精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

8個(gè)IT安全災(zāi)難:從警示案例中吸取教訓(xùn)

責(zé)任編輯:cres

作者:Josh Fruhlinger

2022-03-23 14:40:06

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

在過去的十年中,調(diào)研機(jī)構(gòu)匯總了八次真正災(zāi)難性的IT安全事件,其目的不僅是找到狡猾的黑客,而且找出受害者存在的錯(cuò)誤。希望企業(yè)能為了不遭遇災(zāi)難而采取一些安全措施和做法。

任何關(guān)注網(wǎng)絡(luò)安全的人都知道數(shù)據(jù)泄露和網(wǎng)絡(luò)攻擊事件如今正在快速增長(zhǎng)。然而,真正獲得“災(zāi)難”稱號(hào)的網(wǎng)絡(luò)攻擊并不多。
 
2012年:Court Ventures公司遭遇社交工程網(wǎng)絡(luò)攻擊
 
越南籍黑客Hieu Minh Ngo實(shí)施的網(wǎng)絡(luò)攻擊證明,黑客并不需要具備深厚的黑客技術(shù)和知識(shí)就可以破壞重要數(shù)據(jù)的安全性,并可以訪問很多人的私人信息。有時(shí)只需要一些虛假陳述和社交工程技能。由于Hieu Minh Ngo冒充是一名新加坡私家偵探,全球領(lǐng)先信息服務(wù)商Experian公司在2012年誤將數(shù)百萬(wàn)名美國(guó)人的個(gè)人數(shù)據(jù)出售給他,他從Experian公司的子公司Court Ventures公司獲得專門訪問這些數(shù)據(jù)的機(jī)會(huì)。
 
總而言之,他在被捕之前賺了近200萬(wàn)美元。雖然Ngo實(shí)際上是一名普通黑客,但事實(shí)證明,他的“非技術(shù)性”騙局證明是十分有效的。
 
2014年:Mt.Gox公司破產(chǎn)倒閉
 
如今,人們已經(jīng)習(xí)慣了加密領(lǐng)域中的各種黑客攻擊、欺詐和錯(cuò)誤。但在2014年相對(duì)較早的加密時(shí)代,人們被日本比特幣交易所Mt.Gox公司的戲劇性事件所吸引。該交易所最初是作為一個(gè)比特幣交易平臺(tái)的網(wǎng)站而開發(fā)的:到2013年,Mt.Gox平臺(tái)處理了大約70%的比特幣交易。
 
Mt.Gox平臺(tái)在2011年遇到了黑客攻擊問題,并設(shè)法以令大多數(shù)客戶滿意的方式解決問題。但在2014年,該公司快速破產(chǎn),而其客戶損失了數(shù)百萬(wàn)美元價(jià)值的比特幣。雖然人們對(duì)發(fā)生的這一切并不完全了解,但似乎黑客攻擊從未真正結(jié)束,比特幣多年來一直被網(wǎng)絡(luò)攻擊者掠奪,該公司可能本質(zhì)上是以一種傳銷的方式運(yùn)營(yíng),當(dāng)時(shí)只能在2013年支付可以提取的款項(xiàng)。在該公司內(nèi)部,各種糟糕的安全和管理做法導(dǎo)致了內(nèi)部崩潰,并沒有用于軟件更新的版本控制系統(tǒng),所有更改都要經(jīng)過該公司首席執(zhí)行官的審核,這意味著安全補(bǔ)丁可能需要數(shù)周時(shí)間才能推出。這一切可能會(huì)導(dǎo)致人們?cè)谙虿皇鼙O(jiān)管的加密金融機(jī)構(gòu)投入資金時(shí)會(huì)三思而后行,但事實(shí)并非如此。
 
2014年~2017年:喜達(dá)屋、OPM和Equifax數(shù)據(jù)泄露事件
 
從2014年到2017年,全球有三個(gè)主要組織和機(jī)構(gòu)受到數(shù)據(jù)泄露的沉重打擊:喜達(dá)屋酒店品牌的預(yù)訂系統(tǒng)在2014年遭遇數(shù)據(jù)泄露事件;負(fù)責(zé)管理政府文職人員的美國(guó)人事管理辦公室(OPM)在2015年遭遇數(shù)據(jù)泄露事件;全球三大信用評(píng)級(jí)機(jī)構(gòu)之一的Equifax公司在2017年遭遇數(shù)據(jù)泄露事件。美國(guó)人事管理辦公室當(dāng)時(shí)完成了一次系統(tǒng)重置,并認(rèn)為這已經(jīng)從他們的網(wǎng)絡(luò)中清除了安全漏洞,卻沒有意識(shí)到網(wǎng)絡(luò)攻擊者在其他地方獲得了另一個(gè)立足點(diǎn);Equifax公司沒有發(fā)現(xiàn)網(wǎng)絡(luò)攻擊者泄露該公司的加密數(shù)據(jù),因?yàn)樗麄兺浉耂SL證書;喜達(dá)屋公司遭遇的黑客攻擊事件直到四年后才被發(fā)現(xiàn),當(dāng)時(shí)該公司已被萬(wàn)豪公司收購(gòu)。
 
所有這些數(shù)據(jù)泄露都導(dǎo)致數(shù)百萬(wàn)人的個(gè)人身份信息(PII)被網(wǎng)絡(luò)攻擊者竊取,在美國(guó)人事管理辦公室(OPM)和Equifax公司數(shù)據(jù)泄露的情況下,其中很多都是相當(dāng)敏感的數(shù)據(jù)。受到網(wǎng)絡(luò)攻擊的企業(yè)需要為受影響的個(gè)人提供信用監(jiān)控,并為一場(chǎng)從未發(fā)生過的身份盜竊大肆襲擊做好準(zhǔn)備。
 
2016年:希拉里·克林頓競(jìng)選遭遇黑客攻擊
 
如果人們能記住關(guān)于希拉里·克林頓2016年競(jìng)選活動(dòng)的一件事的話,那就是電子郵件對(duì)外泄露。隨著競(jìng)選活動(dòng)的進(jìn)行,有問題的電子郵件最初存儲(chǔ)在她擔(dān)任美國(guó)國(guó)務(wù)卿期間的個(gè)人電腦,盡管它們本應(yīng)在政府部門的電腦上更安全。但在大選前幾周,主導(dǎo)新聞發(fā)布的是來自其競(jìng)選團(tuán)隊(duì)內(nèi)部的電子郵件,其中充滿了內(nèi)部八卦,當(dāng)維基解密公布這些消息時(shí),這些消息成為令人尷尬的頭條新聞。
 
那么,這些電子郵件是如何公開的?主要是經(jīng)典的網(wǎng)絡(luò)釣魚詐騙手段,再加上美國(guó)政治史上最嚴(yán)重的錯(cuò)別字事件之一。2016年,希拉里·克林頓已經(jīng)將工作郵箱從她的個(gè)人電腦轉(zhuǎn)移到谷歌托管的服務(wù),競(jìng)選經(jīng)理John Podesta收到了一封看起來像是來自谷歌公司的電子郵件,聲稱有人試圖訪問他的賬戶,他應(yīng)該在bit.ly鏈接上點(diǎn)擊重置密碼。在競(jìng)選技術(shù)人員Charles Delavan在向Delavan發(fā)送“這不是一封合法的電子郵件”這條消息時(shí),遺漏了“不是”這一單詞。更令人困惑的是,他隨后敦促Podesta無(wú)論如何都要重置密碼,以防萬(wàn)一,雖然Delevan的消息中包含了相應(yīng)的鏈接,但Podesta卻點(diǎn)擊了原始電子郵件中的bit.ly鏈接,并對(duì)外泄露了其登錄信息的憑據(jù)。
 
