导航:首页 > 网络设置 > 网络安全事件典例

网络安全事件典例

发布时间:2022-09-01 01:49:26

1. 下列哪些属于网络安全事件

2和3属于。

2. 网络信息安全事件的案例

网络现在的问题很多是出现在内网内网安全里面,所以建议使用一整套的免疫网络解方案,以保证在以后的网络管理上更加轻松。

3. 什么是网络安全事件

您好:
以下是网络安全事件的解答:
可以说当前是一个进行攻击的黄金时期,很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多!在此我们仅对经常被使用的入侵攻击手段做一讨论。

【 拒绝服务攻击 】

拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即合法的用户无法访问所需信息。

通常拒绝服务攻击可分为两种类型。

第一种是使一个系统或网络瘫痪。如果攻击者发送一些非法的数据或数据包,就可以使得系统死机或重新启动。本质上是攻击者进行了一次拒绝服务攻击,因为没有人能够使用资源。以攻击者的角度来看,攻击的刺激之处在于可以只发送少量的数据包就使一个系统无法访问。在大多数情况下,系统重新上线需要管理员的干预,重新启动或关闭系统。所以这种攻击是最具破坏力的,因为做一点点就可以破坏,而修复却需要人的干预。

第二种攻击是向系统或网络发送大量信息,使系统或网络不能响应。例如,如果一个系统无法在一分钟之内处理100个数据包,攻击者却每分钟向他发送1000个数据包,这时,当合法用户要连接系统时,用户将得不到访问权,因为系统资源已经不足。进行这种攻击时,攻击者必须连续地向系统发送数据包。当攻击者不向系统发送数据包时,攻击停止,系统也就恢复正常了。此攻击方法攻击者要耗费很多精力,因为他必须不断地发送数据。有时,这种攻击会使系统瘫痪,然而大多多数情况下,恢复系统只需要少量人为干预。

这两种攻击既可以在本地机上进行也可以通过网络进行。

※ 拒绝服务攻击类型

1 Ping of Death

根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。

2 Teardrop

IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。

3 Land

攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

4 Smurf

该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

5 SYN flood

该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。

6 CPU Hog

一种通过耗尽系统资源使运行NT的计算机瘫痪的拒绝服务攻击,利用Windows NT排定当前运行程序的方式所进行的攻击。

7 Win Nuke

是以拒绝目的主机服务为目标的网络层次的攻击。攻击者向受害主机的端口139,即netbios发送大量的数据。因为这些数据并不是目的主机所需要的,所以会导致目的主机的死机。

8 RPC Locator

攻击者通过telnet连接到受害者机器的端口135上,发送数据,导致CPU资源完全耗尽。依照程序设置和是否有其他程序运行,这种攻击可以使受害计算机运行缓慢或者停止响应。无论哪种情况,要使计算机恢复正常运行速度必须重新启动。

※ 分布式拒绝服务攻击

分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段。DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。所以分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果用一台攻击机来攻击不再能起作用的话,攻击者就使用10台、100台…攻击机同时攻击。

DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

一个比较完善的DDoS攻击体系分成四大部分:

攻击者所在机

控制机(用来控制傀儡机)

傀儡机

受害者

先来看一下最重要的控制机和傀儡机:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对受害者来说,DDoS的实际攻击包是从攻击傀儡机上发出的,控制机只发布命令而不参与实际的攻击。对控制机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。

"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门,2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较初级的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。但是在攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。

※ 拒绝服务攻击工具

Targa

可以进行8种不同的拒绝服务攻击,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]网站下载。Mixter把独立的dos攻击代码放在一起,做出一个易用的程序。攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。

FN2K

DDOS工具。可以看作是Traga加强的程序。TFN2K运行的DOS攻击与Traga相同,并增加了5种攻击。另外,它是一个DDOS工具,这意味着它可以运行分布模式,即Internet上的几台计算机可以同时攻击一台计算机和网络。Trinoo

DDOS工具,是发布最早的主流工具,因而功能上与TFN2K比较不是那么强大。Trinoo使用tcp和udp,因而如果一个公司在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。

