信息技术的发展,在推动人类社会进步的同时,也带来了信息安全问题。这些安全问题从局限在网络虚拟环境中发展到了我们的生活中。互联网带来了信息的通畅,同时带来了安全隐患。这些安全隐患引起的“蝴蝶效应”在我们的社会会发生翻天覆地的巨变!
HB Gary Federal 重要信息资产遭窃取
1. 事件分级
影响范围:★★★☆☆
影响程度:★★☆☆☆
持续时间:★★☆☆☆
2. 事件回顾
2011年2月22日, 安全公司HBGaryFederal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。失窃的资产包含60000封机密电子邮件、公司主管的社交媒体帐户和客户信息。Anonymous成员通过一个不堪一击的前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、Twitter和LinkedIn帐户。他们还完全通过HBGaryFederal的数据安全漏洞,得以进入HBGary的电子邮件目录,随后公开抛售邮件信息。
3. 分析启示
这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据库系统的首要手段;Anonymous成员最初正是采用了这种方法,得以闯入HBGary Federal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多帐户。
山丽网安专家提醒:作为安全公司的主管若没有明确的保密意识,怎么做好满足客户需求的安全产品呢?公司内部的保密工作不能仅依赖员工的自觉,要适当配合企业级数据加密软件的作用,例如山丽网安的防水墙系统。将整个办公环境设置加密环境,黑客侵入盗取机密资料也无法使用,这才是企业信息安全工作的重点!
日本9级地震造成海底光缆中断事件
1. 事件分级
影响范围:★★★★★
影响程度:★★★★★
持续时间:★★★☆☆
2. 事件回顾
2011年3月11日下午13时46分,位于日本本州岛附近海域发生9级强烈浅源地震其震级强度和破坏程度均为罕见。为数不少的中国用户发现登录美国部分网站,出现不同程度访问速度减慢,甚至无法打开的现象。
受此次日本地震影响,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。中断的互联网电路占到中国电信总出口带宽的13%,占北美方向出口带宽的22%。
中国移动也在其微博中披露:“由于日本本地网络原因,系统接通率下降50%。”不止于此,中国移动互联网上海国际出口至北美方向租用的两条国际海缆中的一条因地震中断,导致国际业务出现部分拥塞。
中国联通也未能完全避免此次日本地震带来的不利影响。日本Kitaibaraki海缆站受地震影响,终结在该站及过站电路全部中断,中国联通部分语音业务一度受到影响。此外,其由潘家园至德国电信信令链路全阻,影响到德国以及所有经德国电信转接的出境国际漫游业务。
3. 分析启示
事故原因的调查并不困难,正是源于那横跨太平洋、途经日本相关海域的海底光缆。来自中国电信的内部消息显示,目前中国对美国的通信线路,有80%以上依靠海底光缆。正是这些大量铺设在海底的光缆线路,每天承载着大量中美之间语音和数据通信往来。也正因为如此,一旦海底光缆出现故障,变成引发“蝴蝶效应”的起点。
尽管由于地震等灾害引发的海底光缆掉线,并不少见。但在跨洲际的通信布网中,海底光缆的作用却无法取代。有运营商人士表示,尽管也可用卫星和微波进行传输,但受制于信道,大规模的数据和语音通信还是要依附海底光缆。
山丽网安专家提醒:海底光缆掉线导致洲际信息通信混乱,混乱中必定存在一些不法分子伺机而动,进行信息破坏。山丽网安专家特此提醒,在信息通讯混乱的情况下,注意局域网服务器等信息安全的潜在风险,注重数据加密工作的实时运作,保证企业机密文件的安全。
Epsilon 企业客户信息被泄露
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★☆
持续时间:★★★☆☆
2. 事件回顾
2011年04月04日,营销公司Epsilon从来没有证实它所存储的大量消费者联系人信息当中到底多少电子邮件地址被偷,据估计这家公司2500名企业客户中2%的电子邮件数据库被窃。这些联系人信息被Epsilon用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiVo这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起信息泄密事件肯定影响了数以百万计客户的信息数据安全,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。
3. 分析启示
Epsilon也没有证实这起攻击的技术细节,但是许多人指明,针对电子邮件营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次攻击的一个根源,再次强调了对普通员工进行数据安全意识教育的重要性。
不过对于企业来说可能更重要的是这个教训:企业在外包时,仍然保留这样的风险和责任:保证客户的数据安全性。由于Epsilon这个合作伙伴引起的这起泄密事件,Epsilon的每个客户仍要自行承担披露和相关成本。
山丽网安专家提醒:企业在外包的时候会面临各种风险,如信任风险,实施过程风险,合作关系失败导致的风险等。Epsilon此次引起的泄密事件让广大企业用户了解到,信息安全是无法一劳永逸的。必须时刻保持保护机制、预警机制和突发状况反应机制,这样保护信息安全避免损失才是可能!
PSN平台用户数据泄漏
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★☆
持续时间:★★★☆☆
2. 事件回顾
索尼要为自己的“疏忽大意”买单了。4月27日,索尼承认其PlayStation网络平台(以下简称“PSN平台”)遭到了黑客的入侵,导致超过7000万用户资料外泄。此事件不仅被载入用户信息泄露史,也让索尼领教了互联网以及移动互联网所带来的数据安全隐患。
索尼在其官方博客中发布了一份重要通知,提醒超过7000万的索尼PSN平台用户,他们的个人信息,包括姓名、家庭住址、电子邮件地址、生日、游戏平台PSN和云音乐服务Qriocity的账户密码、用户名以及其他相关网上信息都遭到了“匿名黑客”的盗取。据索尼提供的消息,这些数据在4月17日-19日之间遭到了非法访问。由于有不少用户向索尼提供了信用卡的相关信息,以便在平台上购买或租用相关游戏产品。目前这些信息也许会遭到黑客的盗取,但是索尼表示目前尚不能确定黑客究竟盗取了多少资料。
3. 分析启示
事情的发展显然已经到了不受控制的地步。7700万PSN网络用户资料的泄露,已经造成了世界历史上最大的数据泄漏安全事件。连接网络,然后通过破解网络服务器突破防火墙进入内网,访问应用服务器,破解应用服务器,通过应用服务器的漏洞注入通信工具,通过应用服务器破解数据库服务器,取得数据库服务器的权限,从存储上访问数据库数据,然后直接拿走用户资料。也就是说,该次PSN破解,是把索尼的网络,防火墙,网络服务器,应用服务器,数据服务器,数据库,以及存储硬件这一整套PSN系统的所有组成部分全部都破解掉才做到的,且这个数据传输不是一次性完成的,而是通过网络一点一点的慢慢的把索尼的数据盗走的,这也是为何这次PSN重建需要这么久的原因,所有的部分都要重新布置数据安全设定。
近年来,随着电子商务以及移动互联网的广泛应用,所带来的安全问题也日趋严峻。一位安全专家向记者表示,巨大的利益驱使黑客频频发出攻击,而用户基本信息、网银账户、游戏账户密码等成为重灾区,这背后也形成了巨大的黑色产业链,而信息安全意识的培养,数据加密软件,数据防泄漏泄密成为了拯灾的一剂良药。
此外,随着苹果iPad平板电脑、iPhone智能手机等移动设备的快速普及,使得移动互联网与互联网之间的界限越来越模糊,而肆虐互联网的木马和网络钓鱼也开始侵入移动互联网领域,如何建立一体化的数据安全保护方案,成为各大厂商面临的重要课题。
山丽网安专家提醒:移动互联网与互联网的安全威胁目前日渐同步,其安全威胁存在于各个层面,包括终端安全威胁、网络安全威胁和业务安全威胁等。在移动终端安全领域,山丽网安推出数据防泄漏解决方案为广大用户消除信息安全的忧虑!
