民用化的全球第一例。


波及範圍有多廣?從媒體關於此事的報導可見一斑。
據中國工業和資訊化部國家網際網路應急中心公佈的資料顯示,從5月13日9:30到5月14日10:30分的監測期間,監測發現全球約242.3萬個IP地址遭受勒索軟體WannaCrypt蠕蟲病毒利用SMB漏洞攻擊,發動攻擊的IP地址數量近3.5萬個,這些IP地址主要位於中國、俄羅斯和阿聯酋。另監測發現5471個IP連線WannaCrypt蠕蟲病毒的內建域名及IP(可能已感染WannaCrypt蠕蟲病毒),IP主要分佈在中國廣東、浙江、北京和上海等地。
溯爆發根源,與此前洩露的一處Windows系統漏洞有關。在2017年4月,一個名為 ShadowBrokers 的駭客團體,從美國國家安全域性(NSA)挖到了一個 針對Windows 系統攻擊工具EternalBlue,從入侵方式和軟體特性上來看,這次的WannaCryrt病毒很有可能是在EternalBlue的基礎上加入了自我複製功能和比特幣勒索功能。


二、 事件結果及評價
早在2017年3月,微軟就針對135、137、138、139、445等網路埠的安全漏洞釋出了安全更新。升級補丁涵蓋的範圍包括了WindowsVista、WindowsServer 2008、Windows 7、Windows 8.1、Windows 10等版本,如果使用者設定了系統自動更新,那麼在3月份收到 MS17-010 安全更新後就可以自動升級了。
可以說,微軟在Windows系統源頭上已經做出了較為及時的更新和修補。


但是為何仍有大面積的使用者中招?
就目前已知的WannaCrypt受感染主機中,有相當一部分還是在使用WindowsXP、Windows8等超齡服役的系統,不少使用者不瞭解軟體系統是有生命週期一說,認為只要系統不奔潰就可以一直用下去。此次醫療、銀行和學校成為了WannaCrypt傳播的重災區,其實與他們平時日常應用習慣和安全意識息息相關。
安全和便捷,在很多時候是一對伴生的矛盾體,現在有不少使用者為了方便在區域網內分享檔案或者共享印表機,,長期為網路埠大開方便之門,或者利用破解軟體蹭其他使用者的WiFi,這也讓一些不法之徒和駭客提供了便捷之門。提高網際網路安全意識,對每一個使用者來說都很有必要。


NO.3 印度麥當勞 220W 使用者收據遭洩露,系因API未受保護
一、事件始末
McDelivery(麥樂送)是一款麥當勞推出的訂餐應用。印度McDelivery應用洩露了220多萬麥當勞使用者的個人資料。安全公司Fallible的研究員稱,此次洩露的使用者資料包括:姓名、電子郵箱地址、電話號碼、家庭住址、家庭座標和社交個人資料連結。此次使用者資料洩露的根源在於McDelivery公開可訪問的API端點(用於獲取使用者詳細資訊)未受保護。
攻擊者可以利用該問題列舉該應用的所有使用者,並訪問相關資料。


McDelivery應用未檢查透過API請求的使用者ID是否與登入使用者為同一人。使用者ID由從1開始的純數字構成,因此,攻擊者可以列舉並檢索使用者的資料。
Fallible於2017年2月7日向麥當勞公司報告了該問題。
2017年2月13日麥當勞一名高階IT經理於證實了該漏洞,並於修復了漏洞。
但Fallible的專家指出此次修復並不完整,端點仍在洩露資料。
補丁釋出後,麥當勞在Facebook頁面釋出宣告宣佈推出升級版本,並提示使用者儘管升級應用。


二、 事件結果及評價
此次事件暫未引發嚴重後果,但是可以想象,使用者的姓名電子郵箱地址、電話號碼、家庭住址、家庭座標和社交個人資料連結這些資料一旦被有心人組合利用,很可能破解使用者其他賬號,如金融賬號,或導致使用者安全受到威脅。APP和網站過度獲取使用者資訊和獲取不必要授權需要引起我們的重視。