Stacheldraht

Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。

希望对你有用

4. 2015 年有哪些重大的网络安全事件

国外:
事件一:【时间:2015.1】 俄罗斯约会网站泄露2000万用户数据
事件二:【时间:2015.2】 5万名优步司机信息遭泄露 Uber公司最大数据事故
事件三:【时间:2015.2】Anthem八千万个人信息被窃 或成美国最大医疗相关机构泄露事件
事件四:【时间:2015.3】美医疗保险公司CareFirst被黑,110万用户信息泄露
事件五:【时间:2015.4】美国Metropolitan State大学16万学生信息泄漏
事件六:【时间:2015.5】美国国税局超过10万名纳税人的财务信息泄露
事件七:【时间:2015.8】英国240万网络用户遭黑客侵袭:加密信用卡数据外泄
事件八:【时间:2015.9】英国史上最惨数据泄露:400万人信息泄漏
事件九:【时间:2015.10】音乐众筹网站Patreon被黑,超过16GB资料流落网络
事件十:【时间:2015.10】美股券商Scottrade数据泄露 或影响460万用户
事件十一:【时间:2015.11】喜达屋54家酒店遭POS恶意软件植入 房客银行数据泄露
国内:
2015年以来,各种安全漏洞被曝光,这其中就包括酒店客户信息、政府相关敏感机构数据等,信息泄露无一幸免。
1、数千万社保用户信息泄露
2015年4月22日,从补天漏洞响应平台获得的数据显示,围绕社保系统、户籍查询系统、疾控中心、医院等大量爆出高危漏洞的省市就已经超过
30个,仅社保参保信息、财务、薪酬、房屋等敏感信息。这些信息一旦泄露,造成的危害不仅的个人隐私全无,还会被犯罪分子利用,例如复制身份证、盗用信用
卡、盗刷信用卡等一系列刑事犯罪和经济犯罪。
2、7大酒店被曝泄露数千万条开房信息
2015年2月漏洞盒子平台的安全报告指出,知名连锁酒店桔子、锦江之星、速八、布丁;高端酒店万豪酒店集团、喜达屋集团、洲际酒店集团存在严
重安全漏洞,房客的订单一览无余,包括住户的姓名、家庭地址、电话、邮箱乃至信用卡后四位等敏感信息,同时还可对酒店订单进行修改和取消。
3、国家旅游局漏洞致6套系统沦陷涉及全国6000万客户
该漏洞于国庆长假前夕被补天漏洞响应平台披露,涉及全国6000万客户、6W+旅行社账号密码、百万导游信息;并且攻击者可利用该漏洞进行审核、拒签等操作。通过该漏洞,安全工作者获取了一则长长的名单,能够直接观看到每位用户的详细行程及个人信息。

5. 数据安全有哪些案例

“大数据时代,在充分挖掘和发挥大数据价值同时,解决好数据安全与个人信息保护等问题刻不容缓。”中国互联网协会副秘书长石现升在贵阳参会时指出。

员工监守自盗数亿条用户信息

今年初,公安部破获了一起特大窃取贩卖公民个人信息案。

被窃取的用户信息主要涉及交通、物流、医疗、社交和银行等领域数亿条,随后这些用户个人信息被通过各种方式在网络黑市进行贩卖。警方发现,幕后主要犯罪嫌疑人是发生信息泄漏的这家公司员工。

业内数据安全专家评价称,这起案件泄露数亿条公民个人信息,其中主要问题,就在于内部数据安全管理缺陷。

国外情况也不容乐观。2016年9月22日,全球互联网巨头雅虎证实,在2014年至少有5亿用户的账户信息被人窃取。窃取的内容涉及用户姓名、电子邮箱、电话号码、出生日期和部分登陆密码。

企业数据信息泄露后,很容易被不法分子用于网络黑灰产运作牟利,内中危害轻则窃财重则取命,去年8月,山东高考生徐玉玉被电信诈骗9900元学费致死案等数据安全事件,就可见一斑。
去年7月,微软Window10也因未遵守欧盟“安全港”法规,过度搜集用户数据而遭到法国数据保护监管机构CNIL的发函警告。

上海社会科学院互联网研究中心发布的《报告》指出,随着数据资源商业价值凸显,针对数据的攻击、窃取、滥用和劫持等活动持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家和数据生态治理水平,以及组织的数据安全能力都提出了全新挑战。

当前,重要商业网站海量用户数据是企业核心资产,也是民间黑客甚至国家级攻击的重要对象,重点企业数据安全管理更是面临严峻压力。

企业、组织机构等如何提升自身数据安全能力?