得克萨斯州审计办公室敏感信息被泄密
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★★☆
持续时间:★☆☆☆☆
2. 事件回顾
2011年5月,由于信息外泄,数据防泄漏进入人们视线,数据加密软件开始被人们所熟悉,正是由于得克萨斯州审计办公室的一台没有加密的谁都可以访问的服务器,得克萨斯州三个政府机构的数据库所收集的敏感信息被泄密了将近整整一年,包括 350万人的姓名、社会安全号码和邮寄地址,另外还有一些人的出生日期和驾驶执照号码。这三个政府机构是得克萨斯州教师退休中心、得克萨斯州劳动力委员会和得克萨斯州雇员退休系统。据称负责把数据发布到网上的几个员工违反了部门的工作程序,这起泄密事件披露后已被开除。
3. 分析启示
要是不安装技术性的控制和监管解决方案来认真落实政策和程序,那么政策和程序就没有太大意义。员工能够将数据库信息置于如此不堪一击的险境,证明要是政策不采取"强制实施的有效手段",会给企业带来多大的风险。得克萨斯州现在因这起泄密事件而面临两起集体诉讼,其中一起要求对该州判以向每个受影响的人赔偿1000美元的法定处罚–考虑到这起事件影响到数百万人,这笔因数据安全事故而产生的赔偿费用无疑如同天文数字。
山丽网安专家提醒:无论是政府办公室还是商业企业办公室,其内部信息安全问题始终存在。山丽网安为此推出内网信息安全解决方案,帮助客户管理内部员工办公行为,防止发生内部泄密事件。
腾讯网大面积访问异常
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★☆☆
持续时间:★☆☆☆☆
2. 事件回顾
2011年5月30日18点左右,腾讯官方网出现大规模访问异常情况,包括北京、上海、广东等多地均出现无法打开腾讯网页面的情况,其下属的腾讯新闻、科技、财经等频道均同时出现相同故障。腾讯官方对此回复称访问异常由网络波动引起。18∶40后,该网站访问逐渐恢复正常。
微博有网友称得到其内部声明,原文如下:腾讯网遭遇史上首次严重DNS攻击,服务器出现15分钟之久故障,全站至今无法打开。与此同时,另一门户网站在其科技频道对此进行了较为详实的播报,并称“初步分析为域名解析问题”
3. 分析启示
在接受新浪科技连线时,腾讯官方回应称,“因网络波动引起部分地区访问异常”。
上述所谓网络波动问题,被暗示与运营商有关。不过在同一时间,并未出现其他网站大范围访问异常的情况。亦有分析上述情况与域名解析故障有关。
早先有技术人士指出称,查看目前的腾讯网域名解析(DNS)服务器情况,可以发现其DNS无法解析。该人士分析称,造成这种情况的原因涉及工作人员操作失误、被黑客攻击等多种情况。
山丽网安专家提醒:腾讯此次事件给众多网站工作人员敲响警钟!在服务器瘫痪的时候,信息安全的威胁如何避免?山丽网安的数据防泄漏系统在服务器瘫痪的时候仍可以保持加密防护的效果,远程服务器始终保持着上传加密下砸解密的特点。保护服务器上的信息,实时为用户提供安全防护!
美联合航空电脑故障
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★☆
持续时间:★☆☆☆☆
2. 事件回顾
2011年6月美国联合航空公司的电脑系统17日晚间出现故障,致使大批旅客滞留芝加哥市和丹佛市机场数小时。据悉,此次“崩溃”的系统包括航班离港、机场程序、预定系统、以及公司网页,自电脑系统出现故障至18日凌晨,美联航在社交网站Twitter上发文称故障排除,已过去了5个小时,大批旅客滞留丹佛国际机场和芝加哥市,在机场值机柜台前排起长龙,上千旅客被迫滞留机场过夜,洛杉矶国际机场发言人表示,仅当地机场就造成2500人滞留。
18日凌晨1点左右,美联航在“推特”网上宣布故障已排除,电脑系统能够正常运转,这时距其电脑系统崩溃已经过去了5个多小时。芝加哥奥黑尔国际机场和丹佛国际机场是美国最繁忙的机场之一,被滞留的旅客们在值机柜台前排起了长队.
3. 分析启示
公众对于信息系统安全的关注重点往往集中于政府、医疗、金融等领域,往往容易忽视航空公司的信息安全系统,但是此次美国联合航空公司信息系统故障再度唤起了人们对于交通运输信息系统安全的关注。
国外航空公司的信息系统采取“各自为政”的策略,正是由于这种策略使得本次美联航系统故障并未影响到其他航空公司。尽管如此,本次故障还是导致了包括航班离港、机场程序、预订系统等全方位的故障。
山丽网安专家提醒:目前运输业基本上采取的还是“出现事故——解决事故”的传统安全模式。在遇到突发状况下并不能很好的及时应对。山丽网安专家建议建立“安全评估——发现漏洞——解决漏洞——制定科学管理措施——预防事故”的新安全模式,这是运输行业信息化的当务之急。
新浪微博病毒大范围传播
1. 事件分级
影响范围:★★★★☆
影响程度:★★★☆☆
持续时间:★☆☆☆☆
2. 事件回顾
2011年6月28日新浪微博突然出现大范围“中毒”,多名用户账号疑似被黑,且自动发送垃圾信息。新浪微博方面提醒用户,不要点击带有链接的此类私信或评论,该漏洞暂不会泄露用户新浪微博密码,没有必要修改密码。
据了解,用户中毒后会在短时间内自动发布“建党大业中穿帮的地方”、“3D肉团团高清普通话版种子”等大量带链接内容,同时会向粉丝发送带病毒链接的私信,中毒用户反映,粉丝一旦点击这些链接,就会感染微博病毒,用已登录的微博账号自动发布病毒微博和私信。
随后中毒用户“安卓论坛”发布微博称,该病毒始作俑者是账号为“hellosamy”的用户,该用户在大量传播病毒的同时强制中毒账号关注自己,在短时间内粉丝数量即超过3万。
有用户提出了回避新浪微博私信病毒的方法:1、近期不要点开私信里的任何链接;2、把私信接受的权限设置为“我关注的人”。也有用户表示中毒后马上退出登陆即可停止发布病毒信息。
3. 分析启示
攻击者使用短连t.cn接掩盖了真正的连接,在真正的连接中嵌入了一段javascript代码,然后由这段代码发动了攻击。
技术人员表示,这是由于在生成短连接的时候未能严格script标签引起的。病毒作者在真正的链接中嵌入了script,而由于该链接使用的是新浪本地的url,所以script是在本域执行的,可以直接模拟用户的各种请求。
据悉,XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
山丽网安专家建议:微博作为国内众多网民的交流平台,其中毒所引起的影响是十分严重的。在此次事件中,用户的个人信息是否得到安全保障,我们不得而知。在众多网站用户信息泄露事件中,用户只能小心不要随意点击带有链接的私信、邮件等消息。
韩国电信运营商SK Commmunications信息外泄事件
1. 事件分级
影响范围:★★★★☆
影响程度:★★★☆☆
持续时间:★★☆☆☆
2. 事件回顾
2011年8月,因为信息外泄,数据防泄漏再次进入人们眼帘,数据加密软件逐渐被人们认可,韩国电信运营商SK Communications的信息外泄事件造成韩国用户账户信息大量遭到曝光。此事涉及的范围似乎比媒体原先报导的更大,因为韩国专门开发防毒、压缩等软件的ESTsoft公司已发出公告表示其软体更新服务器已遭到入侵。
ESTsoft已于8月4日以更新方式发布了一个补丁文件,此外也强调他们正与韩国警方密切合作,试图理清之前入侵事件的原因与范围。
从表面上看来,ESTsoft有可能是造成SK Comms信息外泄的感染管道之一。就目前的发展指出,这很可能并非一次针对特定某家公司的攻击,因为多家公司遭殃。攻击者可能先发动一波广泛的攻击来侦查有些什么对外的漏洞可以利用,然后再评估个别漏洞的可行性。以这次的案例来说,ESTsoft的漏洞就是一个可用来挟带恶意文件的攻击管道,而SK Comms的资料外泄,更提供了丰富的情报,可供歹徒进一步从事其它网路犯罪。
3. 分析启示