NO.4 加拿大貝爾遇駭客勒索,勒索不成使用者資料遭洩露
一、 事件始末
2017年5月,Bell Canada稱一名匿名駭客獲取了部分使用者的姓名、電話號碼和電子郵件地址。這家電信巨頭表示,被非法訪問的資訊包括約190萬個使用中的電子郵件地址和約1700名客戶的名字和使用中的電話號碼。
Bell Canada (加拿大貝爾), 總部位於蒙特利爾,是一家電信和媒體公司,也是加拿大曼尼托巴省主要的通話運營商。其子公司貝爾移動是加拿大三大供應商(其它兩個供應商為Telus、Rogers) 之一。加拿大貝爾成立於1880年,該公司的名稱是為了紀念電話發明人Alexander Graham Bell 而取。


二、 事件結果及評價
事發後,Bell表示,沒有任何跡象表明有財務、密碼或其他敏感的個人資訊被竊取。Bell表示立即採取了措施保護受影響的系統,並一直在與皇家騎警網路犯罪部門密切合作進行調查。
資訊洩露事件發生後,Bell 公司表示已開始逐漸聯絡受影響的使用者。並且他們已經開始配合政府和司法部門調查是何原因導致了此次的資訊洩漏。在Bell 發給客戶的郵件裡,他們提到“資料洩露的風險很小“,為避免可疑的電子郵件和通訊,Bell鼓勵使用者可以經常性的更改密碼以及安全問題。
此事提醒我們,作為使用者,我們不要過度依賴資料公司對我們個人隱私的保護,自身提高防範意識、定期更改密碼對保護個人隱私安全有著至關重要的意義!


NO.5 戰鬥民族駭客黑掉60多所高校和政府機構
一、事件始末
據威脅情報公司Recorded Future分析,俄羅斯黑帽駭客Rasputin黑掉了60多所大學和美國政府機構的系統。
2016年12月,Recorded Future公司人員第一次見到了Rasputin,當時他正在出售美國政府機構的登入憑證(美國選舉系統的登入憑證)。Rasputin是利用SQL隱碼攻擊漏洞獲得系統的訪問許可權,並且從中竊取了大量的敏感資訊。


Recorded Future在2015年就已經注意到Rasputin,並對其進行了默默跟查。之前中東政府機構因一個SQL隱碼攻擊漏洞被黑掉,這事也和Rasputin有關。


二 、事件結果
“Rasputin”利用SQL隱碼攻擊漏洞獲得了系統的訪問許可權,黑掉了60多所大學和美國政府機構的系統,並從中竊取了大量的敏感資訊。遭到Rasputin攻擊的受害者包括了10所英國大學、20多所美國大學以及大量美國政府機構,例如郵政管理委員會、聯邦醫療資源和服務管理局、美國住房及城市發展部、美國國家海洋和大氣管理局等。
此事件的處理結果未公開。


NO.6 “稜鏡門”事件:美國政府窺探著全世界
一、事件始末
2013年6月,美國中情局前職員愛德華·斯諾登爆料“美國稜鏡竊聽計劃”。“稜鏡”計劃開始於2007年的小布什時期,美國情報機構一直在九家美國網際網路公司中進行資料探勘工作,從音影片、圖片、郵件、文件以及連線資訊中分析個人的聯絡方式與行動。監控的型別有10類:資訊電郵、即時訊息、影片、照片、儲存資料、語音聊天、檔案傳輸、視訊會議、登入時間、社交網路資料的細節,其中包括兩個秘密監視專案:一、監視、監聽民眾電話的通話記錄;二、監視民眾的網路活動。
在斯諾登的爆料裡,谷歌、雅虎、微軟、蘋果、Facebook、美國線上、PalTalk、Skype、YouTube等九大公司遭到參與間諜行為的指控,這些公司涉嫌向美國國家安全域性開放其伺服器,使政府能輕而易舉地監控全球上百萬網民的郵件、即時通話及存取的資料。雖然這些企業極力否認這一罪名。但到了6月14日,Facebook、微軟兩公司首次承認,美國政府確曾向它們索要使用者資料,並公佈了部分資料資料內容,以期儘早擺脫“稜鏡門”泥淖。
“稜鏡洩密門事件”一時在世界範圍內爆炸開來,引起了世界範圍的廣泛關注。作為事件的主角,美國中央情報局前僱員愛德華·斯諾登不但讓美國政府坐立不安,他所透露出的很多資訊同樣讓我國網路資訊產業擔憂。據斯諾登稱,藉助稜鏡專案,美國國家安全域性一直透過路由器等裝置監控中國網路和電腦,因此國人在網際網路上的隱私,包括我們的政府和高官們的隱私,都在網路上暴露無遺……