企业机构亟待提升数据安全管理能力

“大数据安全威胁渗透在数据生产、流通和消费等大数据产业的各个环节,包括数据源、大数据加工平台和大数据分析服务等环节的各类主体都是威胁源。”上海社科院信息所主任惠志斌向记者分析称,大数据安全事件风险成因复杂交织,既有外部攻击,也有内部泄密,既有技术漏洞,也有管理缺陷,既有新技术新模式触发的新风险,也有传统安全问题的持续触发。

5月27日,中国互联网协会副秘书长石现升称,互联网日益成为经济社会运行基础,网络数据安全意识、能力和保护手段正面临新挑战。

今年6月1日即将施行的《网络安全法》针对企业机构泄露数据的相关问题,重点做了强调。法案要求各类组织应切实承担保障数据安全的责任,即保密性、完整性和可用性。另外需保障个人对其个人信息的安全可控。

石现升介绍,实际早在2015年国务院就发布过《促进大数据发展行动纲要》,就明确要“健全大数据安全保障体系”、“强化安全支撑,提升基础设施关键设备安全可靠水平”。

“目前,很多企业和机构还并不知道该如何提升自己的数据安全管理能力,也不知道依据什么标准作为衡量。”一位业内人士分析称,问题的症结在于国内数据安全管理尚处起步阶段,很多企业机构都没有设立数据安全评估体系,或者没有完整的评估参考标准。

“大数据安全能力成熟度模型”已提国标申请

数博会期间,记者从“大数据安全产业实践高峰论坛”上了解到,为解决此问题,全国信息安全标准化技术委员会等职能部门与数据安全领域的标准化专家学者和产业代表企业协同,着手制定一套用于组织机构数据安全能力的评估标准——《大数据安全能力成熟度模型》,该标准是基于阿里巴巴提出的数据安全成熟度模型(Data Security Maturity Model, DSMM)进行制订。

阿里巴巴集团安全部总监郑斌介绍DSMM。

作为此标准项目的牵头起草方,阿里巴巴集团安全部总监郑斌介绍说,该标准是阿里巴巴基于自身数据安全管理实践经验成果DSMM拟定初稿,旨在与同行业分享阿里经验,提升行业整体安全能力。

“互联网用户的信息安全从来都不是某一家公司企业的事。”郑斌称,《大数据安全能力成熟度模型》的制订还由中国电子技术标准化研究院、国家信息安全工程技术研究中心、中国信息安全测评中心、公安三所、清华大学和阿里云计算有限公司等业内权威数据安全机构、学术单位企业等共同合作提出意见。

6. 关于网络安全的故事或事例

1、聊天陷阱

2006年2月24日晚上,上海“网虫”钱某终于见到了网上聊天认识的女网友“仇某”。然而,两人散步至一处花店附近时,突然冒出4名手持剪刀的青年男子。毫无准备的钱某不仅遭到一阵殴打,身上仅有的1部手机和300元人民币也被抢走。

3天以后,案情大白,犯罪嫌疑人裘某正是那位自称“仇某”的女网友。原来,两人在网上搭识以后,钱某经常出言不逊,裘某萌发报复念头,找到以前的男友抢劫钱某财物。

2、低价陷阱

2018年1月,徐某无意中进入一个买卖二手车的网址,发现其中一辆本田CRV车只要13000元。徐某心动不已,随即联系网站客服,按照对方要求填写信息并通过网银转账500元订金。2天后,对方告知押车员已将车子运送至天台县,要求徐某支付余款12500元。

