新闻
您现在的位置:首页 > 新闻 > 2019年最恐怖的安全恐怖故事
  • 从0到1,这些新锐品牌在抖音做对了什么?

    从0到1,这些新锐品牌在抖音做对了什么?

    发布时间:2021/06/22

    如今的食品饮料行业,新机会往往由新的玩家率先挖掘,他们中的佼佼者将成为行业中极具竞争力的年轻选手,我们称之为新锐品牌。 在漫天的战报中,我们很容易就能找到一个数据猛增的新锐品牌,但挖掘新锐品牌背后的...

  • Gislaved熊牌轮胎正式进入中国市场

    Gislaved熊牌轮胎正式进入中国市场

    发布时间:2021/04/24

    德国马牌轮胎亚太区产品总监Tolga MUTLU介绍Gislaved熊牌新品轮胎 大陆马牌轮胎(中国)有限公司宣布,拥有百年辉煌历史的轮胎品牌 — Gislaved熊牌轮胎正式进入中国市场,进一步夯实德国马牌在华“多品牌”战...

  • 麦当劳中国推出金菠萝雪芭

    麦当劳中国推出金菠萝雪芭

    发布时间:2021/04/23

    麦当劳中国推出首个雪芭类产品 麦当劳中国与国际知名水果品牌都乐首次合作,推出全新夏日新品 — 金菠萝雪芭,为夏日冰品市场增添了一个创新的美味轻食选择。 金菠萝雪芭是麦当劳中国的首个雪芭类产品,使用...

