《企業(yè)網(wǎng)D1Net》4月16日訊
在互聯(lián)網(wǎng)領(lǐng)域,網(wǎng)絡(luò)安全事件的發(fā)生是很常見的事情,就在上周,“心臟出血”的出現(xiàn)帶來不小震動,據(jù)統(tǒng)計,僅7日、8日,就有共計約2億網(wǎng)友訪問了存在OpenSSL漏洞的網(wǎng)站,但其中有多少人被盜取信息仍是未知數(shù)。
事實上,該款缺陷軟件自2012年3月推出至今已兩年有余,黑客是否已利用漏洞獲取用戶資料尚無從得知。根據(jù)權(quán)威網(wǎng)絡(luò)空間搜索引擎Zoomeye系統(tǒng)掃描,我國全境至少有33303臺服務(wù)器受此次漏洞影響,覆蓋從消費到通訊、社交等眾多國內(nèi)知名網(wǎng)站。
許多“中招”網(wǎng)站發(fā)現(xiàn)漏洞后也紛紛采取緊急措施,據(jù)360公司4月11日發(fā)布的監(jiān)測數(shù)據(jù)顯示,71.9%的網(wǎng)站已修復(fù)該漏洞。
盡管修復(fù)工作仍在持續(xù)進行,但“心臟出血”的影響或許并不會就此結(jié)束。安全專家提醒,雖然登錄重要網(wǎng)站被黑客直接抓取密碼的風(fēng)險目前來看已經(jīng)不大,但對電腦軟件、手機APP、VPN、郵件系統(tǒng)、網(wǎng)絡(luò)設(shè)備等其他受影響的互聯(lián)網(wǎng)產(chǎn)品和服務(wù)來說,此次漏洞造成的內(nèi)傷很難短期內(nèi)完全恢復(fù)。畢竟,抓密碼只是表面危害,對于黑客高手來說,利用此漏洞對核心機構(gòu)和各大企業(yè)實施入侵滲透才是最大的威脅,甚至影響國家信息安全。
而對普通網(wǎng)民來說,從該漏洞曝光到網(wǎng)站修復(fù)漏洞的這段時間內(nèi),已有黑客利用“心臟出血”漏洞進行攻擊,有些網(wǎng)站用戶信息或許已被黑客獲取。安揚認為,接下來,不法黑客可能會利用其獲取到的信息,進行欺詐等攻擊。因此,隨后較長的一段時間內(nèi),網(wǎng)民應(yīng)格外注意賬號安全,并謹防各種盜用身份的詐騙信息。
網(wǎng)民該如何在這樣一場還在持續(xù)流淌的“心臟出血”影響中自保?用戶在確認相關(guān)網(wǎng)站升級修復(fù)前,盡量避免登入賬號,更不要登錄網(wǎng)銀及其他支付類的接口賬戶;對于一些已完成修復(fù)升級的網(wǎng)站,用戶則應(yīng)當(dāng)盡快登錄網(wǎng)站更改密碼等重要信息。
事實上,拋開這次的“心臟漏洞”,互聯(lián)網(wǎng)的安全風(fēng)險是長期存在的,網(wǎng)民應(yīng)建立良好的安全習(xí)慣。對此,安揚建議網(wǎng)民,重要賬號單獨設(shè)置高強度的密碼,并定期修改密碼;網(wǎng)頁瀏覽完刪除cookies,以清除儲存在用戶本地終端上的數(shù)據(jù);不隨意點擊陌生人發(fā)布的鏈接,不接受運行來歷不明的文件;電腦和手機開啟安全軟件保護,及時修復(fù)漏洞。
D1Net評論:
“心臟漏洞”只是眾多網(wǎng)絡(luò)安全隱患的一個縮影而已,隨著網(wǎng)絡(luò)安全漏洞問題的頻繁發(fā)生,廣大網(wǎng)民似乎每天都在經(jīng)受風(fēng)與火的考驗,在網(wǎng)絡(luò)安全事件發(fā)生的時候,網(wǎng)民應(yīng)冷靜對待,采取正確方法,正確運用殺毒軟件,切不可驚慌失措,這樣才能最終度過難關(guān)。