您现在的位置: 奥莱涅斯塔德 > 奥莱涅斯塔德经济 > 正文 > 正文

年终大盘点年十大网络安全事件

  • 来源:本站原创
  • 时间:2021/8/1 11:59:38

喜欢此文,欢迎转发和点赞,转载请注明作者“新软件”

  年已经结束,在IT圈摸爬滚打的你想必有很多   黑客利用恶意软件入侵了洲际酒店集团12家酒店的支付系统并窃取了信用卡信息。酒店业巨头洲际酒店集团(IHG)确认旗下12家酒店的支付系统遭到入侵,成为大规模数据泄露的受害者。攻击者使用恶意软件感染了这些酒店的支付系统,窃取的数据包括:持卡人姓名、卡号、信用卡过期时间和内部验证代码。

  遭遇入侵和信用卡数据泄露的12所酒店包括:旧金山洲际酒店、阿鲁巴岛假日酒店、芝加哥华丽一英里洲际酒店、圣何塞谷皇冠假日酒店、旧金山渔人码头假日酒店、洛杉矶世纪城洲际酒店、MarkHopkins洲际酒店、亚特兰大Buckhead洲际酒店、Willard洲际酒店、多伦多Yorkville洲际酒店、圣胡安洲际度假酒店和*场、Nashville机场假日酒店。

  庆幸的是,只有在这12家酒店的餐厅或者酒吧使用信用卡的用户遭到数据泄露,在酒店前台使用信用卡的用户则逃过一劫。

58同城简历数据泄露

  爬虫软件是一种收集大量信息时的常用软件,而利用漏洞爬取信息则被称为恶意爬虫。招聘网站允许企业、个人账号搜索简历,是爬虫软件可以采集简历信息的入口。包括58同城、智联招聘、前程无忧等大型招聘网站均提供简历搜索权限,搜索结果呈现大部分个人信息。

  安华金和安全攻防实验室专家表示,涉及个人隐私的信息,应当防范爬虫软件。名为集搜客(GooSeeKer)的平台提供了大量爬取58同城信息的爬虫软件。经过调查,在GooSeeKer发现多个爬取58同城本地商户信息、汽车过户联系人信息、保洁公司信息、租房联系人信息的爬虫软件在售。

  理论上,爬虫软件只能爬取到部分简历信息。在招聘网站设置了联系方式的阅读权限之后,爬虫软件并不能爬取其联系方式信息。但遗憾的是,58同城存在多个安全技术漏洞的组合。一是58同城在移动端的一个接口导致可以批量获取用户的简历ID,以及加密不严谨的用户ID信息;二是另一个接口导致用户包括姓名等真实信息泄漏;三是58同城的微店程序能够通过用户ID获取用户的电话号码。其实,这几个漏洞任何一个都算不上是高危漏洞,但是在多个漏洞的组合情况下,就会造成大范围的数据泄漏,可能被黑产用于电信欺诈等破坏性攻击。

DunBradstreet的52GB数据库遭泄露

  美国商业巨头DunBradstreet的52GB数据库遭到泄露,这套数据库中包含超过万条记录,具体包括 府部门与大型企业客户,其影响范围已经占据美国企业从业者的可观比例。

  这套数据库包含九十条字段,其中一部分包含多项个人信息,例如姓名、职称与职能、工作电子邮箱地址以及电话号码。其它信息还包括公开的更为通用的企业数据,包括准确的办公地点、业务单位内员工人数以及与企业所属行业相关的其它描述,例如广告、法律、媒体与广播以及电信等信息。整套数据库旨在帮助DunBradstreet公司定位其电子邮件营销活动,并通过其它通信途径引导其营销人员拓展现有及潜在客户群体。这批数据可进行批量购买,亦可根据具体公司记录类型进行购买,但尚不清楚完整数据集的购买价格。根据我们掌握的情况,购买50万条记录的成本可能高达20万美元左右。

  泄露通报网站HaveIBeenPwned的运营者TroyHunt获得了这套数据库,并对其中记录进行了分析。Hunt称,此次外泄信息重灾区为美国,且加利福尼亚州为信息主要来源,涉及万条以上的记录,纽约有万条记录,德克萨斯州有万条记录。

印度麦当劳应用麦乐送泄露多万用户数据

  McDelivery(麦乐送)是一款麦当劳推出的订餐应用,印度McDelivery应用泄露了多万麦当劳用户的个人数据。安全公司Fallible的研究员称,此次泄露的用户数据包括:姓名、电子邮箱地址、电话号码、家庭住址、家庭坐标和社交个人资料链接。此次用户数据泄露的根源在于McDelivery公开可访问的API端点(用于获取用户详细信息)未受保护。

  麦当劳在声明中表示:“我们在此通知用户,我们的网站和应用未存储用户的任何敏感财务数据,例如信用卡详细信息、钱包密码或银行账号信息。用户可放心使用   对于这场肆虐全球的勒索病*,美国和欧洲都公开表示,这起事件的幕后操众者有可能是外国 府,也可能是信息安全犯罪分子,而通过这些线索目前还无法确认病*究竟来自何方,可过程却带来了很多戏剧性的桥段。但是虽然勒索病*蔓延全球,可只得到屈屈几万美金入账,这似乎比外界预期少得多。

