泄密案例
泄密案例一、受害者:HBGary Federal公司(2011年2月)
随着为美国政府和500强企业提供信息安全技术服务的HBG ary Federa l公司CEO的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。2011年2月6日,在美式橄榄球超级碗决赛之夜,HB Gary Feder al公司创始人Gre g Hoglund尝试登录Google的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Fed eral里有涉及包括美商会、美国司法部、美洲银行和W ikiLeak的大量异常敏感的甚至是见不得光的“商业机密”。
对HBgary F ederal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封在互联网上公布,直接导致HBgary Fed eral公司CEOAaron Barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击WikiLeak”计划,HBGary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。
失窃/受影响的资产:60000封机密、公司主管的社交媒体账户和客户信息。
安全公司HBGary Federal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了A nonymous组织成员的攻击。Anon ymous成员通过一个不堪一击的前端We b 应用程序,攻入了H BGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的、Twitt er和LinkedI n账户。他们还完全通过HBGary Fe deral的安全漏洞,得以进入HBGar y的目录,随后公开抛售邮件信息。汲取的经验教训:这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据库系统的首要手段;Anony mous成员最初正是采用了这种方法,得以闯入HBGary F ederal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。
泄密案例二、受害者:RS A公司
日前EMC旗下资安公司RSA发生资安产品SecurI D技术数据遭窃,全球超过2亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者采用。EMC RSA总裁A rt Coviell o 在上坦言受害,但未公开更多遭窃细节。
EMC执行总裁A rt Coviell o在上发出公开信表示,该公司Secu rID技术资料遭窃。
Art Covi ello在上发出一封「致RSA客户的公开信」表示,该公司在3月17日遭受类似先前Google
所受的APT(先进持续威胁)网络攻击,其中,包括该公司OTP(一次性密码)Token产品SecurID的双因素认证技术资料遭到外泄。
ArtCoviello则在公开信中强调,根据所清查的外泄数据,目前使用SecurID硬件Token产品的企业用户不用担心遭到任何攻击,RSA除会立即提供客户后续的因应对策外,RSA客户和员工的个人资料也没有遭到外泄。同样的,E MC RSA台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。
失窃/受影响的资产:关于RSA的SecurI D认证令牌的专有信息。
RSA的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的,随后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了RSA网络内部很深的地方,到了含有与RSA的Se curID认证令牌有关的敏感信息的数据库。虽然RSA从来没有证实到底丢失了什么信息,但是本周又传出消息,称一家使用Sec urID的美国国防承包商遭到了黑客攻击,这证实了这个传闻:R SA攻击者已获得了至关重要的SecurI D种子(SecurI D seed)。
汲取的经验教训:对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA这家世界上领先的安全公司之一也不例外。RSA泄密事件表明了对员工进行培训有多么重要;如果笨手笨脚的内部员工为黑客完全敞开了大门,一些最安全的网络和数据库照样能够长驱直入。安全专家们还认为,这起泄密事件表明业界想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从R SA窃取的专有信