高知名度的企业以及数据安全敏感或高度仰赖信息的企业应该改变自己对信息安全的认知。传统的端点防护并无法拦截最新的未知恶意程序。
另一方面,即使采购较高级的安全信息与安全事件管理解决方案,并指派多位人员每分钟都紧盯着事件记录,也无法保证能建立一个无威胁的环境,因为这些解决方案无法显示真正的恶意程序感染情况。
这次的数据安全事件也让我们看到了韩国的作法。韩国政府正在研究是否需要改变目前的线上个人身分验证的方式 ─ 也就是用户是否真的必须提供真实姓名、身分证号码与电话号码来交叉比对才能通过线上身分验证。
此外,有越来越多的韩国当地企业也开始提高其信息数据安全预算。
山丽网安专家提醒:为了保护企业机密数据,企业内部操作行为必须实现可视化。同时从全局角度出发,最大程度避免疏漏。实现及时发现安全威胁,实现动态性的防护。
DigiNotar、Comodo等多家证书机构遭到攻击
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★☆
持续时间:★★★☆☆
2. 事件回顾
2011年9月一个化名“IchSun”的黑客近期实施了对荷兰数字认证机构DigiNotar的攻击,导致共有531份SSL(安全套接层)虚假认证被颁发出去,其中就包括一份被用于攻击谷歌网站Google.com的认证。这名黑客还在今年春天策划了对安全认证机构Comodo的攻击,此人还透露他入侵过其他4家知名度很高的认证机构,其中就包括GlobalSign。
DigiNotar存在的数据安全漏洞,包括在最重要的服务器上发现恶意软件,公共网络服务器的软件过时,缺乏对受影响服务器的杀毒保护。
英国电信集团(BT)的首席安全技术官Bruce Schneier在博文中说:"这起攻击表明了SSL存在的许多安全问题当中的一个:单一信任点实在太多了。"换句话说,只要破坏了这些信任点中的任何一个,安全也就荡然无存
3. 分析启示
荷兰政府事后委托第三方机构,对这起事件进行了调查。据调查的初步结果显示,DigiNotar的信息安全工作做得很差劲,包括没有集中式日志,没有集中管理关键部件,使用过时、没有打补丁的软件,以及管理员密码通过蛮力攻击就很容易被破解。他说,此外,"所有的证书服务器都属于一个Windows域,那样只要闯入一个管理员帐户,就能控制一切。
这起事件切实表明了如今在网上所用的SSL/TLS证书信任模型是何等脆弱
山丽网安专家建议:山丽网安提供的系统加密通讯模块可以解决上述案例的信息安全问题。账号、密码、策略等内容无法被监听到或者监听到的均是加密的,并且有详细的日志记录,谁用过谁看过都有详细的记录,解决证书信任的脆弱问题。
大量病毒侵袭配有Android系统的智能工具
1. 事件分级
影响范围:★★★★☆
影响程度:★★★☆☆
持续时间:★★★☆☆
2. 事件回顾
2011年11月16日,由于病毒的侵袭,人们通过数据防泄密来保护自己的个人信息免遭侵袭,全盘数据加密软件逐渐被人们认可,美国Juniper网络公司指出,愈来愈多的装载Android系统的智能手机和其他智能工具受到了大量病毒程序的侵扰。从7月份到现在,病毒的数量已经增加了4倍。其中半数的恶性病毒是一种间谍程序,目的在于窃取手机用户的私人信息。其他类型的病毒则通过一种特定程序在用户不知情的情况下向未知号码发送短信,而且这些短信的收费一般都极其昂贵。
3. 分析启示
这次Android系统病毒扩散的主要原因在于其开源式的系统模式。相比苹果操作系统,Android相对较为开放,可被第三方修改,缺少一个可以控制系统适用性范围的程序,因此木马和病毒很容易进入该系统,对客户的隐私和财产造成损害。
国内之前也曾出现过利用“吸费短信”来骗取用户高额的国际短信费的案例,单相比之前的“吸费短信”而且,针对Android系统的病毒更令人堪忧。Android系统是目前市场上发展最为迅速、用户使用数量最多的手机及移动终端操作系统之一,此次事件直接引发了广大公众对于智能手机/智能终端等电子设备数据安全性的担忧。
