扫一扫
关注微信公众号

8个IT安全灾难:从警示案例中吸取教训
2022-03-28   企业网D1Net

  任何关注网络安全的人都知道数据泄露和网络攻击事件如今正在快速增长。然而,真正获得“灾难”称号的网络攻击并不多。


  2012年:CourtVentures公司遭遇社交工程网络攻击

  越南籍黑客HieuMinhNgo实施的网络攻击证明,黑客并不需要具备深厚的黑客技术和知识就可以破坏重要数据的安全性,并可以访问很多人的私人信息。有时只需要一些虚假陈述和社交工程技能。由于HieuMinhNgo冒充是一名新加坡私家侦探,全球领先信息服务商Experian公司在2012年误将数百万名美国人的个人数据出售给他,他从Experian公司的子公司CourtVentures公司获得专门访问这些数据的机会。

  总而言之,他在被捕之前赚了近200万美元。虽然Ngo实际上是一名普通黑客,但事实证明,他的“非技术性”骗局证明是十分有效的。

  2014年:Mt.Gox公司破产倒闭

  如今,人们已经习惯了加密领域中的各种黑客攻击、欺诈和错误。但在2014年相对较早的加密时代,人们被日本比特币交易所Mt.Gox公司的戏剧性事件所吸引。该交易所最初是作为一个比特币交易平台的网站而开发的:到2013年,Mt.Gox平台处理了大约70%的比特币交易。

  Mt.Gox平台在2011年遇到了黑客攻击问题,并设法以令大多数客户满意的方式解决问题。但在2014年,该公司快速破产,而其客户损失了数百万美元价值的比特币。虽然人们对发生的这一切并不完全了解,但似乎黑客攻击从未真正结束,比特币多年来一直被网络攻击者掠夺,该公司可能本质上是以一种传销的方式运营,当时只能在2013年支付可以提取的款项。在该公司内部,各种糟糕的安全和管理做法导致了内部崩溃,并没有用于软件更新的版本控制系统,所有更改都要经过该公司首席执行官的审核,这意味着安全补丁可能需要数周时间才能推出。这一切可能会导致人们在向不受监管的加密金融机构投入资金时会三思而后行,但事实并非如此。

  2014年~2017年:喜达屋、OPM和Equifax数据泄露事件

  从2014年到2017年,全球有三个主要组织和机构受到数据泄露的沉重打击:喜达屋酒店品牌的预订系统在2014年遭遇数据泄露事件;负责管理政府文职人员的美国人事管理办公室(OPM)在2015年遭遇数据泄露事件;全球三大信用评级机构之一的Equifax公司在2017年遭遇数据泄露事件。美国人事管理办公室当时完成了一次系统重置,并认为这已经从他们的网络中清除了安全漏洞,却没有意识到网络攻击者在其他地方获得了另一个立足点;Equifax公司没有发现网络攻击者泄露该公司的加密数据,因为他们忘记更新SSL证书;喜达屋公司遭遇的黑客攻击事件直到四年后才被发现,当时该公司已被万豪公司收购。

  所有这些数据泄露都导致数百万人的个人身份信息(PII)被网络攻击者窃取,在美国人事管理办公室(OPM)和Equifax公司数据泄露的情况下,其中很多都是相当敏感的数据。受到网络攻击的企业需要为受影响的个人提供信用监控,并为一场从未发生过的身份盗窃大肆袭击做好准备。

  2016年:希拉里·克林顿竞选遭遇黑客攻击

  如果人们能记住关于希拉里·克林顿2016年竞选活动的一件事的话,那就是电子邮件对外泄露。随着竞选活动的进行,有问题的电子邮件最初存储在她担任美国国务卿期间的个人电脑,尽管它们本应在政府部门的电脑上更安全。但在大选前几周,主导新闻发布的是来自其竞选团队内部的电子邮件,其中充满了内部八卦,当维基解密公布这些消息时,这些消息成为令人尴尬的头条新闻。

  那么,这些电子邮件是如何公开的?主要是经典的网络钓鱼诈骗手段,再加上美国政治史上最严重的错别字事件之一。2016年,希拉里·克林顿已经将工作邮箱从她的个人电脑转移到谷歌托管的服务,竞选经理JohnPodesta收到了一封看起来像是来自谷歌公司的电子邮件,声称有人试图访问他的账户,他应该在bit.ly链接上点击重置密码。在竞选技术人员CharlesDelavan在向Delavan发送“这不是一封合法的电子邮件”这条消息时,遗漏了“不是”这一单词。更令人困惑的是,他随后敦促Podesta无论如何都要重置密码,以防万一,虽然Delevan的消息中包含了相应的链接,但Podesta却点击了原始电子邮件中的bit.ly链接,并对外泄露了其登录信息的凭据。