息这么敏感的数据,仍然任重而道远。
泄密案例三、受害者:Epsi lon
失窃的资产:这家公司2500名企业客户中2%的数据库。
营销公司Epsilo n从来没有证实它所存储的大量消费者联系人信息当中到底多少电子邮件地址被偷,这些联系人信息被Epsil on用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiV o这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起泄密事件肯定影响了数以百万计的客户,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。
汲取的经验教训:Epsil on也没有证实这起攻击的技术细节,但是许多人指明,针对电子邮件营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次攻击的一个根源,再次强调了对普通员工进行安全意识教育的重要性。不过对于企业来说可能更重要的是这个教训:贵企业在外包时,仍然保留这样的风险和责任:保护承包商监控的数据。由于Epsilo n这个合作伙伴引起的这起泄密事件,Eps ilon的每个客户仍要自行承担披露和相关成本。
泄密案例四、受害者:索尼(2011年4月26日)
失窃的资产:超过1亿个客户账户的详细资料和1200万个没有加密的信用卡号码。攻击者得以闯入三
个不同的数据库--这些数据库含有敏感的客户信息,包括姓名、出生日期以及一部分索尼拥有的信用卡号码,这影响了PlaySta tion网络(PSN)、Qriocity音乐视频服务以及索尼在线娱乐公司的广大客户。到目前为止,索尼旗下大约九个服务网站因最初的泄密事件而被黑客攻破。
据备受尊崇的安全专家、普渡大学的Gene S pafford博士所作的证词表明,索尼在使用一台过时的Apa che服务器,既没有打上补丁,又没有装防火墙--其实早在发生泄密事件的几个月前,索尼就知道了这件事。上周,黑客又往索尼的伤口上洒了把盐:他们再度开始钻PSN的空子,因为索尼明知道黑客已弄到了地址和出生日期,还是没有加强密码重置系统。在索尼再次关闭PSN以解决问题之前,不法分子改掉了没有更改与PSN账户有关联的的用户的密码。
汲取的经验教训:在当前这个时代,不重视安全的企业檔会让企业蒙受惨重损失。据本周的传闻声称,索尼到目前为止已花掉了1.71亿美元用于泄密事件之后的客户挽救、法律成本和技术改进--这笔损失只会有增无减。想尽快走出如此严重的泄密事件的阴影,不但需要高昂成本,而且让企业很尴尬、有损形象。
泄密案例六、法国雷诺泄密商业间谍案事态
美国东部时间2011年1月3日,针对雷诺汽车电动车技术被泄露的指向性调查就已展开。两天之后,事情得到了这家法国汽车制造商的确认,涉入其中的是该公司的三名高管,其中一名是雷诺公司管理委
员会的高管让•米歇尔•巴尔塔扎尔。其它两人分别是负责电动车草案的贝特朗•罗歇特和负责电动车计划的马蒂厄•特南鲍姆。
他们涉嫌泄露了雷诺汽车在未来18个月内投放车型的电池数据,对雷诺汽车公司造成了难以估计的损失。在事情公开之前,雷诺汽车建议三人自动离职,但这没有得到他们的同意,终致路人皆知。2011年1月6日,法国《费加罗报》称,雷诺遭泄露数据的买家可能来自中国,原因是中国想成为世界新能源汽车发展的领导者。
泄密案例七、前苹果员工承认出卖机密信息面临228万美元赔偿
北京时间2011年3月2日消息,前苹果员工Pa ul Devine因被怀疑出卖苹果公司的重大机密信息致使苹果公司受到重大损失,而受到FBI和IRS的调查。现在他终于认罪,不仅将面临支付228
万美元的赔偿,还将在6月6日等待宣判。
前苹果公司员工Paul Devin e今天在联邦法庭承认了他以苹果公司的机密信息换取经济利益的指控。Devine承认他参与了窃取苹果公司机密信息的计划。他在2005年到2010年受雇于苹果公司,在这五年间。,他利用多家国内和海外的银行账户转移金钱来掩饰这些事件的性质和发生的时间地点以及来源,从而获取经济利益超过了10000美元。
根据法庭檔,这个欺诈计划包含了Devin e向外传出苹果公司的机密信息,例如新产品的预测、计划蓝图、价格和产品特征,还有一些为苹果公司的合作伙伴、供货商和代工厂商提供的关于苹果公司的数据。作为回报,De vine得到了经济利益。这个窃取计划使得这些供货商和代工厂商更好的与苹果进行谈判。而Devine承认公司因因这些信息而亏损了240.9万美元。
