作者:hacker发布时间:2022-07-16分类:破解邮箱浏览:97评论:3
“大数据时代,在充分挖掘和发挥大数据价值同时,解决好数据安全与个人信息保护等问题刻不容缓。”中国互联网协会副秘书长石现升在贵阳参会时指出。
员工监守自盗数亿条用户信息
今年初,公安部破获了一起特大窃取贩卖公民个人信息案。
被窃取的用户信息主要涉及交通、物流、医疗、社交和银行等领域数亿条,随后这些用户个人信息被通过各种方式在网络黑市进行贩卖。警方发现,幕后主要犯罪嫌疑人是发生信息泄漏的这家公司员工。
业内数据安全专家评价称,这起案件泄露数亿条公民个人信息,其中主要问题,就在于内部数据安全管理缺陷。
国外情况也不容乐观。2016年9月22日,全球互联网巨头雅虎证实,在2014年至少有5亿用户的账户信息被人窃取。窃取的内容涉及用户姓名、电子邮箱、电话号码、出生日期和部分登陆密码。
企业数据信息泄露后,很容易被不法分子用于网络黑灰产运作牟利,内中危害轻则窃财重则取命,去年8月,山东高考生徐玉玉被电信诈骗9900元学费致死案等数据安全事件,就可见一斑。
去年7月,微软Window10也因未遵守欧盟“安全港”法规,过度搜集用户数据而遭到法国数据保护监管机构CNIL的发函警告。
上海社会科学院互联网研究中心发布的《报告》指出,随着数据资源商业价值凸显,针对数据的攻击、窃取、滥用和劫持等活动持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家和数据生态治理水平,以及组织的数据安全能力都提出了全新挑战。
当前,重要商业网站海量用户数据是企业核心资产,也是民间黑客甚至国家级攻击的重要对象,重点企业数据安全管理更是面临严峻压力。
企业、组织机构等如何提升自身数据安全能力?
企业机构亟待提升数据安全管理能力
“大数据安全威胁渗透在数据生产、流通和消费等大数据产业的各个环节,包括数据源、大数据加工平台和大数据分析服务等环节的各类主体都是威胁源。”上海社科院信息所主任惠志斌向记者分析称,大数据安全事件风险成因复杂交织,既有外部攻击,也有内部泄密,既有技术漏洞,也有管理缺陷,既有新技术新模式触发的新风险,也有传统安全问题的持续触发。
5月27日,中国互联网协会副秘书长石现升称,互联网日益成为经济社会运行基础,网络数据安全意识、能力和保护手段正面临新挑战。
今年6月1日即将施行的《网络安全法》针对企业机构泄露数据的相关问题,重点做了强调。法案要求各类组织应切实承担保障数据安全的责任,即保密性、完整性和可用性。另外需保障个人对其个人信息的安全可控。
石现升介绍,实际早在2015年国务院就发布过《促进大数据发展行动纲要》,就明确要“健全大数据安全保障体系”、“强化安全支撑,提升基础设施关键设备安全可靠水平”。
“目前,很多企业和机构还并不知道该如何提升自己的数据安全管理能力,也不知道依据什么标准作为衡量。”一位业内人士分析称,问题的症结在于国内数据安全管理尚处起步阶段,很多企业机构都没有设立数据安全评估体系,或者没有完整的评估参考标准。
“大数据安全能力成熟度模型”已提国标申请
数博会期间,记者从“大数据安全产业实践高峰论坛”上了解到,为解决此问题,全国信息安全标准化技术委员会等职能部门与数据安全领域的标准化专家学者和产业代表企业协同,着手制定一套用于组织机构数据安全能力的评估标准——《大数据安全能力成熟度模型》,该标准是基于阿里巴巴提出的数据安全成熟度模型(Data Security Maturity Model, DSMM)进行制订。
阿里巴巴集团安全部总监郑斌介绍DSMM。
作为此标准项目的牵头起草方,阿里巴巴集团安全部总监郑斌介绍说,该标准是阿里巴巴基于自身数据安全管理实践经验成果DSMM拟定初稿,旨在与同行业分享阿里经验,提升行业整体安全能力。
“互联网用户的信息安全从来都不是某一家公司企业的事。”郑斌称,《大数据安全能力成熟度模型》的制订还由中国电子技术标准化研究院、国家信息安全工程技术研究中心、中国信息安全测评中心、公安三所、清华大学和阿里云计算有限公司等业内权威数据安全机构、学术单位企业等共同合作提出意见。