  2016年:孟加拉国银行网络盗窃案

  用于国际银行转账的SWIFT系统本应是不可破解的。但是,这是一个不可能实现的目标。在SWIFT的案例中,黑客攻击的薄弱点可以在发展中国家政府运营的中央银行中找到,这些国家的安全部门通常资金不足。一些黑客试图在孟加拉银行进行一次大胆的盗窃,采用定制恶意软件以破坏银行的系统并最终访问SWIFT终端。SWIF并没有与网络的其余部分相隔离。黑客还巧妙地安排了网络攻击时间,以便尽可能少地关注他们的行动:孟加拉国的周末是周五和周六,而美国纽约(处理大多数SWIFT交易的联邦储备银行所在的地方)周日休息;在他们计划在特定的周末抢劫,菲律宾的银行将在农历新年关闭,他们窃取的大部分资金都将流向赌场,因此可以通过赌场洗钱。资金流通的一些银行可以在正常工作时间之外充当沟通渠道。

  尽管这些黑客很聪明,但他们还是犯了一些基本的错误。他们的目标是让这一交易在任何人看到之前自动完成,但他们正在通过其中一家中间银行转移部分现金,其名称中有“Jupiter”,碰巧也是一家因与伊朗进行贸易而受到制裁的航运公司的名称,因此,这些资金转移触发了自动警报,并被纽约的交易人员看到,他们对这一交易很怀疑:孟加拉国银行从未发起过如此大规模的交易,文件中也有许多拼写错误和其他错误,经不起审查。这些网络窃贼最终只窃取了2000万美元,但如果他们的交易没有被阻止的话,他们最终可能会窃取10亿美元。事实证明,自动化安全技术也并不可靠。

  2016年:Mirai和Dyn攻击

  2016年10月21日,欧洲和北美大部分地区的大量用户数小时内无法使用互联网。最初的担忧是黑客组织正在尝试彻底摧毁互联网。事实上,网络攻击的原因更加荒谬,其成功的原因说明了互联网基础设施中仍然存在的弱点。

  DDoS攻击依赖于僵尸网络,即大量被黑客入侵的计算机,它们都可以被命令尝试访问单个网站,从而通过一波网络流量将其关闭。随着个人电脑越来越受到内置安全软件的保护,黑客正在转向物联网设备,这些设备往往被忽视且不更新。Mirai僵尸网络包是由罗格斯大学的一名学生编写的,其传播方式非常简单而巧妙:它在互联网上搜索具有开放telnet端口的设备,并尝试使用包含61个默认用户名和密码的硬编码列表登录,该列表附带各种物联网设备。

  事实证明,大量闭路电视摄像头参加了一场大多数人都不知道的网络战争:各种各样的Minecraft服务器主机试图让对方离线,以窃取对方的客户信息。具有讽刺意味的是,第一波Mirai攻击的目标是销售DDoS防护工具的网站。在几天之内,Mirai源代码就被发布到了网上,另一名网络攻击者利用它攻击了Dyn。Dyn为一些游戏服务器以及数十个其他网站提供DNS服务。

  2021:Parler背叛用户

  Parler是作为一个Twitter风格的网站推出的,其不干涉的审核政策迅速吸引了极右翼用户的注意力,在2021年1月6日美国国会大厦的骚乱之后,在此期间,许多网络攻击者协调并记录了他们在Parler上的活动——苹果和谷歌从他们的商店中删除了该应用程序,亚马逊公司将其从AWS服务器上关闭。

  一个名为donk_enby的黑客试图在Parler完全关闭之前尽可能多地保留数据,而Parler的安全态势使这项任务变得异常容易。目前尚不清楚Parler的API是否根本没有身份验证,或者只是很容易绕过身份验证,但donk_enby能够在AWS关闭之前使用它抓取Parler的99%的内容。事实证明,删除功能实际上并没有起作用(内容被标记为已删除,但实际上并未从数据库中删除),并且原始数据没有从图像或视频内容中清除(其中大部分记录了在前述国会大厦袭击中犯下罪行的袭击者)。

  2021年:ColonialPipeline公司经历一场复杂且混乱的危机

  2021年,负责在美国东海岸销售多达45%的汽油和其他燃料的燃油供应商ColonialPipeline公司遭到勒索软件攻击并中断运营了六天的时间,导致天然气短缺的连锁反应和价格飙升。ColonialPipeline公司在遭遇勒索软件攻击之后立即关闭了运行管道本身的操作系统。

  然而问题得到解决之后,更多细节浮出水面,内部人士透露,勒索软件根本没有影响物理系统;与其相反,它攻击了ColonialPipeline公司的计费系统。换句话说,虽然ColonialPipeline公司能够提供燃料,但它无法向用户收取费用,从该公司的角度来看,这种结果同样很糟糕。在那个混乱一周的时间中,很多用户无法加油。该事件最终说明了运营技术和信息技术的相互依存关系,以及复杂系统如何具有许多潜在的故障点,这些潜在的故障点是不容易被发觉的。

热词搜索:

上一篇:Okta 确认数百名客户可能会受到数据泄露的影响
下一篇:数据治理如何将私募股权公司的网络安全风险降至最低

分享到: 收藏