• <th id="kp2tx"><track id="kp2tx"></track></th>

    <rp id="kp2tx"><object id="kp2tx"><input id="kp2tx"></input></object></rp>

    信息化管理辦公室
     
    設為首頁  |  加入收藏
     

     首頁 | 中心概況 | 規章制度 | 校園網絡 | 網絡服務 | 學校首頁 

      當前位置:文章正文  

    2018年上半年網絡安全事件

    2018年07月05日 11:00  點擊:[]

    回顧2018年上半年,我們可以發現,其沒有像去年同期那么多的政府泄密和全球勒索軟件攻擊,當然,這也是上半年僅存的一個好消息。更多的仍然是令人擔憂的壞消息:企業安全性沒有獲得足夠快的提升;關鍵基礎設施安全性懸而未決;來自世界各地國家支持的黑客行為越來越復雜激進等等。

    以下是今年上半年“上演”的大型數字安全劇,當然,這還只是概括了一些最嚴重的安全事件,并非全部:

    1.俄羅斯電網攻擊

    2017年,安全研究人員就曾對俄羅斯黑客入侵和調查美國電力公司的行為發出了警告;甚至有證據顯示,威脅行為者的滲透能力已經足以截獲實際的控制面板,操縱電力系統的操作,從而展示其破壞電網的能力。結合2017年其他備受矚目的俄羅斯黑客攻擊事件來看——如NotPetya勒索軟件攻擊——電網滲透已經稱為一個令人警醒的信號。

    然而,直到今年,美國政府才開始公開宣稱俄羅斯政府參與了這些行動。在今年2月和3月,特朗普政府首次公開將NotPetya勒索軟件攻擊,以及電網攻擊行為歸咎于俄羅斯政府之前,美國官員們已經暗戳戳地譴責了俄羅斯好幾個月。

    雖然,對于俄羅斯就是幕后黑手的指控已被廣泛認可,但是白宮的公開承認仍然是至關重要的一步。目前,國家支持的黑客攻擊行為正日趨復雜激進,電網也成為最薄弱的環節之一,未來的網絡場景勢必將更為復雜危險。

    2.美國大學

    今年3月,美國司法部起訴了9名伊朗黑客,他們涉嫌對美國和國外300多所大學發動攻擊事件。嫌疑人被指控滲透144所美國大學、其他21個國家的176所大學、47家私營公司、聯合國、美國聯邦能源監管委員會以及夏威夷州和印第安納州等其他目標。

    美國司法部表示,黑客竊取了31TB的數據,以及預估價值30億美元的知識產權信息。這些攻擊使用了精心設計的魚叉式釣魚電子郵件,誘騙教授和其他大學附屬機構點擊惡意鏈接并輸入他們的網絡登錄憑據。在黑客攻擊的100,000個賬戶中,他們能夠獲得大約8,000個憑證,其中有3,768個來自美國機構。

    據美國司法部介紹,該活動是伊朗境內的黑客組織馬布那研究所(Mabna Institute)所為。據悉,馬布那研究所成立于2013年前后,主要負責為伊朗高校和科研機構獲取信息。同時,該機構還為伊朗政府和私人實體提供服務,代其從事黑客活動。

    伊朗和美國之間的緊張局勢經常會蔓延到數字領域,而最近的情況更是表明,兩國正處于一個異常微妙的階段。

    3.猖獗的數據暴露

    數據泄露(Data breaches)事件在2018年仍然呈現持續增長的趨勢,而它們的“表兄”——數據暴露(data exposure)今年也變現得十分突出。顧名思義,所謂“數據暴露”是指數據因存儲和保護不當,而暴露在公開的互聯網上,可供任何人隨意訪問。當云用戶錯誤配置數據庫或其他存儲機制時,通常就會發生這種情況,只需很少的身份驗證或根本無需身份驗證就能夠成功訪問數據。

    美國數據匯總公司Exactis就曾發生過這種情況。今年6月,Exactis公司泄露了大約3.4億條記錄,而造成此次信息泄露的原因并不是黑客撞庫或者其它惡意攻擊所致,而是他們自己的服務器沒有防火墻加密,直接暴露在公共的數據庫查找范圍內。據悉,此次泄露的數據雖然不包含信用卡號、社會保障號碼等敏感的金融信息,但是隱私深度卻超乎想象,包括一個人是否吸煙,他們的宗教信仰,他們是否養狗或養貓,以及各種興趣,如潛水和大碼服裝,這幾乎可以幫助構建一個人的幾乎完整“社會肖像”。