4月10日消息,国内安全团队火绒近日发出安全警报,报告称国内勒索病毒疫情非常严峻,政府、企业和个人用户都在被攻击之列,而系统漏洞是勒索软件攻击的主要入口。
根据“火绒威胁情报系统”监测和评估,每天感染用户电脑的勒索病毒有10多种(家族),每天感染量高达10-15万台电脑,其中以漏洞为传播途径的勒索病毒占90%以上。
由上图可见,虽然勒索病毒有系统漏洞、病毒邮件、网页挂马等多种传播途径,但通过漏洞传播的勒索病毒感染数量最多,给机构和个人带来的危害最大。上述被感染用户的共同特点是电脑裸奔——既没给系统漏洞安装补丁程序,也没有安装合格的安全软件。
另外,国内大量用户使用盗版系统,导致系统补丁更新不及时或者更新困难,也是病毒疫情高居不下的重要原因。
案例一:福建某上市公司的服务器被勒索病毒Ransom/Bunnyde入侵,导致该企业核心的ERP(财务系统)数据库被加密,向病毒团伙支付了数万人民币赎金后,获得密钥恢复了数据。该病毒是利用垃圾邮件和漏洞等方式传播,火绒工程师调查发现,该企业服务器既没安装补丁程序,又没安装任何安全软件。
案例二:某个人网站运营者的电脑感染了勒索病毒,导致其网站大部分数据被加密,迫不得已暂时关停了网站。火绒工程师调查发现,该网友使用的服务器系统Windows Server 2008存在风险漏洞,但是没有安装SP补丁和其他的系统补丁,同时也没有安装任何安全软件,所以被勒索病毒轻而易举地入侵。
案例三:某高校学生电脑连接学校网络时,被通过校园网主机系统漏洞进入的勒索病毒感染,包括毕业论文在内的所有文件被加密,该病毒提示需要支付近1万元人民币赎金。可悲的是,该学生支付赎金后,病毒团伙并没有提供任何解密方式(部分勒索病毒团伙会“讲信用”,拿到赎金后提供解密密钥)。
网络安全问题从未让人如此闻风丧胆。
5月13日,全球多国爆发电脑勒索病毒—WannaCry,受害者电脑会被黑客锁定,提示支付价值相当于300美元的比特币才可解锁。此病毒传播规模非常巨大,目前已经波及99个国家。
快速阅读:
1. 在全球性电脑勒索病毒面前,工作电脑如何预防?
2.Windows高危漏洞,云服务器如何规避?
是谁在开展攻击?
一些专家说,这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue。
然后,国安局研发的相关工具就被一个名为“影子经纪人”的黑客团体窃取了。 黑客们还尝试在一个网上拍卖中出售它们。
但是,黑客们之后又决定免费提供这些工具,并在4月8日发布了加密密码。黑客们表示,他们发布密码,是为了对美国总统唐纳德·特朗普表示“抗议”。当时一些网络安全专家表示,恶意软件可能是真的,但却已经过时,因为微软在3月份就发布了这个漏洞的补丁,但问题在于,很多系统可能尚未安装更新补丁。
攻击规模有多大?
目前已经有99个国家遭受了攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。反病毒软件厂商 Avast表示,世界各地出现的WannaCry勒索病毒案例已经增加到了7.5万个。
反病毒厂商Avast的专家Jakub Kroustek说:“这个规模非常巨大。”
什么是勒索病毒?
很多研究人员说,这些勒索案例似乎彼此之间存在联系,但他们表示,这可能不是针对某些具体目标的有组织攻击。与此同时,据说一些和勒索病毒有关的比特币钱包已经开始充满现金。
谁受到了攻击?
英国国家卫生服务局(NHS)受到攻击,一些手术被迫取消。一名NHS工作人员告诉BBC,在其中一些案例中,病人“几乎肯定会死亡”。
有报道说,俄罗斯的感染案例比其他任何一个国家都多。
一些西班牙公司,包括电信巨头Telefonica,电力公司Iberdrola和公用事业公司Gas Natural也遭受了攻击。有报道说,这些公司的工作人员被告知要关掉计算机。
葡萄牙电信公司、联邦快递公司、瑞典一个地区的政府,以及俄罗斯第二大移动运营商Megafon,也表示受到了攻击。
这个恶意软件的工作原理是怎样的?