2016年:孟加拉國(guó)銀行網(wǎng)絡(luò)盜竊案
 
用于國(guó)際銀行轉(zhuǎn)賬的SWIFT系統(tǒng)本應(yīng)是不可破解的。但是,這是一個(gè)不可能實(shí)現(xiàn)的目標(biāo)。在SWIFT的案例中,黑客攻擊的薄弱點(diǎn)可以在發(fā)展中國(guó)家政府運(yùn)營(yíng)的中央銀行中找到,這些國(guó)家的安全部門通常資金不足。一些黑客試圖在孟加拉銀行進(jìn)行一次大膽的盜竊,采用定制惡意軟件以破壞銀行的系統(tǒng)并最終訪問SWIFT終端。SWIF并沒有與網(wǎng)絡(luò)的其余部分相隔離。黑客還巧妙地安排了網(wǎng)絡(luò)攻擊時(shí)間,以便盡可能少地關(guān)注他們的行動(dòng):孟加拉國(guó)的周末是周五和周六,而美國(guó)紐約(處理大多數(shù)SWIFT交易的聯(lián)邦儲(chǔ)備銀行所在的地方)周日休息;在他們計(jì)劃在特定的周末搶劫,菲律賓的銀行將在農(nóng)歷新年關(guān)閉,他們竊取的大部分資金都將流向賭場(chǎng),因此可以通過賭場(chǎng)洗錢。資金流通的一些銀行可以在正常工作時(shí)間之外充當(dāng)溝通渠道。
 
盡管這些黑客很聰明,但他們還是犯了一些基本的錯(cuò)誤。他們的目標(biāo)是讓這一交易在任何人看到之前自動(dòng)完成,但他們正在通過其中一家中間銀行轉(zhuǎn)移部分現(xiàn)金,其名稱中有“Jupiter”,碰巧也是一家因與伊朗進(jìn)行貿(mào)易而受到制裁的航運(yùn)公司的名稱,因此,這些資金轉(zhuǎn)移觸發(fā)了自動(dòng)警報(bào),并被紐約的交易人員看到,他們對(duì)這一交易很懷疑:孟加拉國(guó)銀行從未發(fā)起過如此大規(guī)模的交易,文件中也有許多拼寫錯(cuò)誤和其他錯(cuò)誤,經(jīng)不起審查。這些網(wǎng)絡(luò)竊賊最終只竊取了2000萬(wàn)美元,但如果他們的交易沒有被阻止的話,他們最終可能會(huì)竊取10億美元。事實(shí)證明,自動(dòng)化安全技術(shù)也并不可靠。
 
2016年:Mirai和Dyn攻擊
 
2016年10月21日,歐洲和北美大部分地區(qū)的大量用戶數(shù)小時(shí)內(nèi)無(wú)法使用互聯(lián)網(wǎng)。最初的擔(dān)憂是黑客組織正在嘗試徹底摧毀互聯(lián)網(wǎng)。事實(shí)上,網(wǎng)絡(luò)攻擊的原因更加荒謬,其成功的原因說明了互聯(lián)網(wǎng)基礎(chǔ)設(shè)施中仍然存在的弱點(diǎn)。
 
DDoS攻擊依賴于僵尸網(wǎng)絡(luò),即大量被黑客入侵的計(jì)算機(jī),它們都可以被命令嘗試訪問單個(gè)網(wǎng)站,從而通過一波網(wǎng)絡(luò)流量將其關(guān)閉。隨著個(gè)人電腦越來越受到內(nèi)置安全軟件的保護(hù),黑客正在轉(zhuǎn)向物聯(lián)網(wǎng)設(shè)備,這些設(shè)備往往被忽視且不更新。Mirai僵尸網(wǎng)絡(luò)包是由羅格斯大學(xué)的一名學(xué)生編寫的,其傳播方式非常簡(jiǎn)單而巧妙:它在互聯(lián)網(wǎng)上搜索具有開放telnet端口的設(shè)備,并嘗試使用包含61個(gè)默認(rèn)用戶名和密碼的硬編碼列表登錄,該列表附帶各種物聯(lián)網(wǎng)設(shè)備。
 