这项调查开始于2010年四月,起源是苹果公司当时发现了Devine的苹果计算机中收取利益的证据。进而引起了FBI和IRS的调查。在整个过程中,Devin e的律师一直声称,D evine不是一个坏人,只是做了错误的事情的好人。但他仍然面临200万美元的赔偿和法庭的后继的刑罚。
泄密案例八、网络最大泄密事件超1亿密码被公开
中国互联网史上最大泄密事件的影响仍在进一步扩大。继12月21日上午,有黑客在网上公开C SDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露之后,昨天,又有天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户称密码遭网上公开泄露。来自奇虎360的最新监测发现,目前网上公开暴露的网络账户密码超过1亿个。
天涯小区
公开致歉已经报案
“我在天涯的账号已经被黑,无法登录。”昨天,著名编剧宁财神在微博上宣布自己的天涯账户被盗,无法使用。除了宁财神,龙猫蓓、A弄月公子、蕊小蕊、东方_chi等众多新浪微博用户都称发现自己的天涯账号于近几日被盗。
更严重的是,密码被盗后,账户被黑客用来恶意发帖或进行。新浪微博用户“成都电台陈露”表示,他的天涯账号被盗后,被人用来在天涯的“情感天地”发了很多广告,导致助理版主将他的账号直接封掉,而他无法和天涯小区的相关版主进行沟通,澄清广告并不是自己所发,也无法要回账号,十分着急。
对于天涯用户账号“被泄密”的规模,互联网漏洞报告平台“Wo oY un”昨天对外宣称,根据他们的监测,天涯小区有4000万用户的明文密码(即用户密码什么样,网站数据库就存成什么样)已泄露,“WooY un”漏洞报告平台还公布了天涯被泄露的部分用户密码信息截图。
昨天,天涯小区在网站首页挂出公告,称天涯已就用户数据泄露一事向公安机关报案,目前尚未确认具体的泄露数据规模及原因,但应该低于网上盛传的4000万这一数字。可以确定的是,天涯小区与C SDN用户数据库泄露事件如出一辙,这次天涯小区遭公开的用户密码,同样是以明文方式来保存的。天涯方面表示,此次被盗的资料为2009年之前的备份资料,2010年之后,公司升级改造了天涯小区用户账号管理功能,使用了强加密算法,解决了用户账号的各种安全性问题。天涯方面还通过微博、邮
件、手机短信、、媒体呼吁等多种管道向用户公开致歉,并将有针对性地提醒和帮助用户更新或回密码,尽可能地将用户损失降至最低。
“此次用户数据被泄露虽然不是针对天涯小区一家网站,但确实给我们敲响了警钟。”天涯小区总裁邢明呼吁互联网同行、相关监管机构及政府部门直面互联网诚信及安全问题,共同携手为建立一个可信任的互联网环境努力。
新浪微博
数据加密并未被盗
除了CSDN和天涯,昨天,许多腾讯QQ、新浪微博、人人网用户也反映自己的账户和密码被公开在网上,甚至有的账号还被用来。还有网友称新浪微博用户数据疑似被泄露,并公布
了疑似被盗的新浪微博数据库下载地址,该网友上传的数据库文件显示,共有超过476万个用户账户和密码被泄露。
昨天,新浪微博对此响应称,新浪微博用户账号信息采用加密存储,并未被盗。经核实,网友上传的数据绝大部分不是新浪微博账号,“极小部分新浪微博用户因使用和其它网站相同的账号密码,可能导致其微博账号不安全。新浪已对这部分用户做了保护,并提醒所有用户尽快进行账号安全设置”。
人人网昨天也澄清称,自建站以来,人人网从未以明文方式存储用户的账号和密码,没有任何用户数据通过人人网对外泄露。但由于部分用户使用同一个用户名和密码来注册其它网站,所以其人人网账户也有被盗的风险,人人网提醒所有与C SDN相同账号密码的互联网用户及时修改密码。
腾讯方面昨天发布声明称,已对泄密的QQ邮箱账号限制登录,请这部分用户登录时根据提示,在QQ安全中心使用密保工具箱来修改密码,同时建议用户定期修改密码,尽量不要在多个重要账户中使用雷同密码,避免账号被盗。
新浪微博
专家说法
明文密码是罪魁祸首
“都是明文密码惹的祸。”对于此次互联网泄密风波,360网络安全专家石晓虹指出,最不安全的数据保存方式就是直接存储明文,一旦数据库泄露,黑客就可直接掌握所有密码。有些网站由于用户数据安全意识欠缺,曾经明文保存过用户密码,近期被黑客公开的密码数据库大多属于此类情况。据他判断,这些数据库实际上已经泄露了一定的时间,只是在今年底被黑客密集曝光罢了。
互联网安全专家董朋鸣指出,在此次事件中,在黑客产业圈中被卖了多年的资料都被拿了出来,这至
少证实了网络安全行业历年来的安全警告并非空穴来风,希望IT行业和用户的安全意识能通过这次事件有一个较大的提升。