一些安全研究人员指出,这次的感染似乎是通过一个蠕虫来部署的。蠕虫是一种程序,可以在计算机之间自我传播。
与许多其他恶意程序不同的是,这个程序只靠自己就能够在一个网络中移动传播。其他大多数恶意程序是依靠人类来传播的,也就是说,需要先有人去点击含有攻击代码的附件。
一旦WannaCry进入了一个组织机构的内部计算机网络,它就会找到一些脆弱的计算机并感染它们。这可能解释了为什么它的影响是如此巨大——因为每个受害的组织机构里都有大量的机器被感染。
防范勒索软件病毒攻击的方法在这里:
西部数码已经在机房前端通过防火墙拦截了以上危险端口,但为防止遗漏,还是建议您采取必要措施,以保证系统更加安全。以下四种措施均可以有效的关闭以上危险端口,您可以根据实际情况自行选则。
一、事前防范:
1.将服务器升级到最新版,打上最新补丁
a.但此方式仅对windows2008以上的服务器有效,因windows2003微软已经停止了服务,所以此方法无效。
b.为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为。
2.在Windows服务中禁用Server服务、禁用TCP/IP 上的NetBIOS
a.对于禁止用Server服务,可以点击开始-运行,输入services.msc,找到server服务后右击,选择停止,再选择属性,将启动类型改为禁用
b. 对于禁止TCP/IP上的NetBIOS,可点击开始-设置-网络和拨号连接-本地连接-TCP/IP属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’
c.然后重启服务器
3.利用防火墙添加规则屏蔽入口,关闭445、135、137、138、139端口,关闭网络共享。(可以用后文的命令批量关闭)
● 开始菜单 打开控制面板 选择Windows防火墙
●如果防火墙没有开启,点击“启动或关闭 Windows防火墙”启用。
●点击“高级设置”,然后左侧点击“入站规则”,再点击右侧“新建规则”。
●在打开窗口哦选择要创建的规则类型为“端口”,并点击“下一步”。
●在“特定本地端口”处填入445并点击“下一步”,选择“阻止连接”,一直点击“下一步”,并给规则任意命名后点击完成即可。
日前,全球近百个国家和地区都有电脑系统遭受一个名为WannaCry的病毒攻击,被攻击者被要求支付比特币才能解锁。据悉,目前已经在99个国家观察到超过57000个感染例子。
据社交媒体上用户贴出的照片显示,该勒索软件在锁定电脑后,索要价值300美元的比特币,并显示有“哎哟,你的文件被加密了!”(Ooops, your files have been encrypted!)字样等的对话框。
据了解,这是最近几年极为流行的、依靠强加密算法进行勒索的攻击手段。
与之前的攻击不同的是,此次勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久美国国家安全局(NSA)被泄漏出来的MS17-010漏洞,因此无需受害者下载、查看或打开任何文件即可发动攻击。
国内多个高校电脑遭遇病毒入侵
中国国家互联网应急中心还表示,勒索软件的攻击涉及到国内用户(已收到多起高校案例报告),已经构成较为严重的攻击威胁。
从5月12日晚间起,中国多个高校的师生陆续发现自己电脑中的文件和程序无法打开,而是弹出对话框要求支付比特币等赎金后才能恢复。
目前,山东大学、南昌大学、广西师范大学、东北财经大学、电子科技大学中山学院在内十几家高校发布遭受病毒攻击的通知,提醒师生注意防范。
部分高校通知称,近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。
国内外被攻击的电脑中的是同一病毒
在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以也有的媒体报道称此次攻击为“永恒之蓝”。
不过,这次WanaCry2.0系列攻击,实际上是一次蠕虫攻击,威力等同于当年的conficker。该蠕虫一旦攻击进入能连接公网的用户机器,就会利用内置了EnternalBlue的攻击代码,自动在内网里寻找开启了445端口的机器进行渗透。
中国国家互联网应急中心称,当用户主机系统被该勒索软件入侵后,用户主机上的重要数据文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等多种类型的文件,都被恶意加密且后缀名统一修改为 “.WNCRY”。
国内高校为何此次成病毒攻击“重灾区”?
据悉,各大高校通常接入的网络是为教育、科研和国际学术交流服务的教育科研网,此骨干网出于学术目的,大多没有对445端口做防范处理,这是导致这次高校成为重灾区的原因之一。
此外,如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但中国高校内,一些同学为了打局域网游戏,有时需要关闭防火墙,也是此次事件在中国高校内大肆传播的另一原因。
不过,相关网络运营商在骨干网ISP策略中习惯性禁止445端口的数据传输,防止蠕虫等病毒传播的策略,发挥了重要的作用。在本次漏洞事件中,间接地降低了本次漏洞所带来的风险。
电脑若中了勒索病毒怎么办?