徐某打款后兴冲冲等着去提车,结果对方又找各种理由要求他再付16870元,徐某这才恍然大悟自己是被骗了。

3、“支付宝”发邮件称需升级

小美在淘宝开了一家汽车用品店。一个“买家”来店里拍了一套汽车坐垫后发了一张截图,显示“本次支付失败”,并提示“由于卖家账号异常,已发邮件给卖家”。小美打开邮箱,果然有一封主题为“来自支付宝的安全提醒”的未读邮件。

小美没有多想就点击邮件里的链接,按提示一步步进行了“升级”,期间几次输入支付宝账号和密码。隔天,小美发现账户里的8000多元余额被人以支付红包的形式盗空。



4、代“刷信誉”先交“服务费”

阿珍在淘宝网上开了一家卖袜子的小店。去年5月,她在网上看到可以帮忙“刷信誉”的广告,便心动了。加QQ后,对方要求先付钱才能帮其代刷,阿珍就向对方账户汇了1500元“服务费”。没过多久对方又称,需要阿珍再付3000元“保证金”。

这下阿珍起了疑心,要求对方先刷一部分信誉再谈,对方却坚持要阿珍再汇款。阿珍越想越觉得可疑,要求对方退回1500元,对方却怎么都不理她了。阿珍这才明白,自己是被骗了。

5、“大客户”下单后要“回扣”

去年7月,小罗的汽车用品淘宝店来了一个“大客户”。这买家自称是公司的采购,想要长期合作,但希望小罗给“回扣”。一番沟通后,买家很快用另一个旺旺号拍下1万多元的宝贝并付款,随后要求小罗将说好的近2000元“回扣”转给他。

小罗转了回扣后,对方却申请了退款,因为“回扣”是通过支付宝直接转账的,无法申请退款,小罗因此损失近2000元。

7. 有哪些影响互联网界的重大安全事件

震惊网络的熊猫烧香病毒。

十四年前,中国骇客whboy(李俊)发布熊猫烧香病毒,因中毒电脑桌面上出现“熊猫烧香”图案名噪一时,这也成为了当时一度让人谈网色变的病毒。

熊猫烧香病毒可通过感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致打开网页文件时IE自动跳转到指定病毒网址中下载病毒,同时出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

在短短几个月的时间,熊猫烧香感染门户网站、击溃数据系统、导致网络瘫痪,在全国范围内带来了无法估量的损失,“熊猫烧香”已经永远停留在十几年前。

总结如下:

如今看来,随着科学技术的发展和变革,熊猫烧香跟今天的勒索病毒、木马、黑客攻击等带来的危害完全不能相比,但该病毒却是国内民众第一次对计算机病毒的危害有了真实的感受,因此成为病毒史上的经典案例,对国内未来的网络安全发展起到了推动和警示作用。