山丽网安专家提醒:Android系统是目前手机操作系统的主流,同时移动互联网与互联网之间逐渐同步,手机成为手机病毒寄生和发作的温床。坚守手机堡垒,用户要注意不能随意下载不确定来源的文件,堵死手机病毒传播通道。对于陌生人发送的短信息或者电话不要轻易接受,应及时删除。一旦发现中毒,应尽快关闭手机(如果手机已死机,可直接取下电池),将SIM卡取出并插入另一型号的手机中(最好是不同品牌的),将存于SIM卡中的可疑短信删除后,重新将该卡插回原手机。如果仍无法使用,则应与手机服务商联系,尽快通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。
韩国著名游戏公司Nexon遭黑 1300万名游戏玩家信息泄露
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★☆☆
持续时间:★★★☆☆
2. 事件回顾
游戏产业的盛行,虚拟账户和个人信息的数据防泄密越发受人关注,针对商家和玩家的信息数据加密管理的软件逐渐有了需求的市场,日前据国外媒体报道,韩国电信监管机构韩国通信委员会表示,游戏开发商Nexon Korea旗下游戏《冒险岛》遭到黑客攻击,逾1300万用户的个人信息被泄露。韩国通信委员会在声明中表示,Nexon在上周五中午向韩国通信委员会提交报告称,Nexon周四发现公司旗下游戏《冒险岛》的1320万用户的个人信息遭到泄露。
11月28日,韩国NEXON公司紧急举办记者座谈会,就前不久发生的《冒险岛》数据库被黑,大量玩家信息遭泄露的事件致歉,并公开了公司立场和未来的解决策略。。
会上,NEXON公司CEO表示,首先想跟此次事件的受害者们说声对不起。作为此次事件的最终责任方,深知责任重大。为了防止将来可能发生的盗号等情况,目前正积极采取应对措施。另一方面,公司已委托相关调查机构对此次事件进行调查,并为了能尽快破案,正积极配合相关机构的调查。为了避免再发生同类时间,我们会竭尽全力。
3. 分析启示
国内公众对于针对“网络游戏”的盗号木马已经有了一定的警惕和防范意识,但是如果是游戏公司遭到了黑客攻击,导致玩家用户的信息遭受泄漏呢,经过此次韩国游戏开发商Nexon用户泄漏事件,相信每个游戏用户从此心中对于自身帐号乃至个人信息的安全都会打上一个大大的问号。
透过这次事件同样可以看出随着科技的不断发展,个人信息以及遍布普通民众生活的各个角落,从以往的金融、医疗、政府、通讯直至各类网络游戏,在黑客攻击行为不断横行的今天,只要企业业务涉及普通民众的隐私信息,就应当对数据安全相关工作报以足够的重视。
山丽网安专家提醒:无论是企业还是个人,经常使用安全检测工具网络和主机,找出目前存在的安全隐患并给出相应的应对措施,可以减少甚至避免主机被黑客利用更成为傀儡机的可能。
美移动运营商指定厂商安装窥探用户隐私软件
1. 事件分级
影响范围:★★★★☆
影响程度:★★★☆☆
持续时间:★★☆☆☆
2. 事件回顾
12月2日消息 据国外媒体报道,一款名为“CarrierIQ”的手机应用今日登上了各大新闻媒体科技板块的头条。尽管只是一款手机程序,但它却在今天先后引发了黑莓生产商RIM、HTC、诺基亚,甚至最后才站出来的苹果纷纷公开发表声明——与之撇清关系。这些往日争得面红耳赤的智能手机生产商们,今天却首度破天荒地站到了一起,共同抗敌。
CarrierIQ为何物,竞有如此巨大影响力?实际上,位于美国加州的CarrierIQ开发商背景并不强大,不过由于该软件能大量收集用户数据,甚至能监视用户行为,从而大受移动网运营商欢迎。安全研究人员发布报告称,Carrier IQ的软件可以收集用户数据,包括用户所处的位置、键盘录入情况,以及手机运行的程序。用户通常并不知晓自己的手机安装了这款软件,而且无法关闭它。
