了解最新等保資訊及等保政策
全新Gmail網(wǎng)絡(luò)釣魚攻擊出現(xiàn)
一種新的網(wǎng)絡(luò)釣魚技術(shù)已經(jīng)出現(xiàn),它欺騙網(wǎng)絡(luò)用戶讓黑客訪問Gmail帳戶。據(jù)WordPress安全性插件的創(chuàng)建者Wordfence表示,這種攻擊的原理就是,黑客發(fā)送郵件給受害者,包含看似無害的附件,當(dāng)用戶點擊附件,瀏覽器會彈出一個和谷歌Gmail登錄頁面非常相似的頁面,如果用戶輸入他們的Gmaiil登錄用戶名和密碼,黑客可以直接取得這些信息。
一位評論者表示,這是他見過的最復(fù)雜的攻擊,攻擊者獲得用戶Gmail登錄信息之后,立即登錄受害者的賬戶,找出受害者電子郵件當(dāng)中的真實附件和郵件標(biāo)題,然后將其改造成帶有惡意附件的電子郵件,并將其發(fā)送到列表當(dāng)中的聯(lián)系人。
安全人員表示,避免此類攻擊的最好辦法是仔細(xì)查看彈出頁面地址欄開頭是否有綠色加鎖標(biāo)志,以證明此頁面的確為Gmail登錄頁面,另外對谷歌賬戶采用雙因素認(rèn)證措施。(來源:cnbeta.com)
貳月
網(wǎng)絡(luò)犯罪去年造成損失超4500億美元
據(jù)外媒報道,專業(yè)保險公司Hiscox近日發(fā)布了2017年網(wǎng)絡(luò)安全報告,該報告覆蓋了美國、英國和德國的3000家公司,在戰(zhàn)略、資源、技術(shù)和處理能力上對它們抗擊網(wǎng)絡(luò)犯罪的能力進行了評估。結(jié)果顯示,這些公司中能順利阻擋黑客攻擊的公司還不到一半。
報告顯示,有53%的公司在面對網(wǎng)絡(luò)犯罪時都非常脆弱。一旦遭受攻擊,只有30%的公司能應(yīng)對自如。
叁月
58同城回應(yīng)簡歷數(shù)據(jù)泄露
3月,有淘寶賣家低價大量出售58同城全國簡歷數(shù)據(jù),“一次購買2萬份以上,3毛一條;10萬以上,2毛一條。要多少有多少,全國同步實時更新”;甚至有賣家出售700元一套的爬蟲軟件,可采集全國430多個城市,以及464個職業(yè)的簡歷數(shù)據(jù)。
專家稱:58同城存在多個安全技術(shù)漏洞組合。一是58同城在移動端的一個接口導(dǎo)致可以批量獲取用戶的簡歷ID,以及加密不嚴(yán)謹(jǐn)?shù)挠脩?ID信息;二是另一個接口導(dǎo)致用戶包括姓名等真實信息泄漏;三是58的微店程序能夠通過用戶ID獲取用戶的電話號碼。“其實這幾個漏洞任何一個都算不上是高危漏洞,但是在多個漏洞的組合情況下,就會造成大范圍的數(shù)據(jù)泄漏,可能被黑產(chǎn)用于電信欺詐等破壞性攻擊。”
3月24日,針對“58同城陷數(shù)據(jù)泄露:700元可采集網(wǎng)站全國簡歷信息”一事,58同城下午回應(yīng)稱,58同城信息安全部門依據(jù)報道內(nèi)容迅速開展了追查,同時采取措施,加固信息安全系統(tǒng),提升防爬蟲技術(shù)手段,嚴(yán)格區(qū)隔個人信息物理存檔。(來源:中國網(wǎng))
肆月
黑客組織公開 NSA 的網(wǎng)絡(luò)戰(zhàn)武器
神秘黑客組織 Shadow Brokers 又回來了,這次是為了抗議特朗普。它的首次露面是在去年 8 月,當(dāng)時它聲稱攻破了為 NSA 開發(fā)網(wǎng)絡(luò)武器的黑客團隊 Equation Group,并公開拍賣(拍賣價高達數(shù)億美元)據(jù)稱為美國政府使用的黑客工具。它隨后公開了一個加密的 NSA 檔案。雖然拍賣最終流拍,該組織也在今年 1 月宣布將回歸地下,但這個自稱支持特朗普的黑客組織在美國空襲敘利亞后以抗議的名義公開了解密密鑰——CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN,讓任何人都可以一覽美國的網(wǎng)絡(luò)戰(zhàn)武器。解密后的 NSA 文件已經(jīng)發(fā)布到 Github 上。(來源:Solidot奇客)
