❶ 2022上半年十大網路攻擊事件
01 勒索兇猛!美國數千家公司工資難以發放
1月,專門提供勞動力與人力資本管理解決方案的美國克羅諾斯(Kronos)公司私有雲平台遭勒索軟體攻擊至今已一月有餘,但混亂仍在數百萬人中蔓延。美國紐約城區超過兩萬名公共交通從業人員、克里夫蘭市公共服務部門工作人員、聯邦快遞和全食超市員工以及全美各地大量醫療人員等均未能逃脫。
克羅諾斯母公司UKG集團(Ultimate Kronos Group)宣稱,受攻擊系統有望於1月底恢復正常運營,但客戶卻對此信心不足。有客戶表示,即使系統按時恢復,公司面臨的繁重工作也不會隨之結束——在服務中斷的一個月甚至更長時間里,賬務和人事部門均積累了大量記錄和報告,必須以手工形式錄入克羅諾斯系統。此舉甚至有可能導致W-2及其他稅務信息的延遲發布。
克利夫蘭市首席人力資源官保羅・帕頓(Paul Patton)無奈地表示,「我只能說勒索軟體攻擊的時間點選擇非常敏感。年終歲尾,稅務部門和普通民眾都非常關心他們的賬單,但(克羅諾斯)卻癱瘓了。」為糾正本市8000餘名公務人員的薪酬差錯,克利夫蘭專門設立了一間由行政工作人員組成的「作戰室」。但帕頓認為效果並不明顯,因為要做的工作太多了。
02 葡萄牙全國大面積斷網:因沃達豐遭破壞性攻擊
2月8日,國際電信巨頭沃達豐的葡萄牙公司表示,由於遭受了一大波「以損害與破壞為目的的蓄意網路攻擊」,其大部分客戶數據服務被迫下線。
該公司的4G與5G移動網路、固話語音、電視、簡訊及語音/數字應答服務目前仍處於離線狀態。
這是沃達豐葡萄牙公司迄今為止處理過的最大規模網路安全事件。沃達豐在葡萄牙擁有超過400萬手機用戶、340萬家庭和企業互聯網用戶,此次網路攻擊造成了大規模的網路中斷問題。
03 烏克蘭政府和銀行網站又遭大規模網路攻擊被迫關閉
2月23日,烏克蘭境內多個政府機構(包括外交部、國防部、內政部、安全局及內閣等)以及兩家大型銀行的網站再次淪為DDoS攻擊的受害者。
專注監測國際互聯網狀態的民間組織NetBlocks還證實,烏克蘭最大銀行Privatbank、國家儲蓄銀行(Oschadbank)的網站也在攻擊中遭受重創,目前與政府網站一同陷入癱瘓狀態。
烏克蘭國家特殊通信與信息保護局(SSCIP)表示,「部分政府與銀行機構網站再度遭受大規模DDoS攻擊,部分受到攻擊的信息系統已經宕機,或處於間歇性不可用狀態。」
目前,該部門與他國家網路安全機構「正在努力應對攻擊,收集並分析相關信息。」
04 南非公民徵信數據全泄露
3月,美國徵信巨頭TransUnion的南非公司遭巴西黑客團伙襲擊,5400萬消費者徵信數據泄露,絕大多數為南非公民,據了解南非總人口約6060萬人;
黑客團伙透露,通過暴力破解入侵了一台存有大量消費者數據的SFTP伺服器,該伺服器的密碼為「Password」。
05 勒索軟體攻擊已造成國家危機
自4月17日Conti勒索軟體攻擊爆發以來,已至少影響了哥斯大黎加27個政府機構,其中9個受到嚴重影響,如征稅工作受阻礙、公務員工資發放金額錯亂等;
哥國新任總統日前表示,有證據顯示,國內有內鬼配合勒索軟體團隊敲詐政府,這場危機是政府多年未投資網路安全的苦果;
安全專家稱,這些犯罪團伙財力雄厚,完全有可能以收買的方式滲透進任何目標組織。
06 義大利多個重要政府網站遭新型DDoS攻擊癱瘓
義大利安莎通訊社報道稱,當地時間5月11日,義大利參議院、上議院、國防部等多個重要政府網站遭到網路攻擊,網站無法訪問至少1個小時,受影響的還有國際空間站、國家衛生研究所、義大利 汽車 俱樂部等機構的網站。
親俄黑客團伙Killnet聲稱對本次攻擊負責。此前,他們還曾先後對羅馬尼亞門戶網站、美國布拉德利國際機場發動過類似攻擊。