根据中国国家信息安全漏洞共享平台(CNVD)秘书处普查的结果,互联网上共有900余万台主机IP暴露445端口(端口开放),而中国大陆地区主机IP有300余万台。
据外媒报道,一名网络安全研究员声称他找到方法能停止这个病毒扩散,但警告这只是暂时性质的。
中国国家互联网应急中心表示,目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
此病毒与以往的勒索攻击事件一样,采用了高强度的加密算法,因此在事后想要恢复文件是很难的,重点还是在于事前的预防。
及时更新
Windows已发布的安全补丁。
在3月MS17-010漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows
XP等系统发布了特别补丁。
最好是在电脑上安装安全类软件,并保持实时监控功能开启,可以拦截木马病毒的入侵。
Windows 7系统用户可打开控制面板点击防火墙-高级设置-入站规则-新建规则-勾中“端口”-点击“协议与端口”,勾选“特定本地端口”,填写445后点击下一步,继续点击“阻止链接”,一直下一步,并给规则命名,可完成关闭445端口。
关闭445等端口(其他关联端口如:
135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;
加强对445等端口(其他关联端口如:
135、137、139)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;
由于微软对部分操作系统停止安全更新,建议对Window
XP和Windows server 2003主机进行排查(MS17-010更新已不支持),使用替代操作系统;做好信息系统业务和个人数据的备份。
根据报道, 5月15日,中央网信办网络安全协调局负责人就“蠕虫”式勒索软件攻击事件回应称,该勒索软件还在传播,但传播速度已经明显放缓。
据该负责人介绍,5月12日起,一款勒索软件在全球较大范围内传播,感染了包括医院、教育、能源、通信、制造业等以及政府部门在内的多个领域,我国一些行业和政府部门的计算机也受到感染,造成了一定影响。
事件发生后,公安、工信、教育、银行、网信等有关部门都立即做了部署,对防范工作提出了要求。几天来应对该勒索软件的实践表明,对广大用户而言最有效的应对措施是要安装安全防护软件,及时升级安全补丁,即使是与互联网不直接相连的内网计算机也应考虑安装和升级安全补丁。作为单位的系统管理技术人员,还可以采取关闭该勒索软件使用的端口和网络服务等措施。
该负责人还建议,各方面都要高度重视网络安全问题,及时安装安全防护软件,及时升级操作系统和各种应用的安全补丁,设置高安全强度口令并定期更换,不要下载安装来路不明的应用软件,对特别重要的数据采取备份措施等。
5月14日报道 外媒称,总部位于俄罗斯的网络安全公司卡巴斯基实验室12日说,多达74个国家日前受到一款勒索软件的大规模快速攻击,这款软件会锁住计算机并勒索相当于300美元的数字赎金。
索要数字赎金
据美国《洛杉矶时报》网站5月12日报道,这波攻击已经令英国的十余家医院、西班牙最大的电信公司、意大利的若干所大学以及美国联邦快递公司的一些计算机陷入瘫痪。每台受感染计算机都被要求用比特币——一种难以追查的数字货币——支付赎金。
受感染计算机的屏幕上会显示要求使用者在3天内支付赎金的字样。3天后,赎金会加倍。这款软件还威胁说,如果不支付赎金,计算机内的文件7天后将被删除。
这款名为WanaCrypt的勒索软件至少从今年2月起就开始被犯罪分子使用。一直在跟踪这波快速攻击的捷克安全公司阿瓦斯特软件公司说,这款软件的界面至少包括28种语言,其中包括保加利亚语和越南语。
攻击范围广泛
据路透社5月12日报道,一场全球网络攻击12日袭击了国际承运商联邦快递公司,中断了英国医疗系统的服务并感染了近100个国家的计算机系统。
研究人员普遍认为,此次网络攻击所利用的是美国国家安全局开发的黑客工具。
网络敲诈者诱骗受害者打开附在看似包含发票、工作录用、安全提示及其他合法文件等垃圾邮件后的恶意软件。
这种勒索软件对受到感染的计算机数据进行加密,要求用户支付300至600美元才能恢复登录。