    據悉,這一問題最早是由安全研究員Vinny Troia發現的,并于今年6月份由《連線》(WIRED)網站對外報道。目前,Exactis公司已經對這些數據采取了保護措施,但仍將面臨針對這一事件的集體訴訟。

    “云泄露”(Cloud leaks)的問題會定期彈出,但是當軟件漏洞無意中以不同于預期的格式或位置存儲數據時,也會發生數據暴露。例如,Twitter在5月初披露,它無意中將一些未受保護的用戶密碼存儲在內部日志的純文本中。不過,該公司已在問題發現之初就解決了該問題,但問題是,它們也不知道在問題發現之前,這些密碼在上面掛了多久。

    在數據暴露后,受害組織一般都會提供一個經典的保證——即沒有證據表明這些數據遭到了非法訪問。雖然,公司可以在審查訪問日志和其他指標的基礎上真正得出這一結論,但數據暴露最危險的情況是,沒有辦法確定在沒人看到的地方,或沒人看的時候究竟發生了什么事情。

    4.安德瑪(Under Armour)

    今年2月底,美國體育運動裝備品牌Under Armour發現,其健康和健身追蹤應用MyFitnessPal遭到黑客攻擊,大約有1.5億用戶受到影響,泄露的信息包括用戶名、電子郵件地址以及密碼等。據悉,該公司直至3月25日才發現了此次入侵行為,并在一周之內對外披露了這一消息。

    從此次數據泄露事件似乎可以看出,Under Armour公司已經做了充足的工作來建立其數據保護,所以,盡管黑客獲取了足夠多的登錄憑證,仍然無法訪問到有價值的用戶信息,如位置、信用卡號或出生日期等。該公司甚至通過散列它們來保護它所存儲的密碼,或者將它們轉換成難以理解的字符串。盡管這種方式非常有效,但仍然存在一個關鍵的問題:盡管做了很多努力,但Under Armour承認,它只使用名為bcrypt的強大函數來散列一些密碼;其余的仍然受到稱為SHA-1的較弱的散列方案的保護,該方案具有已知的缺陷。這就意味著,攻擊者可能會破解部分被盜密碼,并將其出售或濫用于其他在線欺詐活動中。

    Under Armour數據泄露雖然并不是歷史上最糟糕的數據泄露事件,但令人沮喪的現實是,企業的網絡安全現狀仍然不容樂觀。

    5.一個值得關注的惡意軟件:VPNFilter

    今年5月底,美國聯邦調查局警告稱,俄羅斯的黑客攻擊活動已經影響了全球超過50萬臺路由器。該攻擊傳播了一種惡意軟件,稱為“VPNFilter”,可用于協調受感染的設備以創建大規模的僵尸網絡。但同時,它也可以直接監視和操縱受感染路由器上的Web活動。這些功能可用于多種用途,包括啟動網絡操作或垃圾郵件活動、竊取數據、制定有針對性的本地化攻擊等。

    據悉,VPNFilter可以感染來自Netgear、TP-Link、Linksys、ASUS、D-Link以及華為等公司的數十種主流路由器型號。聯邦調查局一直致力于削弱該僵尸網絡,但新的研究發現表明,VPNFilter還在不斷增長,其范圍已經擴大。這也意味著,VPNFilter仍然保持在活躍狀態。

    上一條:勒索病毒是什么該如何防御? 下一條:習近平談網絡安全:沒有網絡安全就沒有國家安全

    關閉

     

    聯系我們  

     

    網絡報修:0373-3683676
    網站維護:0373-3683675
    意見建議:0373-3683075
    聯系郵箱:wangluo@xxu.edu.cn
    辦公地點:A07-4樓
    業務指南  

     

    · 新鄉學院實名認證臨時賬戶申請表
    · 應用系統密碼重置流程
    · 網絡故障處理流程
    · 電子郵箱申請流程

    新鄉學院信息化管理辦公室  地址:河南省新鄉市金穗大道東段
    電話:0373-3683675  郵編:453000
    ICP備案號:
    豫ICP備09001218號

    国内久久这里只有精品

    东丰县| 本溪市| 庆阳市| 大方县| 宁阳县| 海林市| 垫江县| 富源县| 长岛县| 赤城县| 宽城| 孙吴县| 华池县| 潼南县| 都安| 永定县| 天门市| 丰镇市| 乌拉特中旗| 曲松县| 谢通门县| 台江县| 东乡族自治县| 南安市| 扎兰屯市| 垫江县| 伊宁市| 博罗县| 张家港市| 沁阳市| 台山市| 新兴县| 富锦市| 盐城市| 大安市| 宜昌市| 西城区| 忻城县| 建宁县| 比如县| 普洱|