作為對義大利DDoS攻擊新聞報道的回應,Killnet團伙在Telegram頻道上發布消息稱,未來可能將出現進一步攻擊。
07 親俄黑客組織Killnet宣布對美歐十國政府發動網路戰
親俄羅斯黑客組織Killnet於5月16日宣布,該組織並未對歐洲歌唱大賽發起網路攻擊,義大利警方宣稱成功阻止網路攻擊的說法是錯誤的。該組織同時宣布將對美國、英國、德國、義大利、拉脫維亞、羅馬尼亞、立陶宛、愛沙尼亞、波蘭和烏克蘭政府發起網路戰,聲稱選擇上述國家的原因是其支持「納粹」和「俄羅斯恐懼症」。
Killnet專門從事分布式拒絕服務(DDoS)攻擊,通過大量請求來癱瘓伺服器。該黑客組織近期多次對義大利、羅馬尼亞、波蘭、德國、捷克、拉脫維亞等國政府和其他網站發起網路攻擊。
08 俄最大銀行遭到最嚴重DDoS攻擊
5月19日,俄羅斯最大銀行Sberbank(聯邦儲蓄銀行)官網披露,在5月6日成功擊退了有史以來規模最大的DDoS攻擊,峰值流量高達450 GB/秒。
次日,普京召開俄羅斯聯邦安全會議,稱正經歷「信息空間戰爭」。他提出了三項關鍵任務,以確保俄關鍵信息基礎設施安全。
此次攻擊Sberbank主要網站的惡意流量是由一個僵屍網路所生成,該網路包含來自美國、英國、日本和中國台灣的27000台被感染設備。
Sberbank副總裁兼網路安全主管Sergei Lebed稱,網路犯罪分子利用各種策略實施網路攻擊,包括將代碼注入廣告腳本、惡意Chrome擴展程序,以及被DDoS工具武器化的Docker容器等。
Lebed表示,他們在過去幾個月內檢測到超過10萬名網路犯罪分子對其展開攻擊。僅在3月,他們就記錄到46次針對Sberbank不同服務同步發動的攻擊活動,其中相當一部分攻擊利用到在線流媒體與觀影網站的流量。
09 最強間諜軟體:難以防範的國家安全威脅
接連曝光的事件引發對監控軟體使用的廣泛爭議。在全球開展的飛馬項目調查顯示,目前已在世界各地發現超過 450 起疑似飛馬入侵事件,受害者分布普及世界各地,包括不少國家的領導人。
目前飛馬軟體已被美國商務部列入黑名單,正在接受歐洲議會委員會的調查。頻發曝光的飛馬入侵事件突顯出間諜軟體構成的國家安全威脅。
10 網路攻擊致使 汽車 租賃巨頭全球系統中斷,業務陷入混亂
5月5日Sixt公司表示,他們4月29日(周五)在IT系統上檢測到可疑活動,並很快確認自己遭受到網路攻擊。部分業務系統被迫中斷,運營出現大量技術問題;公司的客戶服務中心和部分分支機構受影響較大,大多數 汽車 預定都是通過筆和紙進行的,服務熱線短時離線後恢復,業務陷入混亂。
總部宣稱「根據公司的標准防範措施,我們立即限制了對IT系統的訪問,同時啟動了預先規劃好的恢復流程。」但IT系統被限制訪問,導致了Sixt公司的客戶、代理和業務點發生業務中斷。
公司稱,此次攻擊對公司運營與服務的影響已經被降至最低。據猜測,此次攻擊可能屬於勒索軟體攻擊,目前暫時沒有相關組織表示負責。
❷ 網路信息安全事件的案例
網路現在的問題很多是出現在內網內網安全裡面,所以建議使用一整套的免疫網路解方案,以保證在以後的網路管理上更加輕松。
❸ 有哪些影響互聯網界的重大安全事件
震驚網路的熊貓燒香病毒。
十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。
熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。
在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。
總結如下:
如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。
❹ 最近幾年影響較大的網路安全事件是什麼
我就說幾個最近兩年,我比較了解的吧.