伍月
5月12日,全球爆發(fā)大規(guī)模勒索軟件感染事件。用戶只要開機上網(wǎng)就可被攻擊。五個小時內(nèi),包括英國、俄羅斯、整個歐洲以及國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機構(gòu)專網(wǎng)中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復(fù)文件,這場攻擊甚至造成了教學(xué)系統(tǒng)癱瘓,包括校園一卡通系統(tǒng)。
這款勒索病毒主要利用了微軟“視窗”系統(tǒng)的漏洞,以獲得自動傳播的能力,能夠在數(shù)小時內(nèi)感染一個系統(tǒng)內(nèi)的全部電腦。根據(jù)360的統(tǒng)計顯示,該病毒在11日夜間每小時攻擊次數(shù)達到4000次。
根據(jù)網(wǎng)絡(luò)安全機構(gòu)通報顯示,永恒之藍是NSA網(wǎng)絡(luò)軍火庫民用化第一例。它會自動掃描445文件共享端口的Windows機器,無需用戶任何操作,就可以將所有磁盤文件加密、鎖死,后綴變?yōu)?onion,隨后,黑客可以遠程控制木馬,向用戶勒索“贖金”,比當(dāng)年的“熊貓燒香”勢頭還猛。
陸月
6月1日《網(wǎng)絡(luò)安全法》正式實施,這是我國第一部關(guān)于網(wǎng)絡(luò)安全工作的基本大法,該法在保護公民個人信息、打擊網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面做出了明確規(guī)定,為公眾普遍關(guān)注的一系列網(wǎng)絡(luò)安全問題,勾畫了基本的制度框架。
《網(wǎng)絡(luò)安全法》的頒布實施,對于保障網(wǎng)絡(luò)安全、維護網(wǎng)絡(luò)空間主權(quán)和國家安全、社會公共利益、保護公民、法人和其他組織的合法權(quán)益都具有十分重要的意義。
6月27日, Petya勒索軟件大范圍爆發(fā),烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都不同程度的受到了影響。其中烏克蘭政府稱所受到的攻擊規(guī)模“前所未見”。
Petya攻擊和傳統(tǒng)勒索病毒有所不同,它使用的漏洞利用只用來在本地網(wǎng)絡(luò)傳播,而非互聯(lián)網(wǎng)。由于本地網(wǎng)絡(luò)范圍有限,掃描速度相對較快,一旦完成對本地網(wǎng)絡(luò)的掃描,這款惡意軟件會停止傳播,因此感染力度不及WannaCry。據(jù)他推測,NotPetya已經(jīng)停止散布,另外,WannaCry可被分散部署在少量計算機上,之后迅速傳播開來,而Petya似乎在大量計算機上部署。因此,從這種情況來看,攻擊爆發(fā)后超過1小時出現(xiàn)新感染的風(fēng)險較低。這款惡意軟件關(guān)閉計算機,并在執(zhí)行后1小時對其加密,屆時就已經(jīng)完成了本地網(wǎng)絡(luò)掃描。(來源:E安全)
回顧17上半年信息安全界內(nèi)資訊,平靜之余總會泛起些許漣漪。諸如網(wǎng)絡(luò)攻擊、信息泄露、病毒感染等事件頻繁發(fā)生,對我們的日常生活造成了或多或少的影響,更有甚者不禁對信息安全產(chǎn)生疑問。但與此同時相關(guān)部門對此也采取了一系列監(jiān)管措施,各企業(yè)部門更是聯(lián)合起來共同打擊黑客攻擊。經(jīng)過上半年的努力,總體而言,信息安全在一定程度上還是取得了不錯的進展與突破。
回顧過去,展望未來。接下來的半年,我們將繼續(xù)及時推送相關(guān)安全資訊,與大家一起分享、探討行業(yè)信息。希望生活在互聯(lián)網(wǎng)信息時代的我們,進一步加強網(wǎng)絡(luò)安全防范意識,共同營造良好的安全氛圍。
您可能想了解以下網(wǎng)絡(luò)安全產(chǎn)品:第二代防火墻 行為管理設(shè)備