网络安全研究人员说,他们发现部分受害者用数字货币比特币进行了支付,还不清楚有多少人屈服于勒索者。
捷克网络安全软件制造商阿瓦斯特软件公司的研究人员说,他们已发现全球有99个国家和地区的5.7万台计算机受到了袭击,其中受害范围最大的是俄罗斯和乌克兰。
最具破坏性的攻击发生在英国:由于医院和诊所无法登录电脑,因此不得不将患者拒之门外。国际承运商联邦快递公司说,公司部分使用“视窗”系统的计算机受到了攻击。
网络安全软件制造商赛门铁克公司调研经理维克拉姆·塔库尔说,尽管如此,由于黑客是从欧洲开始进行网络攻击的,所以设在美国的机构只有少数受到了影响。
塔库尔说,等黑客开始把注意力转向美国时,垃圾邮件过滤器已发现了这个新的威胁,并将负载恶意软件的邮件标记为恶意邮件。
窃取间谍“工具”
私人安全公司确认这种勒索软件是WannaCry病毒的新变体,它可以利用微软“视窗”操作系统中一个已知病毒,自动在大型网络中进行传播。
网络安全公司“众击”网络安全服务公司的研究人员亚当·迈耶斯说:“一旦进入,它就开始在系统中移动且无法阻止。”
若干私人网络安全公司的研究人员说,尚未宣称此事为其所干或是已被确认身份的黑客,很可能利用了美国国家安全局一种叫做“永恒之蓝”的密码,把它变成一种“蠕虫”病毒,或是自行传播的恶意软件。上月,“影子经纪人”组织公布了“永恒之蓝”密码。
Splunk公司威胁研究处主任里奇·巴杰说:“这是网络界遇到的一次最大规模的全球勒索软件袭击。”
“影子经纪人”组织公布“永恒之蓝”属于黑客工具宝库,他们说这是美国国家安全局开发的。
微软公司今天说,它即将推出“视窗”操作系统自动更新,防止用户受到病毒的侵害。微软公司3月14日曾发行了系统补丁,防止操作系统受到“永恒之蓝”的入侵。
俄罗斯又“躺枪”
据美国《纽约时报》网站5月13日报道,计算机安全专家正努力遏制波及全球的新一轮网络攻击的影响。网络病毒这次要求用户支付赎金,否则消除计算机里的数据。
俄罗斯、中国、印度等发展中国家遭受了严重打击,突出反映了非法软件的问题。因为盗版软件往往更容易沦为恶意软件的侵害对象。不过,这次就连正版软件的用户都未能幸免。如果没有安装近日发布的一个安全更新,正版用户同样容易遭到攻击。这说明全球网络太容易受到黑客与投机分子的影响。
另据英国《每日电讯报》网站5月12日报道,一个可能与俄罗斯有关的网络团伙被指与全世界范围内的电脑安全漏洞有关,他们或许是为了报复美国在叙利亚的空袭行动。
这个被称为“影子经纪人”的神秘组织4月曾声称,它从美国一个间谍机构窃取了一种“网络武器”,利用这一武器可以前所未有地进入使用微软“视窗”系统的所有电脑。
就在特朗普总统下令轰炸叙利亚一周后,这个组织于4月14日在一个不知名的网站上“丢弃了”这个电脑病毒。
一些专家认为,这个时机非常重要,并暗示“影子经纪人”与俄罗斯政府有瓜葛。
标签:勒索软件攻击案例
已有3位网友发表了看法:
访客 评论于 2022-07-17 02:59:31 回复
至少包括28种语言,其中包括保加利亚语和越南语。攻击范围广泛据路透社5月12日报道,一场全球网络攻击12日袭击了国际承运商联邦快递公司,中断了英国医疗系统的服务并感染了近100个国家的计算机系统。研究人员普遍认为,此次网络攻击所利用的是美国国家安全局开发的黑客工具。网络敲诈者诱骗受害者打开
访客 评论于 2022-07-17 00:47:18 回复
需保障个人对其个人信息的安全可控。石现升介绍,实际早在2015年国务院就发布过《促进大数据发展行动纲要》,就明确要“健全大数据安全保障体系”、“强化安全支撑,提升基础设施关键设备安全可靠水平”。“目前,很多企业和机构还并不知道该如何提升自己的数据安全管理能力,也不知道依据什么标准作
访客 评论于 2022-07-17 03:00:37 回复
什么是勒索病毒?很多研究人员说,这些勒索案例似乎彼此之间存在联系,但他们表示,这可能不是针对某些具体目标的有组织攻击。与此同时,据说一些和勒索病毒有关的比特币钱包已经开始充满现金。谁受到了攻击?英国国家卫生服务局(NHS)受到攻击,一些手术被迫取消。一名NHS工作人员告诉BBC,在其中一些案例中,