2014年4月 OpenSSL 的 「心臟出血」漏洞, 實時獲取賬號密碼...
2014年12月 12306 官網受撞庫攻擊, 10多萬用戶數據遭泄露...
2015年7月 義大利專業黑客公司 HackingTeam 被黑, 400G內部資料以及攻擊工具泄露,其中包括了比較出名的 Flash 的0day...
2015年7月 全球最大婚外情交友網站遭到Hacker攻擊, 大量用戶數據被泄露(注冊信息,聊天記錄等等), 數據網上可以下載...
如果有興趣想知道更多, 請在互聯網上搜索相關資料即可
❺ 有哪些影響互聯網界的重大安全事件
1、2007年1月的熊貓燒香網路安全事件,算是給所有人都敲響了警鍾。
互聯網界無人不知無人不曉的駭客李俊,發布熊貓燒香病毒,可感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp後綴的文件,導致出現藍屏、頻繁重啟和硬碟文件損壞等問題,一度讓人聞風喪膽,給很多門戶網站、數據系統帶來的損害是無法估算的。
時至今日,網路安全手段不斷升級,網路攻擊也比十幾年前更加防不勝防,但熊貓燒香是國民第一次大規模地對網路病毒的真切感受,其起到的網路安全發展的推動和對網路完全的警示作用是里程碑式的。
2、2014年出現的數十億賬號信息泄露網路安全事件。這算得上歷史上最讓人恐慌的安全事件了。
根據網路搜索顯示的結果,當年大品牌的泄露事件包含家得寶、摩根大通銀行、支付寶、蘋果、攜程、小米、索尼、微軟甚至韓國三大信用卡廠商以及12306都赫然在列。除了這些大型事件,很多小型的泄露事件都在不斷發生,有的甚至無從調查。賬號安全關繫到每個人的財產安全,絕對不容忽視。
3、2020年的富士康大型勒索病毒網路安全事件。
勒索病毒早在19年下半年就已經出現,主要以攻擊個人、企業、高校界的主機為主,通過對用戶的文件加密,勒索受害者支付一定的價值才能解密,甚至破壞文件數據,其惡劣程度也是導致一眾受攻擊的企業損失慘重。
可以看一組數據,20年11月墨西哥的富士康遭受「DoppelPaymer」勒索軟體的攻擊,導致1200台伺服器被加密, 被竊取100GB未加密文件,刪除了20-30TB的數據備份,並要求支付大額比特幣作為贖金。
面對網路安全攻擊並不是無從下手,雖然每次大型攻擊的出現都會造成嚴重的損失,但把問題想到前邊,做好安全部署,一定可以在一定程度上防患於未然。進入2021年,更多企業應該圍繞等級保護的要求,從主機安全、DDos防護、Web應用防火牆、雲防火牆以及數據安全審計幾個層面去未雨綢繆。
對於大部分企業來說,不知道應該如何在網路安全上做到面面俱到,甚至於選品、采購各個環節都處於無從下手的階段,比較方便的一個方式就是通過代理采購網路安全。選擇代理也可以從以下幾個方向去考慮,價格折扣、售後服務、技術能力、專業程度、方案能力。
❻ 由無線網路引發的內網入侵
Author: qingxp9
前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。
這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。
我們簡單回顧一下:
到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。
回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:
攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。
從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。
1、密碼泄漏
WiFi密碼泄漏主要有以下4個方面的原因:
就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。
某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。
