《企業(yè)網(wǎng)D1Net》6月25日訊
在最近兩個(gè)月時(shí)間里,互聯(lián)網(wǎng)看似風(fēng)平浪靜,并沒有發(fā)生較大的網(wǎng)絡(luò)安全漏洞,然而,這并不多代表網(wǎng)絡(luò)安全形勢(shì)已經(jīng)好轉(zhuǎn),早在今年的4月份,一種名為“心臟流血”(Heartbleed)的重大安全漏洞占據(jù)了新聞報(bào)刊的頭版頭條。
但是,據(jù)相關(guān)研究稱,迄今為止,仍然有30多萬臺(tái)服務(wù)器存在心臟流血安全漏洞。
心臟安全漏洞可讓你的通訊信息遭到黑客入侵,他們會(huì)從中竊取你用以登陸網(wǎng)絡(luò)銀行、電子商務(wù)網(wǎng)站和其他網(wǎng)絡(luò)的身份信息。
多年來,心臟流血漏洞一直隱藏在維護(hù)網(wǎng)絡(luò)通信安全的OpenSSL軟件中。直到今年4月1日才發(fā)現(xiàn)它,人們才知道了它的存在。
在心臟流血漏洞首次被公諸于眾的時(shí)候,全球約有61.5268萬臺(tái)服務(wù)器存在心臟流血漏洞。一個(gè)月后,只有31.8239萬臺(tái)服務(wù)器存在這種漏洞,這就是說已有一半的服務(wù)器修復(fù)了這個(gè)漏洞。但是,上周六公布的研究結(jié)果仍然令人感到擔(dān)憂,它顯示至今仍有30.9197萬臺(tái)服務(wù)器存在這個(gè)漏洞。
這表明人們已停止修復(fù)漏洞了。”在未來十年內(nèi),隨著老舊系統(tǒng)逐漸被淘汰,我們應(yīng)該會(huì)看到這個(gè)數(shù)字會(huì)逐漸降低。但是,預(yù)計(jì)在此后的十年中,我們?nèi)匀粫?huì)發(fā)現(xiàn)數(shù)千臺(tái)服務(wù)器,包括一些非常重要的服務(wù)器,存在這種安全漏洞。我將會(huì)在下個(gè)月再次統(tǒng)計(jì)一下這個(gè)數(shù)據(jù);然后在六個(gè)月后和一年后分別再跟蹤一下這個(gè)數(shù)據(jù)。”
在服務(wù)器修復(fù)這個(gè)安全漏洞之前,也有一些方法可以幫助你保護(hù)你的網(wǎng)絡(luò)數(shù)據(jù)。
1. 列出你使用的所有重要網(wǎng)站以及你擁有的賬戶。盤點(diǎn)一下你的所有網(wǎng)絡(luò)身份,請(qǐng)務(wù)必記下你用以訪問網(wǎng)絡(luò)銀行、醫(yī)療數(shù)據(jù)、電子郵件或通訊信息的任何應(yīng)用程序或網(wǎng)站。想一想你不希望別人訪問到的內(nèi)容。提示:你可以查看一下你的書簽。
2. 查查其中有哪些網(wǎng)站仍然存在心臟流血漏洞。現(xiàn)在有很多在線查閱心臟流血漏洞的工具,例如LastPass或Filippo Valsorda開發(fā)的工具,以及Chrome或Firefox瀏覽器的插件Chromebleed或Heartbleed-Ext。對(duì)于仍然存在這種安全漏洞的網(wǎng)站,你不要急著修改密碼,不妨緩一緩,等到漏洞修復(fù)之后再行修改。這樣你就不必在漏洞修復(fù)之后再次修改密碼了。在漏洞修復(fù)之前,盡可能少訪問這些網(wǎng)站。
3. 對(duì)于已修復(fù)心臟流血漏洞的網(wǎng)站,你應(yīng)該及時(shí)更新你的密碼。要使用數(shù)字和字母組合的密碼,但不要用具有實(shí)際意義的詞匯。在可能的情況下,盡量做到用不同密碼訪問不同網(wǎng)站。這樣做可能并不容易,因?yàn)槟惚仨氃O(shè)置和記住各種不同的密碼。但是,現(xiàn)在有很多密碼管理應(yīng)用程序可以幫你做到這一點(diǎn),例如LastPass、1Password、Dashlane、Lookout和PasswordBox。
D1Net評(píng)論:
很多人都以為“心臟流血”漏洞已經(jīng)修復(fù),出人意料的是,“心臟流血”漏洞并不沒有那么容易清除,由此可見,網(wǎng)絡(luò)安全漏洞具有長(zhǎng)期性特征,需要很長(zhǎng)一段時(shí)間的防護(hù)和清理才能做到徹底根除,為此,必須要提高網(wǎng)絡(luò)安全意識(shí),做到時(shí)刻警惕,不得有半點(diǎn)松懈。