二、事件結果
事件引發全球譁然。
德國綠黨籍議員菲利普·阿爾布雷希特主持一個旨在全面修訂歐盟資料保護法的小組委員會,告訴記者:“我們需要退一步,明確地說:我們不要大規模監視。”
歐盟委員會分管司法的副主席維維亞娜·雷丁11日說,14日舉行歐美部長級會談時,她將向美國司法部長埃裡克·霍爾德提及洩密事件,要求美方承諾尊重歐盟成員國公民的基本權利,保護他們的個人資訊。


德國內政部長漢斯—彼得·弗里德里希當天說,德方將要求美國政府澄清一系列疑問,包括監視活動的範圍、動機,隨後“可能”會公之於眾。弗里德里希說,美方先前向德方提供“非常不錯、非常可靠的情報”,幫助德國阻止恐怖襲擊,只是,他不知道那些情報是否包含藉助“稜鏡”擷取的資訊。
國外的網際網路安全事件頻頻發生,國內的網際網路安全也岌岌可危,下面,我們來盤點一下過內網際網路事件!


NO. 7 央視曝光個人資訊洩露網上販賣新聞
一、 事件始末
2月中旬,央視曝光了一則關於個人資訊洩露網上販賣的新聞,掀起了廣大市民對個人隱私被洩露的擔憂,感覺到危機重重。據央視記者發現販賣個人資訊的黑市在網路上十分活躍,一些資訊販子甚至公然叫賣,只要提供一個人的手機號碼,就能查到他最為私密的個人資訊,包括身份戶籍、婚姻關聯、名下資產、手機通話記錄等等,甚至資訊販子聲稱可以透過三網定位就是移動、聯通和電信的手機定位,可以實時定位這些手機使用者的位置。


一個網名叫“斬魄刀”的人聲稱可以查到身份戶籍、婚姻關聯、名下資產、手機通話記錄等;一個QQ名為8569966的人留言,只要提供對方的手機號,就可以查到手機通訊錄、滴滴叫車記錄,名下支付寶賬號、全國開房記錄、淘寶、順豐送貨地址等資訊,個人資訊在這裡被稱為資料或軌跡。
很快,記者就被多名資訊販子主動加為好友,隨後又被拉進了10多個兜售個人資訊的QQ群。
一個網名叫“水中取火”的人,給記者發來了一張可以交易的資訊清單,圖表裡列出的個人資訊有28類,幾乎包括了一個人的全部個人資訊,並且表示價格優惠,甚至可以先驗貨後


二、 事件結果及評價
此事經央視曝光後,受到警方關注,很多犯罪嫌疑人被抓。但儘管如此,我們仍能在網上找到購買個人資訊的渠道。個人隱私洩露,比我們想的要嚴重的多。
從記者暗訪中我們得知,不法分子的資訊來源除了民航、餓了麼、酒店等民間機構,也有些資訊可能是從銀行、基層警務人員、公檢法人員手中流出。在這個時代,我們可能真的毫無隱私可言,沒有隱私,只有有沒有人想查你的詳細資訊!