8. 14年全球有哪些网络被攻击的案例

事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。

9. 网络谣言的典型案例

微信上的一些自媒体,已成为谣言和不实信息的“放大器”。这些谣言对实际生活和社会产生的危害远远超过所谓风险对人们健康的损害。
——中国工程院院士、国家食品安全风险评估中心总顾问陈君石
六翅肯德基怪鸡、康师傅地沟油、娃哈哈肉毒杆菌……近期,这些食品谣言源源不断地成为近百家微信公众号热门推送内容,并在朋友圈中刷屏。
“仅2015年第一季度,部分产品就遭受20亿元损失。”娃哈哈公开表示,微信等网络平台上滋生的谣言,不仅给品牌造成了巨大伤害,市场销量也出现了严重下滑。
面对流言的屡次侵袭,4月起,娃哈哈、康师傅、肯德基等巨头,纷纷将涉嫌传谣微信号背后的运营公司告上法庭,要求赔偿经济损失。
此次各大食品企业共起诉超过十家微信公众号运营公司,总体索赔金额超过6100万元,这也是近年来网络食品谣言索赔第一案。
进一步调查发现,利用微信公众号传谣已呈现公司化运作趋势,背后则清晰呈现出一条各家微信运营公司借谣生利的商业模式,其中也不乏一些大型食品企业炮制谣言恶意竞争。 2014年10月,微信公号“蜜琪儿”发布了《农夫山泉停产,这水我再也不敢喝了!我要买水机!》的文章,图文并茂地宣称农夫山泉天然饮用水污染严重,已停产。一经推出,短时间内就得到十余万的转发量。
新京报记者查阅“蜜琪儿”过往的微信内容发现,与农夫山泉这篇文章相比,其普通微信内容的转发量通常在数千次左右,十余万的转发量使蜜琪儿公号获得了前所未有的关注。
农夫山泉按捺不住了,将“蜜琪儿”背后的无锡伊泰莲娜商贸有限公司告上法庭。江苏无锡市工商信息显示,这家无锡伊泰莲娜商贸有限公司注册于2006年,企业法人张霞,注册资本3万元,经营项目包括首饰、工艺品、日用品、化妆品、经济贸易咨询等。
据伊泰莲娜在中国制造交易网注册的信息,这家公司早期经营女性饰品,并在淘宝商城拥有一家皇冠级信誉商铺。
“蜜琪儿”最近一次官方认证日期显示为2015年3月24日,从推送的微信内容来看,伊泰莲娜的业务已整体转向直销品牌“无限极”的运作。由于旗下拥有化妆品、保健品、净水器等产品,美容养生类内容成了“蜜琪儿”的推送重点。
《母乳毒死宝宝,无知害死人》、《癌症8个早期危险信号》《远离奶茶,真爱生命!以后别喝了》,从这些微信标题和内容看,“蜜琪儿”的推送手法主要依靠健康警示、提醒等吸引读者阅读并转发。
新京报记者以公关公司身份联系上无锡伊泰莲娜商贸有限公司,其公众号负责人林某告诉记者,开设“蜜琪儿”公号主要是宣传“无限极”产品。
当询问是否可花钱推送特定内容时,他提供了每条每次800元的价位,如制作成头条的话价格会更高,但不保证阅读数量和转发数量。 梳理涉嫌传谣的多家微信号,新京报记者发现,微信推广已呈公司化、链条化趋势。许多微信公号已成其背后公司的主要业务,绝大多数涉事公号背后均有母公司的身影,且同一家公司旗下拥有几十甚至上百个公众号来推动谣言传播。
肯德基起诉的10家微信公众号,分属3家公司,为深圳市赢陈安之成功文化传播有限公司、太原零点科技有限公司和山西微路况科技有限公司。新京报记者注意到,仅深圳“赢陈安之成功”旗下就有6个公众号转载了肯德基怪鸡谣言。
山西微路况科技有限公司旗下也有近10个公众号,诸如“微路况”、“冷幽默笑话”、“微路况交通眼”、“人生感悟励志语录”等。新京报记者尝试拨打该公司公开的手机,就连手机号码的提示信息也是“太原最大的微营销联盟”。
随着众多微信公号被密集起诉,更多微信联盟、微信营销圈浮出水面。一位不愿具名的广东营销公司负责人说,与当初微博上的“福建帮”一样,目前此类微信运营公司集中在广东、福建等华南地区,并将触角延伸到全国范围,初具规模。
“经营模式就是传帮带,当一家营销公司在省内发展出近十个有影响力的微信公众号后,还会发展近十个公众号定位全国其他城市,在当地发展代理商、运营商加盟。”该人士说。