事實(shí)證明,大量閉路電視攝像頭參加了一場(chǎng)大多數(shù)人都不知道的網(wǎng)絡(luò)戰(zhàn)爭(zhēng):各種各樣的Minecraft服務(wù)器主機(jī)試圖讓對(duì)方離線,以竊取對(duì)方的客戶信息。具有諷刺意味的是,第一波Mirai攻擊的目標(biāo)是銷售DDoS防護(hù)工具的網(wǎng)站。在幾天之內(nèi),Mirai源代碼就被發(fā)布到了網(wǎng)上,另一名網(wǎng)絡(luò)攻擊者利用它攻擊了Dyn。Dyn為一些游戲服務(wù)器以及數(shù)十個(gè)其他網(wǎng)站提供DNS服務(wù)。
 
2021:Parler背叛用戶
 
Parler是作為一個(gè)Twitter風(fēng)格的網(wǎng)站推出的,其不干涉的審核政策迅速吸引了極右翼用戶的注意力,在2021年1月6日美國(guó)國(guó)會(huì)大廈的騷亂之后,在此期間,許多網(wǎng)絡(luò)攻擊者協(xié)調(diào)并記錄了他們?cè)赑arler上的活動(dòng)——蘋果和谷歌從他們的商店中刪除了該應(yīng)用程序,亞馬遜公司將其從AWS服務(wù)器上關(guān)閉。
 
一個(gè)名為donk_enby的黑客試圖在Parler完全關(guān)閉之前盡可能多地保留數(shù)據(jù),而Parler的安全態(tài)勢(shì)使這項(xiàng)任務(wù)變得異常容易。目前尚不清楚Parler的API是否根本沒有身份驗(yàn)證,或者只是很容易繞過身份驗(yàn)證,但donk_enby能夠在AWS關(guān)閉之前使用它抓取Parler的99%的內(nèi)容。事實(shí)證明,刪除功能實(shí)際上并沒有起作用(內(nèi)容被標(biāo)記為已刪除,但實(shí)際上并未從數(shù)據(jù)庫(kù)中刪除),并且原始數(shù)據(jù)沒有從圖像或視頻內(nèi)容中清除(其中大部分記錄了在前述國(guó)會(huì)大廈襲擊中犯下罪行的襲擊者)。
 
2021年:Colonial Pipeline公司經(jīng)歷一場(chǎng)復(fù)雜且混亂的危機(jī)
 
2021年,負(fù)責(zé)在美國(guó)東海岸銷售多達(dá)45%的汽油和其他燃料的燃油供應(yīng)商Colonial Pipeline公司遭到勒索軟件攻擊并中斷運(yùn)營(yíng)了六天的時(shí)間,導(dǎo)致天然氣短缺的連鎖反應(yīng)和價(jià)格飆升。Colonial Pipeline公司在遭遇勒索軟件攻擊之后立即關(guān)閉了運(yùn)行管道本身的操作系統(tǒng)。
 
然而問題得到解決之后,更多細(xì)節(jié)浮出水面,內(nèi)部人士透露,勒索軟件根本沒有影響物理系統(tǒng);與其相反,它攻擊了Colonial Pipeline公司的計(jì)費(fèi)系統(tǒng)。換句話說,雖然Colonial Pipeline公司能夠提供燃料,但它無(wú)法向用戶收取費(fèi)用,從該公司的角度來看,這種結(jié)果同樣很糟糕。在那個(gè)混亂一周的時(shí)間中,很多用戶無(wú)法加油。該事件最終說明了運(yùn)營(yíng)技術(shù)和信息技術(shù)的相互依存關(guān)系,以及復(fù)雜系統(tǒng)如何具有許多潛在的故障點(diǎn),這些潛在的故障點(diǎn)是不容易被發(fā)覺的。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 叙永县| 甘谷县| 成武县| 新昌县| 壶关县| 博白县| 黑山县| 白朗县| 昭苏县| 阜新市| 永州市| 新津县| 孝昌县| 若尔盖县| 留坝县| 佛山市| 运城市| 抚宁县| 安岳县| 上林县| 阿拉善右旗| 嘉义市| 南澳县| 南和县| 上饶县| 措美县| 吴桥县| 如皋市| 黄冈市| 临武县| 思茅市| 砚山县| 咸阳市| 鲁甸县| 苍溪县| 南城县| 股票| 乌拉特中旗| 江阴市| 三原县| 修武县|