2018年的網(wǎng)絡安全稱血雨腥風,數(shù)據(jù)泄露、DDoS攻擊、黑客活動、安全漏洞、惡意軟件等等,成為了慣穿全年的網(wǎng)絡安全的代名詞。安數(shù)君概括總結了幾個重大的網(wǎng)絡安全事件:
一、Facebook:8700萬用戶數(shù)據(jù)泄露
坐擁20億用戶的Facebook在2018年陷入了史上最大的個人信息泄露風波。在過去一年中,F(xiàn)acebook出現(xiàn)的第三起大型數(shù)據(jù)泄露事件。
3月,F(xiàn)acebook曝出史上最大數(shù)據(jù)泄露事件,一名劍橋大學講師通過一款性格測試應用收集數(shù)據(jù),并將Facebook上超5000萬用戶的個人信息數(shù)據(jù)違規(guī)賣給了數(shù)據(jù)分析公司Cambridge Analytica。
9月,F(xiàn)acebook又爆出,由于安全系統(tǒng)的漏洞導致該公司網(wǎng)站受到黑客攻擊,可能導致近3000萬用戶信息的泄露。Facebook表示,在這3000萬用戶中,有1400萬人用戶的敏感信息被黑客獲取。這些信息包括姓名、聯(lián)系信息以及搜索記錄、登陸位置等敏感信息。
12月, Facebook表示,在九月的十二天時間里,有一個漏洞可能將680萬用戶的照片信息泄漏給了開發(fā)人員。該漏洞涉及到876位開發(fā)人員的1500款應用,開發(fā)者能夠訪問用戶照片,即便用戶未選擇分享的照片也可以被其他用戶訪問。這樣漏洞的出現(xiàn),直接是威脅到了民眾隱私安全!
二、Intel芯片漏洞
2017年,Google旗下的Project Zero團隊發(fā)現(xiàn)了Intel處理器架構設計缺陷引發(fā)的兩個漏洞,其中一個稱為“Meltdown”(熔斷),另一個稱為“Spectre”(幽靈,包含兩個變體),每一顆1995年后發(fā)布的處理器都會受到影響??梢宰尫翘貦嘤脩粼L問到系統(tǒng)內存從而讀取敏感信息。理論上這兩種漏洞會出現(xiàn)在所有的x86和ARM處理器上。
漏洞于1月2號提前曝出,稱為史詩級處理器漏漏,無法直接更新硬件微碼進行修復。包括Linux, Windows, OSX等在內的操作系統(tǒng)平臺,F(xiàn)irefox, Chrome,360,Edge等瀏覽器相應發(fā)布了相關的安全公告和緩解方案。
這兩個漏洞也打開了今年的CPU漏洞的潘多拉魔盒,在發(fā)現(xiàn)“幽靈”和“熔斷”兩大漏洞之后,研究人員于8月份在Intel芯片內再次發(fā)現(xiàn)前兩者的延伸漏洞。該漏洞會影響到自2015年發(fā)布的全部酷睿和至強處理器。該漏洞將影響到Intel平臺CPU,以此給黑客繞過內部安全特性來獲取到用戶隱私信息的機會。同時,研究人員還發(fā)現(xiàn)了另外兩個同類變體漏洞“Foreshadow-NG”,其主要攻擊對象為其他微處理器(攻擊代碼、操作系統(tǒng)、管理程序軟件等)。
三、黑客利用思科智能安裝漏洞攻擊網(wǎng)絡基礎設施
4月7日,一個名為“JHT”的黑客組織利用 Cisco(思科)CVE-2018-0171(遠程代碼執(zhí)行漏洞)攻擊了俄羅斯和伊朗兩國的網(wǎng)絡基礎設施,進而波及了兩國的 ISP(互聯(lián)網(wǎng)服務提供商)、數(shù)據(jù)中心以及某些網(wǎng)站。
該漏洞可以讓攻擊者繞開用戶驗證,直接向Cisco設備的TCP 4786端口發(fā)送特意數(shù)據(jù)包,觸發(fā)漏洞造成設備遠程執(zhí)行Cisco系統(tǒng)命令或拒絕服務(DoS)。受到攻擊后,Cisco 路由器的配置文件 startup-config將被覆蓋隨后進入重啟狀態(tài)。
四、區(qū)塊鏈平臺EOS現(xiàn)高危安全漏洞
5月29日,360公司Vulcan(伏爾甘)團隊發(fā)現(xiàn)了區(qū)塊鏈平臺EOS的一系列高危安全漏洞。經(jīng)驗證,其中部分漏洞可以在 EOS 節(jié)點上遠程執(zhí)行任意代碼,即可以通過遠程攻擊,直接控制和接管 EOS 上運行的所有節(jié)點。