娃哈哈遇到的“爽歪歪、AD钙奶含肉毒杆菌”谣言攻击中,正是微信营销公司层层推手的加工诞生。
杭州法院公开庭审资料显示,这条谣言的始作俑者为吉林女子于秋红,今年1月在腾讯微博发布了“娃哈哈AD钙奶、爽歪歪都含有肉毒杆菌”的文章。4月10日,武汉鑫众昌商贸有限公司通过“嘟嘟童年”公号发布《幼儿园老师刚发的啊!做妈妈的都转过去,看好自己的宝宝》,称娃哈哈“含有肉毒杆菌”。同天,广州魔斯网络科技有限公司通过“微狮岭”公众号发布《狮岭得白血病的小孩越来越多,原因竟如此惊人》一文,声称“喝娃哈哈饮料会导致白血病。”
新京报记者注意到,广州魔斯网络科技有限公司旗下拥有微狮岭、花都抵野等微信公众号,粉丝数超10万。负责人林某声称,其是华南最大微信营销联盟WeMedia广东分公司,该联盟下面拥有近500家微信公众号,覆盖面达5000万粉丝。 6月3日,新京报记者联系被起诉的营口飞翼网络科技有限公司、无锡无极道健康咨询有限公司、广州魔斯网络科技有限公司,对方给出一致的答复:微信刊出的涉谣文章皆是随手转发的网络新闻。
“那条康师傅使用地沟油的新闻,只是从网站转载过来的,并不是付费广告。发出后就被投诉,我们已删掉了相关链接。”最早于4月27日刊发康师傅地沟油文章的“热门搜索”一位负责人对新京报记者如是说。
另一家传播“肯德基鸡翅中有活蛆”而被起诉的太原零点科技公司,也称自己是无意转发。一位梁姓负责人说,微信公众号刊出的文章是转载广东一家电视台播出的内容,“我们也是刚从网上看到被肯德基起诉的消息,只能应诉了。”
事实上,涉事公众号坚称的“随手转发”,已成为业内惯用的牟利手段。借助夸张的标题和内容获取大量粉丝、传播量后,通过企业投放广告费生财,是微信营销的标准做法。
一位负责深圳多个微信号运营推手告诉新京报记者,改编拼凑网上内容,是惯用的营销手法。“标题内容越耸人听闻越好,模糊掉事发地,或直接改成当地。或是拿其他微信推手制造的话题,移花接木后二次传播,这种区域化的帖子阅读量非常高。”
煞费苦心的炮制谣言,最终目的仍是攒粉后攫取广告费。微信营销圈内,公众号一般获得几万以上的粉丝,就具有一定广告价值,企业主也自然找上门来。
因涉嫌传播康师傅谣言被起诉的“营口自媒体”负责人董某向新京报记者透露,借助企业投放广告仍是主要盈利模式,并已有手表、面膜等企业主动找上门,广告投放价格一般是150~300元/1万粉丝左右。“营口自媒体”粉丝数达到8万多,其公众号头条植入广告报价是2000左右,“部分达到10万粉丝的公众号,广告价格是3000元左右/条。” 新京报记者采访中,对于一些集中爆发的网络谣言,多家食品企业首先都将怀疑的矛头指向了竞争对手。但这些需要警方的进一步调查。
“地沟油谣言去年就出现在网络上,但今年五一节假日期间却再次集中爆发。”康师傅控股有限公司新闻发言人李宜霖告诉记者,短短几天时间,转载量超过600余次,阅读量逾百万,爆发的时间节点和动机都值得怀疑,“这样有组织、短时间内爆发的数量巨大的谣言攻击,应有幕后黑手推动。”
娃哈哈则称,近期攻击饮料企业产品的谣言,“是别有用心的不法分子散布,目前已整理搜集出了部分网络水军的资料,作为进一步维权的证据使用。”
康师傅还在声明中指出,目前食品行业中的市场竞争已刺刀见红,导致某种程度上催生了利用网络谣言攻击对手的恶性竞争局面。
这种做法并非没有先例。去年,康师傅就因谣言攻击,和竞争对手统一集团闹上了法庭。
根据2014年康师傅起诉统一的立案文书,去年8月,湖北孝感统一企业食品有限公司员工周某在天涯论坛、槐荫论坛连续发布《日资产品不可信,逆天的康师傅》、《康师傅你让小伙伴们都惊呆了》的帖子,声称康师傅提前标注方便面生产日期,呼吁抵制日货康师傅。
在康师傅向法庭提交的材料中,周维尼因捏造事实散布谣言,被公安机关进行了警告处罚。同时,康师傅还起诉统一集团和周维尼,称其指示员工在网上散布诋毁康师傅的谣言,导致康师傅当季销量受严重影响,要求赔偿相应经济损失。