石晓虹认为,在网络安全方面,国内立法相对还较为滞后,对黑客盗取网站资料的行为目前在法律上取证较难,犯罪成本相对较低,因此迫切需要加快信息安全立法。
上海律师协会信息网络与高新技术业务委员会主任商建刚表示,在互联网时代,每个网民都不应主动去搜集和偷窥他人的隐私。目前刑法修正案中对于盗取用户信息其实已有明确规定,偷窃、倒卖数据库属于违法行为,近年来国内已出现过多起因偷盗网游公司账号而受到法律惩处的案例。泄密案例九、IMF数据库遭“黑客”攻击(2011年6月11日)
据新华社电美国媒体11日报道,国际货币基金组织(IMF)计算机系统过去数月遭遇“黑客”攻击。这家机构多名高级管理人员说,攻击“复杂、严重”。
国际货币基金组织发言人戴维•霍利拒绝公开黑客入侵更多细节,称这一国际金融机构当前处于正常运行状态。
美国国防部发言人阿普丽尔•坎宁安11日晚证实,联邦调查局着手介入调查。
信息敏感
《纽约时报》报道,国际货币基金组织8日向执行董事会成员和员工通报黑客入侵事件,但没有公开发布。
这家机构多名高管说,黑客入侵发生在过去数月,早于前总裁多米尼克•斯特劳斯-卡恩涉嫌性侵犯酒店女服务员事件。
“这是十分严重的入侵,”一名不愿公开姓名的高管说。
国际货币基金组织遭遇黑客攻击触动外界神经,缘于这家机构数据库内存储不少可能引发市场波动的信息。另外,它近期忙于处理针对葡萄牙、希腊和爱尔兰的金融援助事宜,握有这些国
家的一些“敏感数据”。
国际货币基金组织一名高管告诉《纽约时报》记者,令人担忧的是,这家机构数据库包含它与一些“求援国”领导人就金融援助方案私下谈判的内容,这些信息一旦泄露,可能“在许多国家掀起政治风波”。
累及世行
按美国彭博新闻社的说法,黑客入侵事件中,据信国际货币基金组织计算机系统内一些和其他文本丢失。
这家机构的首席新闻官乔纳森•帕尔默8日向员工发电邮,要求提高警惕。
“我们上周发现一些可疑的文本传输,”邮件写道,“随后调查显示,机构内一台台式电脑遭(黑客)攻击,用以侵入其他系统。”
国际货币基金组织遭黑客入侵累及世界银行。世行发言人里奇•米尔斯说,谨慎起见,世行已经切断与国际货币基金组织的网络连接。他坦言,两家机构经由网络共享的信息“不属敏感类”。入侵方式
gary事件是什么“鱼叉式网络钓鱼”
不清楚黑客攻击目标是否“精确锁定”国际货币基金组织。一些计算机专家说,黑客有时会广泛散布恶意软件代码,静待一些大机构“上钩”;有时则运用面向特定组织或机构的“鱼叉式网络钓鱼”,试图不经授权接触机密数据。譬如,黑客可“诱骗”特定机构的员工点击恶意链接,进而侵入对方计算机系统。
按专家的说法,国际货币基金组织颇有可能是鱼叉式网络钓鱼手段的受害者。
国际货币基金组织(IM F)连遭打击。继前总裁多米尼克•斯特劳斯-卡恩因罪指控锒铛入狱之后,IMF又爆出内部网络系统遭黑客袭击。英国《每日邮报》称,这是一起“经过精心策划的严重攻击”,作为目前国际社会应对金融危机努力中的领导者,IMF掌握着关于各国财政情况的绝密信息,以及各国领导人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复
苏造成严重的负面影响,更有可能引发一些国家的政治动荡。美国《纽约时报》消息称,此次事件可能只是黑客在试验被入侵系统的性能。另一方面,也有人认为国际货币基金组织此次遭袭是一起“网络钓鱼”事件:该组织的某位工作人员可能在不知情的情况下误点了某个不安全的链接,或者运行了某个使黑客得以入侵的软件。大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心这样做只会带来更多的入侵。
泄密案例十、高盛资料被内部员工窃取
指控与非法复制敏感计算机代码有关代码用于运行投资银行的自动交易系统
安德鲁克拉克
2009年7月6日星期一英国标准时间19点18分
一位在高盛华尔街总部工作的前计算机程序员已被指控为窃取商业机密罪,具体的指控内容是下载敏感的计算机代码,这些代码被用于运行投资银行的自动交易系统。
谢尔盖阿雷尼科夫(Sergey Aleynikov),一名39岁的俄罗斯移民,因上周五被高盛以涉嫌违反安全条例报警,被美国联邦调查局在纽约附近的新泽西州纽瓦克机场逮捕,一位曼哈顿法官今天以75万美元的保释金予以保释。
他被美国检察官指控为不当复制用于运行交易系统的代码,并将相关资料上传至某文件共享网站。据法院文件透露,该网站由某匿名人士在伦敦注册,并与一台位于德国的计算机服务器相关联。
美国联邦调查局在上个月用四天的时间提起一桩刑事诉讼,称阿雷尼科夫从雇主高盛那里上传了32兆的信息,他的雇主在法庭文件中被简单描述为“某金融机构”。然而,根据华尔街的消息透露,该金融机构就是高盛公司。
发布评论