攻擊者通過構造惡意代碼智能合約觸發(fā)其安全漏洞,然后再將惡意合約打包進新的區(qū)塊,進而導致網(wǎng)絡中所有節(jié)點被遠程控制。
在這之后,攻擊者可以竊取EOS超級節(jié)點的密鑰,控制 EOS 網(wǎng)絡的虛擬貨幣交易;獲取 EOS 網(wǎng)絡參與節(jié)點系統(tǒng)中的其他金融和隱私數(shù)據(jù),例如交易所中的數(shù)字貨幣、保存在錢包中的用戶密鑰、關鍵的用戶資料和隱私數(shù)據(jù)等等。
EOS是“區(qū)塊鏈3.0”的新型區(qū)塊鏈平臺,其市值在當時高達690 億人民幣,在全球市值排名第五,這也預示著這次的高危漏洞將對整個區(qū)塊鏈平臺帶來巨大影響,因此被稱為“史詩級系列高危安全漏洞”。
五、萬豪喜達屋:5億客戶的用戶信息泄露
11月30日,萬豪國際酒店集團多達五億人詳細信息疑遭泄露,該名黑客自2014年一直能夠訪問萬豪酒店集團喜達屋部門的客戶預定數(shù)據(jù)庫。
此次信息泄露涉及5億用戶信息組合,其中包括姓名、郵寄地址、電話號碼、電子郵件地址、護照號碼、SPG俱樂部賬戶信息、出生日期、性別、到達與離開信息、預訂日期和通信偏好等。
六、Github 遭遇Memcached DDoS TB級攻擊
3月2日,GitHub遭遇了嚴重的DDoS 網(wǎng)絡攻擊,峰值流量達到了1.35Tbps。
和之前打“數(shù)量戰(zhàn)”不同,此次的DDoS 網(wǎng)絡攻擊采用了更為高端的放大技術,其目的在于對主機服務器產(chǎn)生更嚴重的影響。這項新技術讓5萬臺Memcached(初衷是提升內部網(wǎng)絡的訪問速度)服務器連接到網(wǎng)路上,因此非常容易受到攻擊。
七、VPNFilter-新型IoT Botnet
今年5月底,美國聯(lián)邦調查局警告稱,俄羅斯的黑客攻擊活動已經(jīng)影響了全球超過50萬臺路由器。該攻擊傳播了一種惡意軟件,稱為“VPNFilter”,可用于協(xié)調受感染的設備以創(chuàng)建大規(guī)模的僵尸網(wǎng)絡。但同時,它也可以直接監(jiān)視和操縱受感染路由器上的Web活動。這些功能可用于多種用途,包括啟動網(wǎng)絡操作或垃圾郵件活動、竊取數(shù)據(jù)、制定有針對性的本地化攻擊等。
據(jù)悉,VPNFilter可以感染來自Netgear、TP-Link、Linksys、ASUS、D-Link以及華為等公司的數(shù)十種主流路由器型號。聯(lián)邦調查局一直致力于削弱該僵尸網(wǎng)絡,但新的研究發(fā)現(xiàn)表明,VPNFilter還在不斷增長,其范圍已經(jīng)擴大。這也意味著,VPNFilter仍然保持在活躍狀態(tài)。
八、新的數(shù)據(jù)安全立法
美國和歐洲的新隱私法,例如通用數(shù)據(jù)保護條例(GDPR)和加州消費者隱私法案(CCPA),雖然它們并不完全相似,但它們都致力于保護消費者對隱私的需求以及對個人信息的控制。
美國其他州也引入了數(shù)據(jù)保護法,為消費者提供更大的透明度和對數(shù)據(jù)的控制。例如,佛蒙特州的新數(shù)據(jù)隱私法除了擴大違規(guī)通知規(guī)則外,還要求組織在處理,記錄和存儲個人數(shù)據(jù)方面做出重大改變。
5月28日報道,F(xiàn)acebook和谷歌等美國企業(yè)成為GDPR法案下第一批被告。
結語:從DDoS攻擊、惡意軟件到數(shù)據(jù)泄露,今天的網(wǎng)絡安全形勢日益嚴峻,變化非常快。網(wǎng)絡安全進入了新的時代,網(wǎng)絡安全上升到國家層面,同時關乎每個人的核心利益。無論是個人消費者、還是企業(yè),都應當重視網(wǎng)絡安全發(fā)展,關注網(wǎng)絡安全態(tài)勢。
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:網(wǎng)絡
如涉及侵權,請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明