⑴ 有哪些影响互联网界的重大安全事件
震惊网络的熊猫烧香病毒。
十四年前,中国骇客whboy(李俊)发布熊猫烧香病毒,因中毒电脑桌面上出现“熊猫烧香”图案名噪一时,这也成为了当时一度让人谈网色变的病毒。
熊猫烧香病毒可通过感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致打开网页文件时IE自动跳转到指定病毒网址中下载病毒,同时出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
在短短几个月的时间,熊猫烧香感染门户网站、击溃数据系统、导致网络瘫痪,在全国范围内带来了无法估量的损失,“熊猫烧香”已经永远停留在十几年前。
总结如下:
如今看来,随着科学技术的发展和变革,熊猫烧香跟今天的勒索病毒、木马、黑客攻击等带来的危害完全不能相比,但该病毒却是国内民众第一次对计算机病毒的危害有了真实的感受,因此成为病毒史上的经典案例,对国内未来的网络安全发展起到了推动和警示作用。
⑵ 信息安全的2014年信息安全大事件
1月,中国互联网出现大面积DNS解析故障
2月,维护网络安全首次被列入政府工作报告
3月,携程“安全门”敲响网络消费安全警钟
4月,微软停止XP支持,影响两亿国内用户
5月,山寨网银及山寨微信大量窃取网银信息
6月,免费Wi-Fi存陷阱,窃取用户手机敏感信息
7月,苹果承认iPhone存在“安全漏洞”
8月,“XX神器”安卓系统手机病毒在全国蔓延
9月,2014年中国互联网安全大会(ICS)召开
10月,2014中国网络安全大会(NSC2014)召开
11月,首届国家网络安全宣传周活动举办
12月,86万条简历数据因某招聘网站漏洞而被泄露
⑶ 有哪些影响互联网界的重大安全事件
1、2007年1月的熊猫烧香网络安全事件,算是给所有人都敲响了警钟。
互联网界无人不知无人不晓的骇客李俊,发布熊猫烧香病毒,可感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp后缀的文件,导致出现蓝屏、频繁重启和硬盘文件损坏等问题,一度让人闻风丧胆,给很多门户网站、数据系统带来的损害是无法估算的。
时至今日,网络安全手段不断升级,网络攻击也比十几年前更加防不胜防,但熊猫烧香是国民第一次大规模地对网络病毒的真切感受,其起到的网络安全发展的推动和对网络完全的警示作用是里程碑式的。
2、2014年出现的数十亿账号信息泄露网络安全事件。这算得上历史上最让人恐慌的安全事件了。
根据网络搜索显示的结果,当年大品牌的泄露事件包含家得宝、摩根大通银行、支付宝、苹果、携程、小米、索尼、微软甚至韩国三大信用卡厂商以及12306都赫然在列。除了这些大型事件,很多小型的泄露事件都在不断发生,有的甚至无从调查。账号安全关系到每个人的财产安全,绝对不容忽视。
3、2020年的富士康大型勒索病毒网络安全事件。
勒索病毒早在19年下半年就已经出现,主要以攻击个人、企业、高校界的主机为主,通过对用户的文件加密,勒索受害者支付一定的价值才能解密,甚至破坏文件数据,其恶劣程度也是导致一众受攻击的企业损失惨重。
可以看一组数据,20年11月墨西哥的富士康遭受“DoppelPaymer”勒索软件的攻击,导致1200台服务器被加密, 被窃取100GB未加密文件,删除了20-30TB的数据备份,并要求支付大额比特币作为赎金。
面对网络安全攻击并不是无从下手,虽然每次大型攻击的出现都会造成严重的损失,但把问题想到前边,做好安全部署,一定可以在一定程度上防患于未然。进入2021年,更多企业应该围绕等级保护的要求,从主机安全、DDos防护、Web应用防火墙、云防火墙以及数据安全审计几个层面去未雨绸缪。