而HTC更是将矛头直指美国移动网运营商:“CarrierIQ是美国好几家移动网运营商指名安装的软件。所以,任何媒体或用户如有任何关于CarrierIQ如何工作、收集了哪些数据的问题,我们建议请直接质问这些运营商们。”此外,HTC特别强调,公司没有参与CarrierIQ的开发,与CarrierIQ开发商不存在合作关系。公司正在调查是否可以帮助用户取消CarrierIQ的数据收集行为。
3. 分析启示
随着装载IOS、Android等手机操作系统的智能手机逐渐进入广大公众的生活并快速普及,越来越多关于智能手机或便携电子设备(MID、ipad等)进入普通人的生活之中,这些文件加密功能缺失的设备在给普通人带来生活乐趣和便利的同时也带来了信息泄漏的隐患,普通民众对于智能手机操作系统并不熟悉,各类预装或者自行安装的软件完全有可能在无形中泄漏用户的个人信息,用户在使用相关软件前有必要确认其是否可能造成自身信息的泄漏。
山丽网安专家提醒:
1、避免将手机交给他人保管使用,并最好设置手机密码或PIN码;
2、不要让不可信任的人或机构随意安装软件,不要上不可靠的网站下载安装软件;
3、不要轻易查看收到的垃圾短信、彩信、邮件或点击上述信息中的链接;
4、安装防火墙、杀毒软件等;
5、在不使用蓝牙之类的无线传输功能时尽量关闭,通过WiFi上网时选择可信任的接入点,以降低黑客通过蓝牙或WiFi入侵的风险。
北京联通出现信号故障
1. 事件分级
影响范围:★★★☆☆
影响程度:★★★★★
持续时间:★★☆☆☆
2. 事件回顾
网易科技讯 12月16日消息,据多位网友在微博及论坛反映,北京联通今日下午2点后出现大面积信号故障,186号段无法拨打或接通电话,3G网络也无法使用。
中国联通相关技术专家与网易科技的连线中表示,信号确实出现问题,是由部分核心网交换机出现故障引起,主要涉及3G网络,并建议用户可暂时将3G信切换至2G网络。
联通称,此次故障所涉及范围还无法确定,目前正在排查中。
截止北京时间15:30,网友称联通信号问题在北京部分区域已经恢复。
16:30,北京联通官方微博表示,“12月16日14时许,北京联通3G网络出现局部拥塞,导致北京市区部分地区3G手机无法正常接通,北京联通立即组织紧急疏通话务,15:45已全面恢复。对由此给广大客户造成的不便,北京联通深表歉意”。
3. 分析启示
随着通信技术的不断发展,各家移动运营商的3G用户正在逐渐增加,公众对于移动网络的需求也逐步从最基础的电话短信发展到现今的各项数据服务,包括浏览网页、观看视频、使用即时通讯工具等,联通此次3G故障对于广大用户无异于一记当头棒喝,这次事件发生后,必然会有用户质疑联通的3G网络的可用性究竟如何。在大力提升网络速度的同时,如何有效确保整个移动网络的稳定,高效,数据安全将是各家移动运营商面临的巨大考验。
山丽网安专家提醒:联通在此次网络故障事件,普通用户处于技术和信息的弱势地位,作为服务提供方的网站,应负起更大的责任。在故障发生中,有一套提高密码安全性的分级管理制度,定期维护,避免在网络故障发生时有信息泄露事件发生。
CSDN用户信息泄漏多个网站遭遇类似情况
1. 事件分级
影响范围:★★★★☆
影响程度:★★★★★
持续时间:★★★★☆
2. 事件回顾
随着注册类网站日益增多,注册会员的个人信息数据防泄密问题成为了焦点,文件加密,信息泄露,等词语逐渐被人们所熟知,继12月21日晚上知名网站CSDN证实600余万用户资料被泄露后,人人网、多玩网、178.com、7K7K小游戏等知名网站的数百万用户数据资料,据称也放到网上供下载,网民一片惊呼。经验证,人人网、多玩网等网站的部分用户资料属实。前晚CSDN发表声明公开道歉,并要求相关用户立即修改密码,还表示已向公安机关正式报案。有媒体报道称,CSDN的安全系统遭到黑客攻击,600余万用户的登录名、密码及邮箱遭到泄露。昨日,新浪微博上,“你的密码泄露了吗?”引发网友热议,逾百万网友发表看法。