2、員工私搭亂建WiFi給企業網路帶來安全隱患
在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。
一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:
私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。
3、釣魚WiFi是黑客入侵企業網路的重要途徑
2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息
❼ SAFEIS安全報告:加密史上十大被盜事件梳理及應對策略
2008年全球金融危機因為中心化世界的種種弊端而爆發並進而席捲全球,為了消除這些弊端,中本聰創立了比特幣網路,區塊鏈也因此誕生。
為了提高整個網路以及交易的安全性,區塊鏈採用分布式節點和密碼學,且所有鏈上的記錄是公開透明、不可篡改的。最近幾年,區塊鏈獲得長遠發展,形成了龐大的加密生態。
然而,區塊鏈自問世以來,加密貨幣騙局頻發並有愈演愈烈之勢,加密貨幣也無法為用戶的資金提供足夠的安全性。此外,加密貨幣可以匿名轉移,從而導致加密行業的重大攻擊盜竊事件頻發。
下文將梳理剖析加密史上十大加密貨幣盜竊事件,以及防範加密資產被盜的六大實用策略。
1.Mt. Gox 被盜事件
Mt. Gox 被盜事件仍然是 歷史 上最大的加密貨幣盜竊案,在 2011 年至 2014 年期間,有超過 85 萬比特幣被盜。
Mt. Gox 聲稱導致損失的主要原因是源於比特幣網路中的一個潛在漏洞——交易延展性,交易延展性是通過改變用於產生交易的數字簽名來改變交易的唯一標識符的過程。
2011 年 9 月,MtGox 的賬戶私鑰就已泄露,然而該公司並沒有使用任何審計技術來發現漏洞並預防安全事件的發生。此外,由於 MtGox 定期重復使用已泄露私鑰的比特幣地址,導致被盜資金損失不斷擴大,到 2013 年中,該交易所已被黑客盜取63萬枚比特幣。
許多交易所會同時使用冷錢包和熱錢包來進行資產的存儲和轉移,一旦交易所的伺服器被黑,黑客便可以盜取熱錢包裡面的加密資產。
2.Linode被盜事件
加密網路資產託管公司Linode主要業務就是託管比特幣交易所和巨鯨的加密資產,不幸的是,這些被託管的加密資產儲存在熱錢包中,更為不幸的是,Linode 於 2011 年 6 月遭到黑客攻擊。
這導致超過5萬枚比特幣被盜,Linode的客戶損失慘重,其中,Bitcoinia、Bitcoin.cx以及Gavin Andresen分別損失43000枚、3000枚和5000枚比特幣。
3.BitFloor被盜事件
2012 年 5 月,黑客攻擊 BitFloor 並盜竊了24000枚比特幣,這一切源於錢包密鑰備份未加密,才使攻擊者輕而易舉獲得了錢包密鑰,並進而盜取了巨額加密資產。
被盜事件發生後,BitFloor 的創建者 Roman Shtylman 決定關閉交易所。
4.Bitfinex被盜事件
使用多重簽名賬戶並不能完全杜絕安全事件的發生,Bitfinex接近12萬枚巨額比特幣資產被盜事件就證明了這一點。
2022年6月份,2000萬枚OP代幣就是以為不恰當使用多重簽名賬戶而被盜。
5.Coincheck被盜事件
總部位於日本的 Coincheck 在 2018 年 1 月被盜價值 5.3 億美元的 NEM ( XEM ) 代幣。
Coincheck事後透露,由於當時的人員疏忽,黑客能夠輕易訪問他們的系統,且由於資金保存在熱錢包中並且安全措施不足,黑客能夠成功盜取巨額加密資產。
6.KuCoin被盜事件
KuCoin 於 2020 年 9 月宣布,黑客盜取了大量的以太坊 ( ETH)、BTC、萊特幣 ( LTC )、Ripple ( XRP )、Stellar Lumens ( XLM )、Tron ( TRX ) 和 USDT等加密資產。
朝鮮黑客組織 Lazarus Group 被指控為KuCoin被盜事件的始作俑者,這次被盜事件造成了2.75 億美元的資金損失。幸運的是,該交易所收回了約2.7億美元的被盜資產。
