這次13萬用戶信息泄漏事件,可以說是一件說大不大,說小不小的安全事件,但是在事件的演進過程中,也能清晰看到了以12306為代表的鐵路官方以及互聯網民營企業在做法上的迥異。
作者微信公眾號:信海光微天下
平安夜剛過,網上卻爆出了不那么“平安”的消息——烏云平臺發布了12306用戶數據泄漏的消息,大約有13萬條真實的用戶信息完全泄漏,包括姓名、身份證號碼、郵箱、手機和密碼等重要隱私信息。
作為此次安全事件的第一關聯方,12306隨即發布了公告,澄清此次敏感信息泄漏和自身無關,并警告用戶謹慎使用第三方搶票軟件,并暗示第三方搶票軟件很可能是信息泄漏的源頭。很快,360、獵豹等搶票插件也紛紛表示“趟槍”,泄漏事件和自己無關,表示大家可以放心使用搶票軟件。
一次由黑客引發的公共安全事件,逐步有點走向“撕逼大戰”的味道,不過在“撕逼開始”之前,數以千萬計知道此消息的用戶,正在痛苦地糾結——究竟要不要改掉12306的密碼?改12306的密碼事小,關鍵是其它和12306密碼相同的網站要不要跟著一起改?被泄漏的身份證等敏感信息會不會被不法分子盜用?
對用戶而言,亡羊補牢比報仇雪恨更重要
面對上述的一連串問題,用戶深有擔憂。在泄漏消息出來大約6小時后,購票APP高鐵管家在微信上推出了“12306泄漏數據查詢”服務,讓12306用戶可以在上查詢自己究竟是否在泄漏之列。
最近高鐵是我主要的中短途交通工具,在朋友圈看到有檢測是否被泄露功能之后,隨即就拿自己12306的注冊郵箱去驗證,在提示未被泄露的提示之后,立馬長舒了一口氣。在朋友圈轉發之后,這個檢測是不是成為13萬的話題迅速被刷屏,開始時基本沒有中標的。但幾個小時之后,還是有幾個朋友在朋友圈中留言中招了,并花了一兩個小時來修改了所有相關的網絡密碼。
到了26日上午,也就是12306數據泄露事件發生后的第二天,58同城、攜程等互聯網公司也紛紛繼高鐵管家之后推出泄漏數據查詢服務,幫助受害的13萬用戶及時“亡羊補牢”。到了26日中午,中國鐵路官方微博表示,鐵路公安已經在25日晚,將涉嫌竊取并泄漏他人電子信息的犯罪嫌疑人抓獲。
這次13萬用戶信息泄漏事件,可以說是一件說大不大,說小不小的安全事件,但是在事件的演進過程中,也能清晰看到了以12306為代表的鐵路官方以及互聯網民營企業在做法上的迥異——作為安全事件的主要關聯方,12306先是澄清“網上泄露的用戶信息系經其他網站或渠道流出”,并警告“不要使用第三方搶票軟件購票,或委托第三方網站購票”,然后“鐵路公安機關已抓獲竊取電子信息犯罪嫌疑人”。
這些做法看起來并無不妥,但是從用戶的角度看來,12306的這些舉措對已經被泄漏信息的用戶無實際性幫助。而以高鐵管家為代表的民營企業,站的角度就不同,首先想到的就是怎么幫助用戶得知自己的信息是否泄漏,先照顧好用戶的當務之急后,再考慮下一步。
無論是12306還是其它第三方搶票或訂票服務,都有可能遭遇到黑客攻擊或者安全危機,而當危機發生之后,重要的不是如何澄清和規避責任,相互指責顯然不是用戶想看到的,雙方一起共同找出原因,提升服務質量,才是春運搶票一族最喜聞樂見的。
經過此次事件,搶票軟件還敢用嗎?
從目前看來,12306泄漏事件只是冰山一角,機票詐騙、金融詐騙等問題層出不窮,在此,分享一下防御的三個心得。
第一,永遠不要一個密碼走天下,要把自己的常用密碼分為ABC三類。A類用在最敏感的金融相關賬戶。B類用在比較重要的賬號,比如QQ、微信等。C類則用在一般的論壇、網站注冊中。因為C類密碼所屬的網站論壇最容易被“撞庫”,甚至不排除網絡管理員監守自盜,因此必須采用和AB類不一樣的密碼,防止撞庫攻擊。
第二,登陸前務必核對網址是否正確,如果登錄設置中有“在新手機、電腦登陸時短信驗證”之類的選項,務必打開。
第三,不要在非官方渠道獲取任何APP和插件,因為有些不正規的APP市場對應用缺少必要的審核,甚至就是靠植入后門和偷流量APP來牟利,安全性可想而知。
只要執行了以上三條,再配合可靠的安全軟件,個人隱私信息被盜的概率可以大大降低。
總的來說,此次12306安全事件,希望能給官方一個警醒,那就是一切應以用戶的利益為重。搶票軟件之所以流行,歸根到底還是12306在服務上還有所欠缺,還不能滿足廣大用戶輕松購票需求所致。
因此,我認為,12306不妨敞開胸懷,和攜程、高鐵管家、去哪兒等第三方APP們展開“合作式競爭”,在為用戶提供更好服務這一領域比一比,看誰能讓用戶少一點半夜爬起來蹲守搶票、少一點費盡周折退票,只有這樣,才能贏得用戶的真心贊許。