对于大部分企业来说,不知道应该如何在网络安全上做到面面俱到,甚至于选品、采购各个环节都处于无从下手的阶段,比较方便的一个方式就是通过代理采购网络安全。选择代理也可以从以下几个方向去考虑,价格折扣、售后服务、技术能力、专业程度、方案能力。
⑷ 晋城市互联网网络安全应急预案的应急处置
5.1 信息报告与处理
5.1.1信息来源主要有以下三类:
(1)预测预警系统监测到的互联网网络安全事件信息;
(2)上级机构或其他职能部门通报的互联网网络安全事件信息;
(3)接到来自社会和各信息安全责任单位的报告信息。
5.1.2互联网网络安全事件发生后,事发单位、责任单位和相关工作机构要按照相关应急预案和报告制度,在立即组织抢险救援的同时,及时汇总信息并迅速报告上级主管部门和市网安办。
5.1.3发生一般互联网网络安全事件,事发单位必须在半小时内向市网安办值班室(设在市信息中心)口头报告,在1小时内向市网安办值班室(设在市信息中心)书面报告;较大以上互联网网络安全事件或特殊情况,立即报告。
5.1.4发生重大互联网网络安全事件,市网安办、相关区县政府、责任单位等必须在接报后1小时内分别向市委、市政府值班室口头报告,在2小时内分别向市委、市政府值班室书面报告;特别重大互联网网络安全事件或特殊情况,立即报告。
5.1.5信息处理可按以下程序进行:
(1)记录与了解。接到互联网网络安全事件报警后,要先详细记录该事件数据痕迹和细节信息,了解事件造成的损失、影响以及现场控制情况,并尽可能全面了解与事件有关的信息。
(2)事件确认与判断。在汇总相关信息的基础上,及时判断事件性质,并根据判定结果,开展下一步的工作。
①属于互联网网络安全事件的,应参考数据库对该次事件做进一步的事件验证,确认属于互联网网络安全事件的,应进入事件分析流程。
②属于误报的,值班人员应对该事件进行记录和处理。
③对于与互联网网络安全无关的事件,值班人员也应做好记录,并将事件转交给相关主管机构处理。
(3)事件分析。事件确认后,根据掌握的信息,分析事件已经造成的损失和预计损失、事件的严重程度和扩散性等情况。
(4)准备启动应急处置规程。市网安办根据事件分析的结果,按照互联网网络安全事件等级判断标准确定事件等级,并做好启动相应应急预案处置规程的准备。
5.2应急响应
5.2.1响应等级
根据互联网网络安全事件的可控性、严重程度和影响范围,应急响应级别分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别应对特别重大、重大、较大和一般互联网网络安全事件。
5.2.2分级响应
(1)Ⅰ、Ⅱ级应急响应。发生重大或特别重大信息安全事件,市网安办立即报请或由市政府确定应急响应等级和范围,启动相应应急预案,必要时,组建市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。
(2)Ⅲ、Ⅳ级响应。对于一般、较大信息安全事件,市网安办组织协调具有处置互联网网络安全事件职责的职能部门和单位以及事发地区县政府,调度所需应急资源,协助事发单位开展应急处置。
5.2.3响应程序
(1)应急资源调配
①应急人员协调。市网安办根据具体的互联网网络安全事件,负责组织协调信息安全专家、网络专家、信息系统专家等各类应急响应技术人员。
②相关权限。市网安办负责明确和协调处置机构或人员在应急响应过程中所需的权限。
③其它必要资源。市网安办根据应急数据库中的信息获取处置事件所必需的资源,如网络与通讯资源、计算机设备、网络设备、网络安全设备与软件、处置案例、解决方案等,为处置小组提供参考。
(2)处置方案制订与检验。处置小组制订具体处置方案,交由市网安办组织相关工作机构、事发单位和有关职能部门进行检验,检验结果上报市应急处置指挥部。