7.Poly Network被盜事件
Poly Network被盜事件是有史以來最嚴重的加密貨幣盜竊案之一,2021 年 8 月,一位被稱為「白帽先生」的黑客利用了 DeFi 平台 Poly Network 網路中的一個漏洞,成功竊取了Poly Network上價值約 6 億美元的加密資產。
Poly Network被盜事件蹊蹺的是,自被盜事件發生後,「白帽先生」不僅與Poly Network官方保持公開對話,而且還於一周後歸還了所有被盜的加密資產。「白帽先生」因此獲得50萬美元的獎金,並獲得了成為 Poly Network 高級安全官的工作機會。
8.Cream Finance被盜事件
2021 年 10 月,Cream Finance發生安全事件,被黑客盜取價值1.3 億美元的加密資產。這是 Cream Finance 今年發生的第三起加密貨幣盜取事件,黑客在 2021 年 2 月盜取了 3700 萬美元的加密資產,在 2021年 8 月盜取了 1900 萬美元的加密資產。
本次被盜事件是通過閃電貸攻擊的方式完成的,攻擊者使用 MakerDAO 的 DAI 生成大量 yUSD 代幣,同時還利用 yUSD 價格預言機來完成閃電貸攻擊。
9.BadgerDAO被盜事件
2021 年 12 月,一名黑客成功從DeFi 項目 BadgerDAO 上的多個加密貨幣錢包中竊取資產。
該事件與通過Cloudflare將惡意腳本注入網站用戶界面時的網路釣魚有關。 黑客利用應用程序編程介面 (API) 密鑰竊取了 1.3 億美元的資金。API 密鑰是在 Badger 工程師不知情或未經許可的情況下創建的,用於定期將惡意代碼注入其一小部分客戶端。
然而,由於黑客未能及時從Badger提取資金,因此大約 900 萬美元加密資產得以追回。
10.Bitmart被盜事件
2021 年 12 月,Bitmart 的熱錢包遭到黑客攻擊,約 2 億美元加密資產被盜。研究發現,約1 億美元的加密資產是通過以太坊網路盜取轉移的,另外接近1億美元是通過幣安智能鏈網路盜取轉移的。
此次被盜事件涉及20多種代幣,包括比特幣等主流幣,和相當數量的山寨幣等。
保護加密資產的最佳方法是重視錢包的加密保護和安全的私鑰存放方式,以及對市場上的項目進行深入的研究和辨識,避免踏入攻擊者的陷阱。
由於區塊鏈的不可篡改和不可逆性,一旦錢包私鑰泄露,加密資產被盜便不可避免並無法追回。
防範加密資產被盜的六大實用策略:
1.使用冷錢包
與熱錢包不同,冷錢包不連接互聯網,因此不會受到網路攻擊。私鑰存儲在冷錢包中可有有效保護加密資產。
2.使用安全網路
在交易或進行加密交易時,僅使用安全的網路,避免使用公共 Wi-Fi 網路。
3. 資金分散到多個錢包中
雞蛋不要放到同一個籃子中,這句話在金融領域和加密領域都十分受用。
將加密資產分發到不同的多個錢包中,這樣可以在遭受攻擊時,將損失降到最低。
4. 提高個人設備安全性
確保個人設備安裝了最新的安全軟體,以防禦新發現的漏洞和網路攻擊,並且開啟防火牆來提高設備的安全性,以避免黑客通過設備系統安全漏洞來進行攻擊。
5.設置強密碼並定期更改
在談論安全性時,我們不能低估強密碼的重要性。很多人在多個設備、應用程序社交媒體帳戶和加密錢包上使用相同的密碼,這大幅增加了加密資產被盜的幾率。
防止被盜需要錢包賬戶建立一個安全等級較高的強密碼,這個強密碼需要具有獨特性,並養成定期更改的習慣。此外,選擇雙重身份驗證 (2FA) 或多重身份驗證 (MFA) 可以提高安全性。
6. 謹防釣魚攻擊
通過惡意廣告和電子郵件進行的網路釣魚詐騙在加密貨幣世界中十分猖獗。在進行加密交易時要格外小心,避免點擊任何可疑和未知鏈接。
應當始終檢查核實有關加密投資的相關信息和網站的URL,尤其是這些信息極具誘惑力且不合常理時,比如,項目方官方通過Didcord等渠道私聊信息,當然,項目方Didcord被攻擊的安全事件的頻繁發生,這時的惡意鏈接可能是在公共頻道中而不是私聊界面,這種情況下,多渠道檢查核實有關加密投資相關信息的真實性就顯得格外重要了!