NO.8   58同城全國簡歷遭洩露,淘寶每條僅售3毛
一、事件始末
2017年3月,有媒體報導稱58同城使用者簡歷被洩露,只要開啟淘寶,搜尋“58同城簡歷資料”,一位淘寶店主表示, “一次購買2萬份以上,3毛一條;10萬以上,2毛一條。要多少有多少,全國同步實時更新。”,而其他店主則表示700塊買一套軟體可以自己採集58同城的資料,有效期長達一個月。這種爬蟲軟體,用賣家提供的賬號登入後就能不斷採集應聘者的相關資訊,並且將所採集資訊按照“姓名、手機號、求職方向、年齡、期望月薪、工作經驗、居住地、學歷、使用者ID、更新簡歷時間”等格式自動錄入到excel表格中。該軟體每小時可以採集數千份使用者資料。


二、事件結果及評價
事後,58同城CEO姚勁波在博鰲論壇上針對“簡歷資料洩露門”回應稱,“這次的情況是你在58上登記了一份簡歷,這份簡歷是保密的,但是你同時在58釋出了一套房子,這個號碼是明文的,駭客就把這兩者關聯起來,因為在我們網站上登記的簡歷,企業是可以公開看到的,但是看不到求職者的聯絡方式,然而透過房源資訊,駭客就可以把號碼拿出來拼在一起,我們會透過新的技術方法把這種漏洞給補上,讓駭客看不到這種關聯。”
 此前,58同城給出的回應稱,其資訊保安部門依據報導內容迅速開展追查,同時採取措施,加固資訊保安系統,提升防爬蟲技術手段,嚴格區隔個人資訊物理存檔,同時也已向警方報案。


目前,招聘行業普遍存在資訊洩露風險。一位曾在智聯工作人士透露:“內部對於資訊保護並不嚴格,新來的實習生也可以跟主管要個賬號,登入資料庫把求職者簡歷下載到個人電腦上,想下多少都可以,沒有限制。”看來,企業對於使用者資料保護方面,還存在很大問題,我們呼籲有關部門完善相關法律法規,有力督促企業保護使用者隱私安全。


NO.9   黑產團伙長期販賣公民資訊,洩露資料達 50 億條
一、事件始末
2017年2月9日晚,紹興市公安局越城區分局城南派出所接到公民虞玉華報案稱,虞當晚收到好友王甜的一條資訊,王甜購買一件價值1922元的商品,因手機支付不成功,請虞幫忙代付。虞玉華透過手機為好友支付貨款後,對方再次要求 ,她疑心被騙因而報案。結果證明,王甜的賬號被盜,有人冒充王甜對其好友實施詐騙。
接到虞玉華報警後,越城警方在哈爾濱抓獲這個利用社交軟體冒充好友實施代付詐騙的犯罪團伙。團伙成員十餘人,均為同學關係。
他們在哈爾濱一個居民小區裡租了一套兩居室,客廳被改造成工作室,碼放8臺電腦作為作案工具,吃住、詐騙都在這套出租屋內進行。團伙分工明確,頭目鄭前負責招募人員、培訓和購買作案工具,其他成員登入不同種類的社交軟體實施詐騙。


在這個團伙的電腦中,紹興警方發現大量公民個人資訊。“資訊最多的一臺電腦中有300多GB的個人資訊,包括多個郵箱、社交軟體的賬號和密碼,而且都很準確。”越城區公安分局網警大隊大隊長錢立鋒說。
鄭前稱,這些資訊是他以一組2元左右的價格,共花40多萬元從吳傑等人手中買來的。而吳傑手中的資訊則來自一個駭客犯罪團伙,該團伙利用超級SQL隱碼攻擊工具、網站漏洞掃描軟體,批次掃描網站程式漏洞,非法獲取網站後臺使用者註冊資料,這被稱為“脫庫”。
這些資料大多是郵箱賬號和密碼。獲取網站後臺資料後,駭客團伙將包含各類郵箱和密碼的資料分門別類進行銷售,以每10萬條資料50元到100元的價格賣給吳傑等人。


二、事件結果及評價
在查獲巨量個人資訊後,越城警方意識到,這一系列案件中的“打碼”絕非人工識別完成。隨後警方調查發現,該案中,拿到原始資料的資料商,透過一個名為“快啊”的打碼平臺進一步進行深加工。
工商資訊顯示,“快啊”平臺是瀋陽納信科技有限公司旗下產品,警方在調查中發現,該平臺專為網路黑產和灰產識別破解字元型驗證碼提供技術幫助。
越城警方對“快啊”平臺資料分析獲知,接入該平臺提供驗證碼識別服務的“撞庫”軟體有100多款,接入平臺的使用者達1.1萬餘人,從2016年6月到2017年3月,平臺資金進賬累計達1650萬元,為國內最大的“打碼”平臺。


中央網信辦網路安全協調局負責人透露,《網安法》的配套法規正在抓緊制定中,包括關鍵資訊基礎設施保護辦法、個人資訊和重要資料出境安全評估辦法、網路關鍵裝置、網路安全專用產品目錄和個人資訊保安規範等。
業內共識,後續立法執法將決定資料地下產業的走向。一位大型網際網路公司法務人士說,目前的立法大方向兼顧技術商業創新和使用者利益,缺點是“不細”。一位仍然遊走在灰色地帶的人則表示:“我們都在等新法後的第一個大案,看看怎麼判。”


NO.10 中國網際網路DNS大劫難


一、事件始末
2015年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,使用者無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS快取問題,部分地區使用者“斷網”現象仍將持續數個小時,至少有2/3的國內網站受到影響。微博調查顯示,“1·21全國DNS大劫難”影響空前。事故發生期間,超過85%的使用者遭遇了DNS故障,引發網速變慢和打不開網站的情況。


二、事件結果
據事故調查發現,在此期間網民的域名訪問請求被跳轉到了65.49.2.178這一IP地址,據查證,該地址位於美國北卡羅來納州卡里鎮DynamicInternetTechnology公司。
有網路安全專家稱,從目前調查結果看,該事故極可能是駭客攻擊行為,但幕後黑手具體是誰仍未可知。雖然該IP地址指向一家美國公司,但不能排除真正的駭客借這一IP地址作為跳板發動攻擊的可能。


“這次DNS汙染事件影響之廣、範圍之大在國內尚屬首例。”金山安全方面指出,該IP地址曾有過傳播送垃圾郵件及其他有政治目的的駭客活動,因此,此次攻擊不排除個別駭客操作的可能性。
對此,國家創新與發展戰略研究會網路空間戰略研究中心主任秦安則認為,這次事件是個別駭客還是組織性行為並不重要,重要的是,人們賴以生存的網路安全存在隨時被攻擊的威脅,而這次事件可以視為網路大戰的預警。


結語
根據中國網際網路協會公佈的《中國網民權益保護調查報告2016》顯示,54%的網民認為個人資訊洩露嚴重,其中21%的網民認為非常嚴重。84%的網民親身感受到了由於個人資訊洩露帶來的不良影響。據統計,自2015下半年至2016上半年的一年時間裡,個人資訊洩露造成的總體經濟損失達915億元。
在鉅額損失背後是隱藏極深卻又龐大的黑色產業鏈:資料黑產。
資料黑色產業雖然隱藏的非常深,但是發展歷史永久,地下產業鏈也隨之成熟,對於如何把資料變成貨幣,已經有了非常完整的程式的分工協作渠道。
整個產業鏈模式相對簡單:包括盜取資料,清洗資料賣掉變現,也可以利用這些資料資訊自用(建立黑資料庫、登入網站直接竊取財產、發展下游等)三部分;業內術語:脫庫、洗庫、撞庫。一言以蔽之,資料黑產即駭客黑進資料庫然後賣掉,不小心黑大了,發展成從單槍匹馬變成了有組織有預謀的行動。


國內知名資訊保安團隊“雨襲團”釋出報告稱,在一年半的時間內,高達8.6億條個人資訊資料被明碼標價售賣,個人資料基本出裸奔狀態。
個人資訊保安難以保障,圍繞個人資訊資料形成的黑色產業鏈 “悄無聲息”地運營著。小到被垃圾簡訊轟炸,大到影響家國政治,例如希拉蕊郵件門、朴槿惠郵件門,資訊保安已經是我們不可忽視的問題。在此我們在此呼籲,相關部門儘快完善相關法律法規,還公眾一個安全的資訊環境。
IT學習群:483787113(暗號: IT學習)    組團學習更高效,群裡優就業老師定期直播課學習、資源分享~

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69902763/viewspace-2636680/,如需轉載,請註明出處,否則將追究法律責任。

相關文章