(3)处置决策与资源调度。市应急处置指挥部对市网安办上报的检验结果进行评估,经批准后,联络小组及有关部门按处置方案的要求,协调、落实所需的资源。
(4)实施处置。处置小组根据指挥部下达的指令,按照承担职责和操作权限建立运行机制,执行对互联网网络安全事件的应急处置。
5.3先期处置
5.3.1互联网网络安全事件发生后,事发单位必须在第一时间实施即时处置,并按职责和规定权限启动相关应急预案处置规程,控制事态发展并及时市网安办、市应急联动中心或事发地区县政府报告。
5.3.2市网安办应在接报事件信息后,及时掌握事件的发展情况,评估事件的影响和可能波及的范围,研判事件的发展态势,根据需要组织各专业工作机构在各自职责范围内参与互联网网络安全事件的先期应急处置工作。
5.3.3市网安办会同市应急联动中心组织事发地区县政府和相关联动单位联动处置较大和一般互联网网络安全事件,对特别重大或重大互联网网络安全事件,负责组织实施先期处置。
5.4应急指挥与协调
5.4.1一旦发生先期处置仍不能控制的互联网网络安全事件,市网安办应及时研判事件等级并上报市政府,必要时,成立市应急处置指挥部,下设联络小组和处置小组。
5.4.2现场指挥部由事发地区县政府和市网安办视情设立,在市应急处置指挥部的统一指挥下,负责现场应急处置的指挥协调。现场指挥部由市网安办、发生互联网网络安全事件所在的主管机构与责任单位负责人组成,并根据处置需要组织信息安全专家等参与。
5.5 应急结束
5.5.1对于重大和特别重大的互联网网络安全事件,在应急处置工作结束,或者相关危险因素消除后,市政府根据市应急处置指挥部的建议,决定终止实施应急措施,转入常态管理。
5.5.2对于一般和较大的互联网网络安全事件,应急结束的判断标准为信息系统和业务恢复正常,由该事件衍生的其它事件已经消失,安全隐患已经消除。由市网安办宣布应急结束,转入常态管理。
⑸ 14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
⑹ 美国大型广电集团遭攻击背后,网络勒索正演变为全球性安全风险
近年来,勒索软件攻击成为全球范围内增长速度最快的网络安全威胁之一,其攻击对象既包括各类企业与组织,也包含个体网络用户,且二者的数量都在迅速增加。阿里云安全勒索9月月度报告显示,据不完全统计2021年光上半年就至少发生了1200多起勒索软件攻击事件,接近2020年已知公布的事件数量。
另一方面,勒索攻击正在APT(高级可持续威胁)化,在众多勒索软件攻击事件中,有将近70%的勒索团伙采用双重勒索策略,以数据封锁威胁受害者支付巨额赎金,勒索攻击已成为当前不容忽视的网络安全挑战。
本次遭受攻击的Sinclair集团,旗下业务包括185家电视台,涵盖21个区域 体育 网络品牌,在美国家庭电视频道市场占比近40%,2020年收入达59亿美元。值得注意的是,这已经是今年其第二次遭受网络攻击,今年7月,Sinclair就曾因计算机系统遭到入侵要求其电视台更改所有的密码。
所谓勒索软件,主要是指利用系统漏洞获取相应权限,获取计算机控制权并对关键数据或文件进行加密,并由此向用户索取赎金的网络攻击方式。这些攻击往往通过带有恶意链接的电子邮件、不安全的软件下载以及组织内的文件共享平台等渠道传播,以较为隐蔽的方式感染设备,在完成对文件的加密后,受害者通常会收到一封要求使用比特币等虚拟货币支付赎金的提示或邮件,如果不在期限内支付,文件可能会被永久封锁。
举例而言,其可能通过动态计算的方式,随机读取当前时刻设备CPU的温度等动态数据作为构成解锁密码的某一字段,这种缺乏解码样本的加密手段在大部分情况下是不可逆的,因而从技术角度破解难度较高。
正因如此,大部分企业在遭到攻击时不得不选择缴纳赎金以恢复数据。据网络安全服务提供商ThycoticCentrify最新发布的调查报告显示,83%的勒索软件受害者认为在受到攻击后支付赎金是唯一的选择,且有一半受访者表示,其公司因勒索软件造成了收入损失和名誉损失,42%的受访者承认他们因攻击而失去了客户。