SAFEIS是國際知名的創新型區塊鏈生態安全服務平台,基於 數據、 智能、網路安全、圖計算等多種核心技術打造,具有完備的數據處理和精準追溯能 ,服務對象涵蓋全球諸多知名公司和項目。
「讓區塊鏈更安全」是一個光榮使命,我們將踐行光榮使命、續航嶄新征程。
❽ 數據安全有哪些案例
「大數據時代,在充分挖掘和發揮大數據價值同時,解決好數據安全與個人信息保護等問題刻不容緩。」中國互聯網協會副秘書長石現升在貴陽參會時指出。
員工監守自盜數億條用戶信息
今年初,公安部破獲了一起特大竊取販賣公民個人信息案。
被竊取的用戶信息主要涉及交通、物流、醫療、社交和銀行等領域數億條,隨後這些用戶個人信息被通過各種方式在網路黑市進行販賣。警方發現,幕後主要犯罪嫌疑人是發生信息泄漏的這家公司員工。
業內數據安全專家評價稱,這起案件泄露數億條公民個人信息,其中主要問題,就在於內部數據安全管理缺陷。
國外情況也不容樂觀。2016年9月22日,全球互聯網巨頭雅虎證實,在2014年至少有5億用戶的賬戶信息被人竊取。竊取的內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登陸密碼。
企業數據信息泄露後,很容易被不法分子用於網路黑灰產運作牟利,內中危害輕則竊財重則取命,去年8月,山東高考生徐玉玉被電信詐騙9900元學費致死案等數據安全事件,就可見一斑。
去年7月,微軟Window10也因未遵守歐盟「安全港」法規,過度搜集用戶數據而遭到法國數據保護監管機構CNIL的發函警告。
上海社會科學院互聯網研究中心發布的《報告》指出,隨著數據資源商業價值凸顯,針對數據的攻擊、竊取、濫用和劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家和數據生態治理水平,以及組織的數據安全能力都提出了全新挑戰。
當前,重要商業網站海量用戶數據是企業核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理更是面臨嚴峻壓力。
企業、組織機構等如何提升自身數據安全能力?
企業機構亟待提升數據安全管理能力
「大數據安全威脅滲透在數據生產、流通和消費等大數據產業的各個環節,包括數據源、大數據加工平台和大數據分析服務等環節的各類主體都是威脅源。」上海社科院信息所主任惠志斌向記者分析稱,大數據安全事件風險成因復雜交織,既有外部攻擊,也有內部泄密,既有技術漏洞,也有管理缺陷,既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。
5月27日,中國互聯網協會副秘書長石現升稱,互聯網日益成為經濟社會運行基礎,網路數據安全意識、能力和保護手段正面臨新挑戰。
今年6月1日即將施行的《網路安全法》針對企業機構泄露數據的相關問題,重點做了強調。法案要求各類組織應切實承擔保障數據安全的責任,即保密性、完整性和可用性。另外需保障個人對其個人信息的安全可控。
石現升介紹,實際早在2015年國務院就發布過《促進大數據發展行動綱要》,就明確要「健全大數據安全保障體系」、「強化安全支撐,提升基礎設施關鍵設備安全可靠水平」。
「目前,很多企業和機構還並不知道該如何提升自己的數據安全管理能力,也不知道依據什麼標准作為衡量。」一位業內人士分析稱,問題的症結在於國內數據安全管理尚處起步階段,很多企業機構都沒有設立數據安全評估體系,或者沒有完整的評估參考標准。
「大數據安全能力成熟度模型」已提國標申請
數博會期間,記者從「大數據安全產業實踐高峰論壇」上了解到,為解決此問題,全國信息安全標准化技術委員會等職能部門與數據安全領域的標准化專家學者和產業代表企業協同,著手制定一套用於組織機構數據安全能力的評估標准——《大數據安全能力成熟度模型》,該標準是基於阿里巴巴提出的數據安全成熟度模型(Data Security Maturity Model, DSMM)進行制訂。
阿里巴巴集團安全部總監鄭斌介紹DSMM。
作為此標准項目的牽頭起草方,阿里巴巴集團安全部總監鄭斌介紹說,該標準是阿里巴巴基於自身數據安全管理實踐經驗成果DSMM擬定初稿,旨在與同行業分享阿里經驗,提升行業整體安全能力。
「互聯網用戶的信息安全從來都不是某一家公司企業的事。」鄭斌稱,《大數據安全能力成熟度模型》的制訂還由中國電子技術標准化研究院、國家信息安全工程技術研究中心、中國信息安全測評中心、公安三所、清華大學和阿里雲計算有限公司等業內權威數據安全機構、學術單位企業等共同合作提出意見。