  针对WannaCrypt勒索病*的讨论和技术文章铺天盖地,大量的技术流派、安全厂家等纷纷献计献策。互联网上乃至技术专家都认为WannaCrypt攻击源头来自于MS17-漏洞,在现实中很多被感染网络是内网,mssecsvc.exe病*文件大小只有3M多,其后续加密生成有多个文件。

  WannaCrypt勒索病*被定义为蠕虫病*,其传播速度非常快,一旦被感染,只有两种途径来解决:一种是支付赎金;另外一种就是重装系统,所有资料全部归零。如果是在病*WannaCrypt发作前,能够成功清除病*,将可以救回系统,减少损失。同时,也提供了一款勒索蠕虫病*文件恢复工具。

《中华人民共和国网络安全法》正式实施

  年6月1日,《中华人民共和国网络安全法》正式实施。这是我国网络领域的基础性法律,明确加强了对个人信息的保护,对网络诈骗的打击,并将加强惩治破坏我国关键信息基础设施的境外组织和个人。

美国运营商Verizon万用户信息险被泄露

  美国电信运营商Verizon,由于供应商NiceSystems一名员工人为失误,导致其万名用户信息被公开泄露在网上,包括他们的姓名、住址以及电话号码等。

  Verizon表示,当时NiceSystems的一名雇员将这些用户信息放入云存储区,那里允许外部访问,此举导致大约有万个用户帐户信息被公开。该公司称,除了Verizon及其供应商外,访问这个云存储区唯一的人就是Upguard的研究人员,而后者立即向其通报了此次事件。

  Verizon发言人大卫·萨姆伯格(DavidSamberg)表示:“没有Verizon或Verizon用户的信息丢失或被盗。”总部设在以色列的NiceSystems也发表声明称:“这种人为错误与我们的产品或生产环境无关,与它们的安全水平也没有关系,只是与某个特定项目有限信息的临时隔离区有关。”Verizon及时进行了挽救,信息没有被盗,但是该事件值得我们警醒,对于员工失误还是需要严加防范,一旦发生可能造成的后果不可估量。

老牌信用机构Equifax遭黑客攻击

1.43亿用户信息被盗

  Equifax是美国三大信用评估机构之一。美国老牌消费者信用报告机构Equifax的电脑系统遭黑客攻击,1.43亿客户的个人信息被泄露。Equifax表示,这次黑客攻击发生在5月中旬至7月中旬,黑客从数据库盗取用户的姓名、出生日期、地址,有些甚至包括用户的驾驶执照号码。

  Equifax透露,大约20.9万个美国信用卡用户的资讯,以及18.2万人信用报告相关的文件信息也遭泄露。该机构补充说,一些英国和加拿大消费者的信息也受到影响,其它国家消费者没有受到影响。

  Equifax的CEO史密斯说:“这是一起糟糕的事件,我们也深受此事件的打击。”Equifax拥有其客户的贷款和信用卡资料,以及与决定信用分数有关的资料。消费者可以通过提交姓氏和社会安全号的后六位来查询自己是否受到影响。

南非三千万公民信息在网上泄露

  南非共3千万公民ID号及其他个人信息在网上泄露,这是南非史上最大的数据泄露事件。3千万南非公民的身份证号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息被泄露,幸运的是,这些数据还没有被出售。

  泄露信息的数据源显示,这些信息的来源很可能是 府部门,但也不能排除金融组织和信用机构的可能。据网站iafrikan.   这次信息泄露事件和黑客的关系好像不大,它更像是一种“纯泄露”。随着互联网技术及其应用的发展,大数据、云计算技术方式的使用,个人信息的价值不断被挖掘、被使用,随之而来的安全保护问题也产生了。

工控系统血色事件:

0多台Lantronix设备的密码泄露

  美国NewSkySecurity安全公司发现,0多台Lantronix设备的Telnet密码被泄露。根据安全研究人员的分析,如果这些Telnet密码被攻击者得到,他们就可以借此针对连接的设备发动大规模网络攻击。

  Lantronix公司提供工业级设备联网和远程IT管理解决方案,工业级设备联网模块包含嵌入式串口转以太网、串口转WiFi模块、嵌入式Linux串口模块、机架型多串口服务器等。据悉,本次发生事故的0多台装备均被广泛用于连接工业控制系统,且都是老旧设备,只具备串行端口。经过调查,这些以太网服务器串口是专用于连接远程设备的接口,例如:产品UDS和xDirect可以轻松通过LAN或WAN连接管理设备,从而实现与具备串行接口的任何设备进行以太网连接。

  研究人员在Metasploit渗透测试论坛上发现了一个Lantronix的"Telnet密码恢复"模块,该模块可以通过配置端口(/udp,默认在Lantronix设备的旧版本上启用),检索从Lantronix串口到以太网设备所记录的全部安装设置,并以明文方式提取Telnet密码。经过分析,此次问题就出在这些老旧设备无法更新、并运行新发布的升级补丁上。

关于转载

如需转载,请在开篇显著位置注明文章出处(转自:新软件ccidsaism)。

·无原创标识文章请按照原文内容编辑,可直接转载,转载后请将转载链接发送给我们;

·有原创标识文章,请发送给我们申请白名单授权。

未经许可的转载以及改编者,我们将依照


本文编辑:佚名
转载请注明出地址  http://www.aolainiesitade.com/allstdjj/7977.html

冀ICP备2021018620号-13

Copyright © 2012-2020 奥莱涅斯塔德版权所有



现在时间: