1. 14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
2. 惊梦——近年窃密泄密案例纪实的目录
第一章国家安全不容损
大陆摧毁台谍网
两台谍安庆受惩
他在美国当间谍
台谍批量落法网
港民涉谍被逮捕
间谍台商下场惨
欲攀高枝坠深渊
一错再错不归路
科研合作的暗流
“战友”间谍迷人眼
罪恶的“第二职业”
卖密“致富”梦末醒
翅膀折断难再飞
国土岂容妄测绘
为了友人泄绝密
堕落竟如此容易
谍影闪现自由港
放虎归山留隐患
技术移民的诱惑
“职业间谍”“二进宫”
梦断密件为小利
纯朴渔民成间谍
“863”秘密被卖境外
废品收购玄机多
第二章目无法纪法难容
危险的“猫鼠共舞”
轻视规则换教训
密电明传保密局
境外网现我密件
举报安全谁来保
保密教育在法庭
为泄私愤狂泄密
铁窗里的“忏悔录”
通风报信的代价
第三章麻痹大意何时了
“政治待遇”教训深
秘书长携密出境
密件岂能随便寄
虚荣心导致泄密
泄密还是没泄密
谁来管理军代表
为废品收缴“号脉”
涉密地图追缴记
内部宾馆不安全
密钥卡一夜“蒸发”
管理混乱谁之过
涉密战机现荧屏
他以泄密相要挟
……
第四章网络泄密势头猛
3. 当前时代,信息泄露有多恐怖!
恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息技术窃取频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的被技术性窃取与财产损失的不断增加。目前信息安全“黑洞门"已经到触目惊心的地步,网站攻击与技术窃取正在向批量化、规模化方向发展,用户隐私和权益遭到侵害,特别是一些重要数据甚至流向他国,不仅是个人和企业,信息安全威胁已经上升至国家安全层面。
4. 手机存在哪些泄密隐患
手机在给人们的生活带来便利的同时,也给信息安全带来了极大隐患。尤其在涉及国家秘密的重点部门、要害部位,手机通讯已成为不容忽视的一大泄密隐患。1、手机在通话状态下泄密手机通信是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。2、手机在待机状态下泄密专家指出,即使手机在待机状态也并非绝对安全。因为在待机状态,手机也要与通信网络保持不间断的信号交换。在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且能对目标 进行定位,从中获得有价值的情报。据有关专家介绍,一些手机具有隐蔽通话功能,可以在不响铃、也没有任何显示的情况下由待机状态转变为通话状态,收集周围的声音发射出去。即使使用者不使用手机,但如果保持待机状态,有心人即可通过简单电信暗吗,遥控手机的话筒窃听有效范围内的任何谈话。3、手机在关机状态下泄密手机在关机状态的泄密有两种情况:一种是使用特殊设备,可以遥控打开手机的话筒,窃听话筒有效范围内的任何谈话。另一种是在手机制造过程中在芯片中植入接收和发送功能装置。因此,这种手机虽未开机,但只要有电池,手机的话筒也能将其有效范围内的话音信息接收并发送出去。通过地球同步卫星或附近的中继站,将信息传递到地面处理系统。(信息办辑)
wifi钓鱼是目前不法分子的惯用手段,因其具有制作成本低、信息搜集快的特点,更催化了WIFI窃密事件的不断滋生。在此形势下,加强个人手机防泄密意识显得尤为关键。WIFI是普通网民高速上网、节省流量资费的重要方式,但我们在使用过程中,应注意以下几个方面,防止因WIFI恶意钓鱼导致个人信息泄露:
1、慎用公共WIFI热点。尽可能连接官方机构提供的、有验证机制的WiFi。
2、使用公共WIFI热点时,只浏览网页、下载软件、观看视频等,尽量不要进行网络购物和网银的操作,以防重要的个人敏感信息遭被黑客窃取,造成经济损失。
3、养成良好的WIFI使用习惯。关闭WIFI自动连接功能,避免在不知情的情况下连接上恶意WIFI。
4、安装手机安全工具。安全工具可及时拦截提醒恶意攻击,有效防止网民上网裸奔。
5、手机中已不用的敏感信息应及时删除。有条件的用户还应定期用专业的信息安全核查设备、手机防泄密设备等专业硬件产品彻底清除手机中的隐蔽数据,以防被黑客恢复窃取。
6. 泄密案例有哪些
防泄密的案例可以看一些做防泄密的厂商的主页。我给你贴几个数据吧:
据美国独立研究机构波莱蒙研究所(Ponemon Institute)的最新报告显示,对那些不愿意对数据安全防护进行投资的公司来说,一旦系统被入侵,可能需要付出更大的成本。
波莱蒙研究所对来自17个国家的43家大型公司进行了关于数据入侵的调查。结果显示,有4200条到113000条客户记录丢失。此前业界曾发生过一些重大客户数据泄密事件,其中受影响的客户数据动辄上百万,不过该调查数据主要是基于多数企业通常会遭遇的数据入侵。
据波莱蒙研究所表示,企业去年在数据入侵时的平均损失是,每条记录大约202美元。而2005年该公司同类性质调查的结果是每条记录损失138美元,相比之下上升了138美元,另外2006年的调查结果是182美元,2007则是197美元,呈逐年递增趋势。
这个每条记录损失的成本主要包括两方面,一是直接成本,例如检测、缓解、通知和响应成本;另外还包括间接成本,诸如客户满意度的降低和因此而失去的企业机会。据波莱蒙研究所表示,数据入侵给企业带来的平均损失是660万美元,有的公司的损失甚至高达3200万美元。
波莱蒙研究所董事长兼创始人拉里·波莱蒙表示,企业因数据入侵而遭受的最大损失是丢失业务。据其表示,在去年的每条记录平均损失202美元中,有139美元(占69%)是指丢失业务。波莱蒙表示,尽管企业一直在通过更好的防护措施来避免数据泄密,但客户对此类事件的容忍度也越来越低,一旦发生数据泄密情况,客户很可能转向其它厂商。
可以在网络或者GOOGLE上寻找这些案例:
1.6万病人隐私外泄都是医院人为错误
倒卖安踏设计图纸受审
汇丰遗失服务器 泄漏16万客户资料
IBM前高管就窃取商业机密认罪
上市药企内部上演“无间道” 线人内鬼一应俱全
eBay出售的照相机包含MI6文件 英国军情六处严重泄
够多了吧 :)
7. 手机泄密的主要途径
三种泄密方式 为何会出现被动泄密的情况?与普通手机相比,智能手机拥有独立的操作系统和运行空间,用户可自行安装和卸载应用软件,并通过移动通信网络实现无线网络接入,正是这一有别于普通手机的便捷服务,成为智能机泄密的渠道。 其一,第三方可通过专门的设备截获智能手机的通话和收发信息的内容。智能手机使用开放的电子通信系统或互联网联系,通常只要有相应的无线电接收设施或网络设备,就能截获用户通话和上网收发的信息内容。另外,手机的GPS功能,使其能“自报家门和地址”。目前很多国家的情报部门或安全机构就是通过授权,用这种方式监听智能手机的通话和截获信息,来搜寻、跟踪和定位特定用户。不过这种方法专业性较强,需要动用很多资源,一般的组织或个人很难实施。 其二,利用手机病毒和木马暗中破坏或窃取智能手机用户信息。