2019年最恐怖的安全恐怖故事

发布时间:2019/12/28 新闻 浏览次数:709

 
在IT Pro的常规功能中,我们再次返回以查看一年中最引人注目的安全故事,其中许多故事与我们在2018年看到的故事极为相似。
显而易见的是,企业仍将继续面临同样的旧威胁,尽管您会从我们的选择中看到,有很多使用巧妙方法破坏系统的攻击者的例子。
我们列表中的第一条条目也是2019年初的条目之一,涉及对美国电子邮件提供商VFEmail的攻击。在2月份对VFEmail系统造成的灾难性破坏中,该公司的基础设施几乎一夜之间被消灭了,每台服务器上的每个磁盘(包括备份)都被破坏了。
故事中最令人毛骨悚然的部分可能是攻击背后似乎没有动机,而且VFEmail可能是随机目标。从来没有提供过赎金来交换数据,也没有任何证据表明攻击者甚至有兴趣窃取数据。
这个周末我们受到了DDOS的攻击。如果收到“无法连接到服务器”警告,则这是Cloudflare主动保护的不幸副作用。尽管没有它,但该站点完全无法访问。
尽管损失惨重,VFEmail仍致力于保持运营,尽管该公司将在2019年余下的时间里遭受反复攻击。在接下来的几个月中,客户将面临网络钓鱼攻击,但主要服务将受到连续三次DDoS攻击的影响。 10月下旬至11月初。迄今为止,仍在努力恢复其服务的全部功能。
接下来,我们将获得一年中阅读最广泛的故事之一,并举例说明相对较新的硬件的错误处理如何会对旧系统造成严重威胁。今年6月,NASA透露Raspberry Pi设备被指责为2018年数据泄露,该事件导致500MB任务系统数据被盗。
据说,一名员工未经允许就将Raspberry Pi投入工作,并将其连接到NASA的Jet Propulsion Laboratory网络,黑客随后将其目标定位为访问相邻系统。
该事件引发了对该组织系统和网络的更广泛调查,发现该组织的数据库管理技术和方法使用内部网络跟踪设备和应用程序时存在众多缺陷。据裁定,JPL网络实际上无法检测其网络是否连接了未授权或不安全的设备。
该报告发布了10项紧急建议来修复NASA系统,除其中一项外,其他建议均已立即实施。 NASA在这种情况下是幸运的,因为相对较小的安全事件显示出更大的问题困扰着它的系统,这些系统在灾难发生前已经得到了妥善解决。
对于我们的下一个条目,我们快进到11月,在那里发现了Amazon Ring的门铃中的漏洞,该漏洞可能使黑客拦截其所有者的Wi-Fi密码。
Bitdefender的研究人员发现,通过访问Wi-Fi网络的凭据,犯罪分子可以对家庭发起更大,更复杂的攻击。这是可能的,因为设备以纯文本形式存储密码,然后使用HTTP而不是更安全的HTTPS在智能手机应用程序和门铃之间传递密码。
该消息促使人们进一步呼吁围绕联网设备的制造制定更严格的法规,尤其是在将其用于家庭时。
在可能为在公共场所中使用尖端技术开创先例的同时,八月份,信息专员办公室对英皇十字区使用面部识别技术进行了调查。
这个占地67英亩的网站(拥有50座建筑物,是Google等主要公司的所在地)的私人所有者表示,他们已经在其CCTV系统旁边引入了面部识别技术,以改善现场公众体验。但是,竞选团体和伦敦市长Sadiq Khan都批评了这一决定,因为目前尚不清楚该技术的使用方式。这也引起了对未经同意就捕获个人数据的严重关注。
该技术最终在现场被废弃,但是,业主并没有排除该技术以后再出现的可能性。
2019年的不寻常之处在于,仅花了17天时间,我们才发现这将是今年最大的数据泄露事件之一。在1月下旬至2月初之间,一组研究人员确定大约600GB的个人数据已泄漏,并且正在称为“集合”文件夹的缓存中在线传播。
Collection#1文件夹的最初发现发掘了7.73亿个唯一的电子邮件地址和2200万个密码,当找到Collection文件夹2至5时,这些数字相形见war。总体而言,据信整个缓存中大约有22亿封电子邮件和密码,现在已在黑客论坛之间共享。
人们还认为,这些数据是各种高水平数据泄露造成的各种泄漏的混合体,例如2013年和2014年的巨大Yahoo骇客攻击。尽管数据年代久远,安全专家认为,犯罪分子还是依靠宽松的密码方法卫生,仍然可以利用许多电子邮件和密码对。
Citrix在三月份透露,在报告了许多文件被盗之后,Citrix正在与FBI合作调查其系统中的漏洞。最初的报告非常详细,主要是因为该公司仅发布了非常简短的声明,并且只有通过网络安全公司Resecurity发布的报告,我们才能了解到大约6TB的数据已被窃取。袭击。
该公司当时有许多知名客户,包括大型公司以及美国军方和政府。
Resecurity将这次攻击追溯到一个名为IRIDIUM的伊朗黑客组织,该组织在立足之前曾用称为密码喷雾的常用密码轰炸了许多Citrix帐户。此后,该小组便能够有条不紊地绕过每个附加的安全层,包括两因素身份验证。
据微软提供的数据,据报道,IRIDIUM小组在导致Citrix遭黑客入侵的过去两年中已针对200多家公司的数十万人。
根据Microsoft威胁研究人员的说法,其4400万客户仍在使用过去因大规模数据泄露而泄露的密码。这既包括Microsoft服务帐户的普通用户,也包括企业拥有的Azure Active Directory帐户。
在检查了来自公共帐户和执法部门的30亿个凭据的数据库后,发现4400万客户在许多在线服务中使用相同的已泄露密码。
该发现迫使Microsoft向所有受影响的客户发出密码重置,包括提醒业务管理员重置用户凭据。该公司还敦促客户启用多因素身份验证。
尽管数字令人震惊,但该消息可能会成为Microsoft的出色公关–该公司长期以来一直试图将客户从密码转移到更安全的无密码身份验证。该公司在11月向IT Pro透露,它已经成功地将1亿客户转移到生物识别认证,尽管要花至少三年时间才能转移剩余的7亿用户。