2012年來,信息安全在全球范圍內(nèi)都遭到嚴(yán)重挑戰(zhàn),年初的Gmail信息泄露事件,年中的Mat Honan(連線雜志資深科技記者)個人信息盜竊事件,以及前不久的美日韓黑客攻擊中國網(wǎng)絡(luò)調(diào)查事件,15歲少年黑客在美判刑等等。網(wǎng)絡(luò)信息安全已經(jīng)深入生活,關(guān)切到每一個人的基本利益。
今天本文與您一同回顧本年度的信息安全事件,綜合專家以及國內(nèi)外“受害者”建議,為您增加在互聯(lián)網(wǎng)時代的“防御值”。
不知道大家熟不熟悉M a t Honan,他在今年8月被黑客攻擊了iCloud賬戶,黑客控制其所有銀行賬戶,郵件信息以及社交媒體賬戶。此事成為西方關(guān)注信息安全的一個轉(zhuǎn)折點(diǎn)。
Mat Honan事件后,占據(jù)了幾乎一周以內(nèi)所有知名科技類雜志的頭條。黑客通過利用蘋果,亞馬遜和微軟極其低級的安全漏洞,成功獲取Mat Honan的一切。整個事件的追溯,讓所有人觸目驚心,原來,失去一切是這么簡單。
蘋果、亞馬遜(包括其他各大IT公司)在安全升級之前,重設(shè)密碼只需要賬戶名、信用卡的最后四位數(shù)及失效日期。突破點(diǎn)在于獲得信用卡信息。
所以,黑客首先致電亞馬遜,提供一張電子賬單、姓名和郵箱,客服會允許添加一個新的信用卡賬號。再打一個電話給亞馬遜,以剛才新添加的信用卡提交一個新電郵進(jìn)行驗證,登陸郵箱后,獲取Mat Honan原始信用卡卡號信息和其他信息。接著,給蘋果客服打電話,用剛剛獲得的信息,重置Mat Honan的iCloud密碼,獲取iCloud所有信息。
讓所有人感到害怕的是,這不是什么高深的黑客技術(shù),幾個孩子,通過在Xbox上玩游戲發(fā)現(xiàn)的漏洞,就可以毀掉你的一切。
Mat Honan今天也特意在連線上撰文,分享自己在iCloud事件后,投入網(wǎng)絡(luò)信息安全研究的成果。Mat Honan表示,電商類網(wǎng)站的密碼重置將是盜取一些信息大開端。
10月11日下午 ,美國加州長灘少年法庭對15歲的少年黑客Cosmo(又名Cosmo the God)宣判。少年黑客Cosmo被判緩刑至21歲。在此期間,如果未獲假釋官批準(zhǔn),他將不得使用互聯(lián)網(wǎng)。
Cosmo的罪名是:信用卡欺詐、身份盜竊、炸彈威脅和網(wǎng)絡(luò)假冒等。他曾是UGNazi黑客組織的一員。
UGNazi成立不久,短短一個季度,利用DDOS手段攻擊了大量的政府和金融網(wǎng)站。4月,UGNazi迫使納斯達(dá)克、加州政府和CIA網(wǎng)站下線數(shù)小時;還輕易跳過Google兩步驗證,劫持了4Chan(匿名論壇)的DNS,把它的網(wǎng)址導(dǎo)向自己的Twitter賬號;今年5月,他們用社交工程技術(shù)攻入一個結(jié)算公司,泄露出50萬個信用卡號碼;把紐約市長Micheal Bloomberg的住址和社保號碼泄露到網(wǎng)上。
攻擊4Chan使UGNazi成為2012年最為臭名昭著的黑客團(tuán)隊。要劫持4Chan的網(wǎng)址,UGNazi需要攻破4Chan的DNS服務(wù)商 CloudFlare.為了攻破CloudFlare CEO Matthew Prince的密碼,他們從網(wǎng)上購買Prince社保號碼,接著給AT&T打電話,最終成功繞過Gmail的兩步驗證機(jī)制,攻入了Matthew Prince的個人Gmail賬號。(Google表示,這是一個安全漏洞,現(xiàn)在已經(jīng)填補(bǔ)上,因此同樣類型的攻擊將會無效。)他們掌握了后臺的管理工具,將4Chan的DNS轉(zhuǎn)移到自己的Twitter賬戶。
Cosmo是UGNazi的社會工程師,擅長獲取賬戶密碼。他攻擊過的大公司包括:亞馬遜、蘋果、AOL、PayPal、Best Buy、Buy.com、Live.com(Hotmail、Outlook、Xbox)等等。而且他可以從AT&T,Sprint,T-Mobile或本地電信公司劫持電話號碼。
隨著互聯(lián)網(wǎng)的不斷發(fā)展,人類正在其歷史發(fā)展過程中走向前所未有的強(qiáng)大。但是,正所謂有利必有弊,對于網(wǎng)絡(luò)的依賴使得網(wǎng)絡(luò)信息安全成為全人類的一件大事。
Cosmo通過收集與大公司信息,獲取所需資料。他甚至?xí)俜Q自己是另一個部門的員工,給公司的技術(shù)部門打電話。他對公司后臺系統(tǒng)的細(xì)致把握,使得他頻頻得手。
Cosmo的一些技術(shù)可以非常復(fù)雜,需要多層次的社會工程,他認(rèn)為,在線安全不過是個幻想罷了。
除了剛剛說到的賬戶安全,還有一個東西也是非常值得關(guān)注,那就是手機(jī)安全。
今天福布斯專欄作家E l i s e Ackerman撰文指出,Android手機(jī)的惡意軟嚴(yán)重影響了其朋友的生活。Elise Ackerman在請教了安全測試專家Chris Wysopal,簡要地概述了一下Android手機(jī)可能存在的安全隱患以及應(yīng)對方針。
我的手機(jī)感染惡意軟件了嗎?
南卡羅來納州大學(xué)的最新研究發(fā)現(xiàn)86%的Android手機(jī)都是通過一種叫做“再包裝”的手段實現(xiàn)感染。第一步,下載一款留下應(yīng)用;第二部,編譯應(yīng)用加入惡意插件;最后重新編譯軟件后,換上一個稍有不同的名字,上傳回去。
所以,如果你下載了山寨應(yīng)用,那么你的手機(jī)很可能就感染了。
怎樣簡單防范?
首先不要讓惡意軟件升級。這點(diǎn)在iOS系統(tǒng)上很容易操作,但是在Android上就很困難,因為有第三方介入。
Android和iOS誰更安全?
從惡意軟件監(jiān)督來看,iOS系統(tǒng)更安全。蘋果限制了應(yīng)用功能,而且有應(yīng)用審核過程。
中招之后誰來負(fù)責(zé)?
目前,沒有人!在PC上也是一樣的,因為保護(hù)用戶安全需要較大成本。
如果之前您有閱讀相關(guān)的文章,您就會發(fā)現(xiàn),中國的網(wǎng)絡(luò)狀況并不容樂觀,即使有“防火墻”我們也成為了全世界黑客主要攻擊的目標(biāo)。以美日韓為核心的黑客正在瘋狂攻擊中國政府,企業(yè)甚至個人的賬戶與信息安全。國家互聯(lián)網(wǎng)應(yīng)急中心表示,“來自境外,針對中國的網(wǎng)絡(luò)攻擊形勢日趨嚴(yán)峻?!?/p>