21日下午,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致包括600余万个明文的注册邮箱账号和密码被公开上传下载,在包括新浪微博在内的平台上广泛传播后,前晚,CSDN在其官方网站和微博上对此予以确认,并发布致歉信。
“我们非常抱歉,近日发生了CSDN用户数据库泄露事件,您的用户密码可能被公开。我们恳切地请您修改CSDN相关密码,如果您在其他网站也使用同一密码。请一定同时修改相关网站的密码。”在致歉信中,CSDN申明:对于CSDN用户账号密码数据库被泄露一事,经过初步分析,该库系2009年CSDN作为备份所用,由于未查明原因被泄露,特向所有因此而受到影响的用户致以深深歉意。目前CSDN已向公安机关报案,公安机关也正在调查相关线索。CSDN现有2000万注册用户的账号密码数据库已经全部采取了文件加密保护和备份。
CSDN等网站的用户数据库被上传网络后,引起网民们的一片惊呼声。在纷纷修改各大网站的注册密码后,网友们开始反思,“网络越来越不安全了,很多人为了方便,用同样的用户名和密码注册N个网站,以免自己忘记密码,这样其实很危险。一旦某网站被黑了,黑客就可以对你所有账户畅通无阻。小心小心!”“切忌功能较多通用密码!”。
自2011年12月起,类似数据安全事件正在不断发生,近日国内知名网上社区天涯论坛又再度爆出4000万用户信息泄漏的消息,虽然天涯声称早泄漏的只是09年11月之前的数据,但是这些数据同样采取明文方式进行存放,因此,密文方式储存的文件加密技术受到了关注。
3. 分析启示
业内人士爆料,有更多网站的用户资料遭到黑客疯狂盗取并被转手卖钱,一些重要的数据包甚至可以卖到上百万元。
山丽网安专家建议:所有弱密码的用户以及所有网站使用同一用户名和密码的用户尽快修改。首先,使用至少2个邮箱来绑定或申请网络服务,并确保邮箱密码不重复使用。其次,重要服务用重要邮箱来申请,一般服务用次要邮箱来申请。再次,尽量不重复使用重要服务的密码,并定期更换
山丽网安后记:
社会的影响是巨大的,以上的事件均都属于信息泄漏事件。不仅是企业,还有我们的个人信息泄漏事件。我们回头想想,为什么会有存在这么多的信息泄漏事件。泄漏的原因就在于:企业没有对机密文件进行加密,从而人为的将企业的信息盗取了。如何保障数据安全?市场上普遍的加密软件厂商让选择者眼花缭乱,山丽网安的《加密软件黑洞系列终结篇》中就提到,如何教企业选择正确的、适合自己企业的数据加密软件。
选择专业的数据加密软件总共要确定以下几点:
1.数据加密软件的稳定性
2.供应商服务能力
3.保密管理需求
4.数据加密软件的兼容性
5.数据加密软件的审批流程
山丽防水墙系统,是一款对企业内部机密文件进行统一管理和加密配置,防止恶意拷贝和篡改企业机密文件的系统,由山丽防水墙系统的“服务器端(Server)”和“工作站端(Client)”组成,两者必须配合使用组成山丽防水墙系统。基于”环境指纹“的加密软件系统,用于企业内部机密信息资料的防泄漏、防拷贝、防未授权访问等安全维护和管理,提供为商业及其他核心机密应用环境,构建强大而实用的安全防线和数据信息保护策略。
系统管理员可以通过这个系统对所共享的文件或文件夹进行加密或解密,用户只有在指定的环境中,并且持有有效通行证登录时,才能进入授权环境,查看或使用该服务器上的加密文件。或者在脱离授权环境中,用可控制使用期限的电子钥匙登录,查看加密文档。
同时,在授权环境中,当不同用户对加密文件进行访问时,控制用户对文件的使用权限,并实时跟踪不同用户对此文件的操作情况并且记录在案,使之不被非法入侵、外传、破环及拷贝。根据具体的应用,管理员可以在局域网中架设特定授权环境,或者在互联网架设自己的特定授权环境。在授权环境中,机密文件的访问,可以通过文件共享、HTTP、FTP等协议来访问。每个授权环境都具有少有的特征,这个特征能够为本软件系统鉴别,在不同的授权环境中的文件不能互换使用。详细内容可见《加密软件黑洞系列》和《山丽网安谈析数据防泄漏十大必备功能》。