而新京报记者在当事双方提交给法院的举证资料中看到,周某称利用微信朋友圈转帖是公司安排。统一公司在孝感地区有110多名员工,规定业务员要通过微信沟通,成立了专门的微信群下达工作指令。关于康师傅的帖子,统一公司员工在群里交流了半天时间后,上至主任下至经理都纷纷转发到了自己的朋友圈。
今年5月26日,孝感市南区法院判决,统一公司员工周某向康师傅公开赔礼道歉连续30天,并赔偿康师傅1.3万元。
而对于散播康师傅谣言的动机,统一公司员工在应诉时辩称是出于市场竞争目的,“我们是卖统一方便面的,看见康师傅方便面的负面信息就很关注,毕竟是竞争对手,康师傅的生意差了,我生意就会好点儿。反正只要是有损康师傅的事件,对我们经营统一方便面就有好处。”
8日,统一集团大陆新闻发言人杨寿正回复新京报记者称,对这件事“不知道”。
超6100万元索赔能否止住谣言?
从邮件、论坛、微博,再到微信,肯德基“6个翅8条腿”、康师傅“越南地沟油”、娃哈哈“肉毒杆菌”其实流传已久,近期却被微信公号通过加工制作再次快速传播。
肯德基官方提供给新京报记者的数据显示,截至4月底,肯德基共发现微信公众号有4000多条内容,其中超过130个账号的帖子阅读数超过10万。按此数量计算,这则肯德基“负面信息”被至少转发了1300万次。
今年五一期间出现的康师傅地沟油谣言,截至5月6日,这则信息在微信号刊出699次,阅读量累计达152万次,而阅读量超过5000条以上的达到70余条。
被反复炮制的还有“娃哈哈肉毒杆菌”。4月12日,杭州娃哈哈集团声明称这些谣言使娃哈哈部分产品今年第一季度损失高达20亿元。
面对传播迅猛的谣言,各大食品企业纷纷选择起诉,提出了巨额索赔。根据新京报记者获得的法院立案文书,目前康师傅已起诉了营口飞翼网络有限公司、无锡无极道健康咨询有限公司、德惠市雅诺网络科技有限公司,并获得正式立案。同时,还向上海公安提交了17家公众账号传谣证据,并在黑龙江、辽宁、江苏等地连环起诉3家传谣的微信公众号,赔偿超5000万元。
“共统计出800余家涉嫌传谣的微信公众账号,重点选择数十家逐一起诉,每家索赔金额达到150万”,康师傅法务部人士告诉新京报记者,已在东北、华南等地区发起连环诉讼,通过刑事、民事起诉了近40余家传谣微信号公司。
肯德基也于近日对涉嫌传播谣言的10个公众号提起诉讼,向每个被告提起最高达150万元的赔偿。 新京报记者初步统计,目前农夫山泉、娃哈哈、康师傅均向微信公众号背后的运营公司提出索赔,其中康师傅索赔金额为5000万元,娃哈哈索赔金额100万元、肯德基索赔金额450万元、农夫山泉索赔金额20万元、王老吉索赔600万元,整体金额超过6100万元,这或将成为网络谣言索赔第一案。
大多数食品企业称这并不足以弥补损失。肯德基总裁屈翠容认为,“索赔金额远远不能弥补由此遭受的损失。但做错事就必须付出代价。”康师傅也表示,谣言严重损害了康师傅的商业信誉、品牌声誉,“造成的伤害是无法估算的”。

阅读全文

与网络安全事件典例相关的资料

热点内容
网络共享中心没有网卡 浏览:521
电脑无法检测到网络代理 浏览:1374
笔记本电脑一天会用多少流量 浏览:575
苹果电脑整机转移新机 浏览:1376
突然无法连接工作网络 浏览:1058
联通网络怎么设置才好 浏览:1224
小区网络电脑怎么连接路由器 浏览:1033
p1108打印机网络共享 浏览:1212
怎么调节台式电脑护眼 浏览:695
深圳天虹苹果电脑 浏览:932
网络总是异常断开 浏览:612
中级配置台式电脑 浏览:990
中国网络安全的战士 浏览:630
同志网站在哪里 浏览:1413
版观看完整完结免费手机在线 浏览:1459
怎样切换默认数据网络设置 浏览:1110
肯德基无线网无法访问网络 浏览:1286
光纤猫怎么连接不上网络 浏览:1473
神武3手游网络连接 浏览:965
局网打印机网络共享 浏览:1000