智能手机用户经常会收到一些来历不明的广告、邮件,有时还会搜索到一些应用软件或各种二维码,一些非法的邮件和二维码背后隐藏有病毒和木马,用户一旦点击安装,或见“码”就刷的话,会将病毒激活并在手机上安装了木马,导致手机中毒,信息被破坏,另外还有一些木马会潜伏在手机里伺机启动,以不易察觉的方式监听用户通话,读取通话内容以及手机中的网络交易、投资等数据,同时启动实时上传程序,将这些信息上传至不法分子搭建的服务器上,造成用户敏感信息外泄,甚至带来无法挽回的经济损失。 其三,一些机构在智能手机中预设软件,或通过远程植入软件,实时窃取用户信息。或在盗取用户智能手机后,人工将窃听软件或黑客软件安装在手机里;也有可能通过将这些软件夹带到一些应用软件中,当用户安装软件时一同将它们安装到手机上,而这一切用户并不知情,也不会有任何提示显现。还有一种更专业和隐蔽的做法是通过互联网或基带在智能手机中实施软件远程植入。通过这些方法,全面控制智能手机,在需要时锁定用户,进行后台操纵实时监听用户通话,或通过网络将通话内容上传到事先绑定的邮箱中供他人随时调取。另外,被植入这种窃听软件的智能手机还能被远程启动和操作,例如,通过接收指令将手机麦克风激活,从而成为一种窃听器,窃听用户的谈话内容,这一过程无论手机处于待机还是关机状态(加电状态)都能进行,而且丝毫不会被用户察觉。 最后,通过未加密的恶意Wi Fi连接,以设伏方式获取用户智能手机中的信息。如今,越来越多的公共场所都提供免费的无线上网服务,很多用户外出时习惯不假思索地用手机连接未加密的Wi Fi网络,上网浏览或收发信息。如果手机自动搜索并连接到了黑客恶意架设的Wi Fi上,从而使智能手机的一些重要数据被控制Wi Fi设备的黑客电脑截获,手机中未经加密处理的用户名和账号密码以及其他私密信息等就会在不知不觉间泄露出去。 应对泄密的措施 智能手机泄密大多是通过后台操作进行的,因此这种安全隐患通常难以避免,用户只能最大限度地减少这一情况的发生。 首先,为抵御和监视病毒与木马,用户应为智能手机安装一些从正规网站下载的专业防火墙和防病毒软件,定期查杀病毒并进行软件升级,必要时还可安装具有隐私保护功能的安全软件;为免遭病毒和木马入侵,不要随意打开身份可疑的广告、短信等,不要无选择地刷网上出现的二维码,不要轻易下载和安装网上搜索到的应用软件,尤其是一些非正规网站或论坛提供的软件; 其次,为减少被植入窃听软件或黑客软件的可能,不要轻易将智能手机交给他人保管和使用,在手机失而复得或维修后应进行必要的专业检测,长期不上网时应关闭手机的无线连接功能以及蓝牙和USB接口等; 再次,为避免被恶意Wi Fi“暗算”,不要轻易连接免费和不设密码的Wi Fi,非使用不可时,要看清Wi Fi热点名称,并选择和进行自动跳转到浏览器安全验证和手机验证码安全认证过程; 另外,关闭智能手机中一些可能泄露用户私密信息的服务,比如能通过地图显示出用户经常所去地理位置的“常去地点”、能定位用户位置的微信中的“附近的人”等功能;将私密数据加密保存,不轻易发送私密信息或以加密方式发送,随时留意手机运行情况,及时处理异常状况。
8. 你见过哪些因为个人信息被泄露而造成严重后果的例子
12月6日,成都市郫都区确诊两例新冠阳性患者,为一对夫妻。
今天,这两名患者的孙女赵某也被诊断出呈阳性。赵某确诊的消息发出后,当地防疫部门及时在网上公布了该患者14日内的主要活动场所,其中包含多家餐馆、酒吧,范围涵盖成华、郫都两区。
一并公布的信息显示,赵某年仅20岁,还没有固定职业。年纪轻轻就频繁出入酒吧,这一情形引起了网民们的热议,而此后事情开始向另一个方向发展,互联网上接连出现赵某的身份证号、真实姓名及具体住址等个人隐私信息,赵某本人也遭受了极大程度的网络暴力。
此外,还有多名女性遭到“误伤”,个人信息受到不同程度泄露。目前,成都警方称已介入调查,但结果仍有待公布。
针对后续发展,网上看法不一,有人认为,特别时期应该特别对待,虽然赵某的个人信息遭到泄露,但其在接触确诊的祖父母后仍然流连多地,“被人肉”是应得的惩罚,有助于警示后人,而且现在疫情防护仍然是第一位,尊重隐私再大也不能大过防疫。有的人则认为,即使是在特殊时期也不应该放松对个人隐私的保护,防疫不应成为实施不法行为的幌子。
、
我国的抗疫活动已经持续将近一年,在这一年中,抗疫优先于保护公民其他权利的情况的确并不少见,比如为了防止人员流动而限制小区居民行动自由、为了提醒民众注意而公布患者活动轨迹等。在这些例子中,公民的个人自由、个人隐私都给防疫要求让了位,“特别时期特别对待”是具有正当性的。
但是在赵某这个案件中,存在着很多和上面不同的情节。合法的情况是由防疫主管部门来公布患者个人信息,而不是网友匿名“人肉”;公布的隐私程度也应该保持在必要限度,而不是大到教育经历、小到身份证号统统曝光。
通过对比,我们可以看出,合法公布信息的背后有法规支持,且内容克制,虽然也造成公民个人隐私的散布,但并没有给当事人带来太大损害。而以“支持防疫”为名进行的人肉搜索活动则是不折不扣的违法行为,擅自披露赵某个人隐私的网友既没有得到当事人许可、也没有对披露范围进行限定。
结果,赵某的照片、朋友圈信息及身份证号等隐私信息都被公之于众,这些信息除了给网友增加谈资外,没有任何帮助抗疫的作用,而赵某本人也遭受了大量网络攻击。即使是在疫情期间,这样的“人肉”也没有任何的正当性。
更有人认为,“人肉”患者虽然有违法嫌疑,但能够对不注重防疫的人群施以惩戒,从这个角度来说不应该追究法律责任。首先我们要摆正认知,罹患新冠肺炎不论是在道德上还是在法律上都称不上恶,如果赵某明知自己患病,还为了感染他人多处活动,那么很可能构成了刑法上的“以危险方法危害公共安全罪”,自有刑法惩戒。如果不是这种情况,那么其本身就是疫情受害者,社会应当予以救济,而不是施以惩戒。
关于网络世界中个人隐私权的保护,国家网信办于去年颁布的《网络信息内容生态治理规定》迈出了重要一步。该规定就网络信息内容生产者、网络信息内容服务平台及网络信息内容服务使用者三个群体都设置了不得散布个人隐私的规定,这表明,发布、转发个人隐私信息都有可能构成违法行为,本案中包括了初始信息的上传者、微博转载者及提供转载渠道的微博平台等。
《侵权责任法》第六条规定:“行为人因过错侵害他人民事权益,应当承担侵权责任。”,而如何承担侵权责任被规定在第十五条,需要根据造成的损害类型来具体确定。在
本案中,赵某受到了诸多方面的网络暴力,人们根据其活动轨迹及身份信息称呼其为“转场女王”,又因为年纪轻轻无固定职业,因此遭受了网民私德上的指责。这里也涉及了名誉上的污蔑,因此她可以主张“赔礼道歉”及“消除影响、恢复名誉”。
9. 央视315晚会曝光的手机连上wifi信息都泄露了是怎么做到的
晚会现场,360安全工程师模仿了黑客的操作,获取现场观众刚刚拍摄并且发布的照片,并通过现场的大屏幕展示出来,现场观众都很震惊,而据主持人介绍,这样的技术只是最为简单的黑客手段,而照片的泄露与观众在公共场所接入不安全WiFi有关。