但屈从于勒索者不仅可能并不能解锁文件,反而会给企业带来额外的风险。美国联邦调查局就曾多次强调,其并不支持企业向勒索软件付款,这种行为不仅容易引发攻击者的二次勒索,也面临资助犯罪活动的潜在指控。
去年10月,美国财政部外国资产控制办公室 (OFAC) 发布了一份咨询报告,指出向勒索软件支付赎金的用户面临违反法规的风险,并可能遭到起诉或制裁。此外,为受害者提供勒索软件付款方式或渠道的公司还面临违反金融犯罪执法网络(FinCEN)法规,并未履行相关监管义务的风险。
而在我国,根据《网络安全法》第二十一条规定:“网络产品、服务的提供者……发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”;第二十五条规定:“网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。”
上海申伦律师事务所律师夏海龙表示,受勒索软件攻击而被要挟付款的对象也是受害者,目前我国尚未有法律法规明确要求禁止支付赎金。但企业在面临勒索软件威胁时有义务向有关部门进行报告,并未及时提交安全漏洞或选择隐瞒涉嫌违法。
但另一方面,一般情况下勒索病毒不会对设备文件内容进行窃取,因而遭到攻击的企业通常可以免于数据泄露的指控,其主要需解决的是业务数据丢失情况下的用户赔偿问题。曲子龙指出,当前主要的勒索软件通常只是利用漏洞获取系统权限,从而进行数据封锁,而窃取数据则意味着其需要在设备上运行分析软件读取数据内容,这对只需要提供解锁密码就能获取巨额赎金的攻击者来说是得不偿失的。此外,数据在传输过程中还可能增加自身被追踪暴露的风险,因而大部分情况下勒索者都不会主动窃取封锁文件的内容。
ThycoticCentrify的报告显示,自从新冠肺炎疫情在全球蔓延以来,勒索攻击的案件数量和勒索金额都在迅速提升。而攻击频率上升的重要原因是Window系统MSHTML引擎漏洞等重大漏洞被披露以及勒索病毒的新变种不断出现,其大规模流行给各国网络的正常运行带来极大的安全隐患。今年5月7日,美国输油管道公司Colonial Pipeline遭受勒索软件攻击,导致其东海岸液体燃料被迫停止运营。
近日,美国、法国、德国、日本等30余个国家代表承诺将共同打击软件勒索行为,并加强金融系统使其免于遭受攻击的风险。美国金融犯罪执法网络局(FinCEN)在最新一份报告中表示,其追踪了2021年上半年价值52亿美元的比特币交易,这些交易很可能与勒索软件支付有关,且勒索者开始要求以更难追踪的虚拟货币,例如门罗币来支付赎金。
而此前中国境内遭受的大规模勒索软件攻击,较为着名的是2017年的“永恒之蓝”事件。事件的起因是黑客团体“影子经纪人”(Shadow Brokers)泄露了一份包含了多个Windows远程漏洞利用工具的文档,致使美国、英国、俄罗斯、中国等多国企业、政府机构和高校遭受勒索病毒袭击,多地电力系统、通讯系统、能源企业等基础设施受到波及。
今年8月29日,中国国家互联网应急中心(CNCERT)发布《勒索软件防范指南》,旨在勒索软件攻击愈发频繁的当下为企业和用户提供防范指引。《指南》提出,企业在防范时应注意做好资产梳理与分级分类管理,备份重要数据和系统,定期评估安全风险等工作。
“对于企业和个人用户而言,防范勒索病毒和防范常规病毒的方式基本是一致的,主要还是做好对来源不明邮件和问题网站的防范,以及对数据的常态化备份。”曲子龙指出,加强网络系统内的权限管理,采用网络分段、身份验证等方式进行访问权限精细化控制,也是有效遏制勒索病毒的进一步扩散的关键措施。
更多内容请下载21 财经 APP