Ⅰ 那些陷入數據泄露門的公司,最後怎麼樣了
無論哪個行業大部分企業、機構在運營過程中都涉及到一些敏感數據比如PII個人身份信息。這些信息如果未得到有效保護將影響數以億計的平民百姓的利益並且可能對企業造成不可估量的資金損失。下文通過研究過去三年中美國發生的上市公司、私企的數據泄露事件揭示了數據泄露的一些關鍵數字、損失程度和趨勢。
有關數據泄露的關鍵數字
先來看一組醒目的數字
那些年我們追過的數據泄露門
萬豪喜達屋數據泄露門
2018年11月30日萬豪發現旗下喜達屋酒店的客房預訂資料庫被黑客入侵在2014年至2018年9月10日之間預定的顧客中大約3.87億名客人的姓名、出生日期、性別、地址和護照號碼等被泄露。萬豪方面還補充可能泄露的還包括加密的信用卡信息且不能排除加密密匙同時被盜的可能性。萬豪因數據違規被罰款9.12億美元且面臨多項法律訴訟賠償額高達125億美元。
Facebook遭黑客攻擊
2018年9月28日Facebook發布消息稱本周發現的黑客攻擊顯示攻擊者利用代碼漏洞盜取了用戶賬號密鑰可能入侵和盜用5000萬用戶賬戶。黑客所利用的漏洞與「訪客視圖」功能相關。該功能的作用是讓用戶能夠以其他用戶的視角來查看自己的頁面明確自己在設置了相關的隱私設置後他人能否看到。事件導致Facebook市值損失430億美元將面臨高達16億美元的罰款。
在線教科書租賃公司Chegg信息泄露
2018年9月19日在線教科書租賃公司Chegg表示4月下旬未經授權的一方獲得了訪問託管用戶數據的公司資料庫的許可權包括姓名電子郵件送貨地址和密碼包括EasyBib在內的品牌系列的用戶數據也可能受到影響。Chegg股價在披露黑客行為後一天內暴跌12%。
大數據公司Exactis數據泄露
2018年6月大數據公司Exactis被發現其可公開訪問的資料庫暴露了3.4億個商業和消費者賬戶幾乎包含每個美國公民的信息包括家庭地址、電子郵箱、年齡、兒童數量、宗教關系甚至家庭寵物等。Exactis此次的信息泄露並不是由黑客撞庫或者其它惡意攻擊引起而是由於伺服器沒有防火牆阻隔直接暴露在公共的資料庫查找范圍內。
信用評估巨頭Equifax數據泄露
2017年9月Equifax發現5月至7月期間遭到黑客攻擊導致1.43億用戶的個人信息遭到泄露將近一半美國人的隱私信息暴露在風險中包括姓名、社安號美國身份證號、地址、駕照號、社保賬號等還包括20.9萬人的信用卡號碼18.2萬人的個人稅收信用文件是當時有史以來規模最大、破壞性最強的數據泄露事件之一。Equifax股價在事件公布一天內暴跌近14%兩周內下跌了31%且面臨4.39億美元的法律、補救、保險和調查成本。Equifax的CEO、CSO首席安全官、CIO 首席信息官在事發後立即宣布退休。
連鎖餐廳Sonic Drive-In被攻擊
2017年9月Sonic Drive-In發現其信用卡處理器發生異常活動很可能是安裝在一個或多個銷售終端上的惡意軟體造成的攻擊目標都是客戶的信用卡信息。在美國3600個連鎖分店中325個分店受到持續6個月的惡意軟體攻擊500萬張信用卡流入市場出售。Sonic Drive-In因此支付了430萬美元的法律賠償金。
Uber被黑客盜取用戶信息
2016年底黑客通過竊取Uber公司的AWS實例憑證獲得了數千萬Uber用行滲戶和司機的個人數據。5700萬人的個人身份信息被竊取包括電話號碼電子郵箱、姓名等此外60.7萬名司機的駕照號被盜。最終Uber支付了1.48億美元的法律訴訟和解費。
Yahoo!兩起數據泄露事件
2016年Yahoo! 公布了2起數據泄露事件——一起是在9月這一事件危害5億以上的賬戶持有人另一起是在12月這一事件影響了超過槐帶雹10億的賬戶持有人。泄露的信息於2014年至2016年12月期間收集黑客竊取的信息包括用戶名、電子郵箱、電話、生日、密碼以及安全問答等。Yahoo! 在事後補救和法律費用上花費超過鉛帆9500萬美元因未及時向投資者披露黑客行為被額外罰款3500萬美元。由於違規行為Verizon收購Yahoo!比原報價少了3.5億美元。
職場社交軟體LinkedIn被黑
2016年一名俄羅斯黑客Peace在暗網出售LinkedIn的用戶資料總資料多達1.67億筆當中達1.17億筆包含了賬號密碼售價為5個比特幣當時約合2200美元。黑客Peace表示這些資料源自2012年的一次攻擊當時Peace就黑掉了LinkedIn並曾在網上出售LinkedIn超過600萬條的賬戶信息。
陷入數據泄露門的公司哪家最慘
數據泄露門的啟示
安數網路從上面的數據發現了一些特徵
*本文作者:安數君,轉載自FreeBuf.COM
Ⅱ 近 3 年來,國內都有哪些比較嚴重的黑客入侵事件
0、github 遭受來自我國加農大炮發出的DDOS攻擊(網路擔當了本次黑鍋俠)
2015年3月份,攻擊者劫持網路廣告聯盟的JS腳本並將其替換成惡意代碼,最後利用訪問中國網站的海外用戶對GitHub發動大規模分布式拒絕服務攻擊。
1、大陸境內所有通用頂級域遭DNS劫枝辯持(被Big Brother惡意Hack)
2014年1月21日,大陸境內所有通用頂級域(.com/.net/.org等)遭DNS劫持,所有域名均被指向一個位於美國的IP地址(65.49.2.178)。根據網路上資料顯示,該IP地址屬於美國Sophidea公司所有,而Sophidea公司的大客戶之一就是著名的加密代理軟體XX門的母公司。
2、Lizard Squad劫持聯想域名,並泄露部分公司郵件
2014年2月25日,聯想域名遭劫持,業內人士預測可能與聯想近期收到的大量公開指責有關,該公司的電腦被捆綁了稱為快魚(Superfish)的加密廣告程序,引起大量用戶不滿。在公猛型缺眾的壓力下,聯想最終決定刪除軟體,向受影響的用戶道歉。
3、租圓攜程信息「安全門」事件敲響網路消費安全警鍾
2014年3月22日,攜程網被指出安全支付日誌存在漏洞,導致大量用戶銀行卡信息泄露,電商如何對用戶信息進行保護引發人們思考。
攜程安全支付日誌可遍歷下載 導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)
4、溫州地區有線電視大面積被黑,播放敏感反動內容
2014年8月1日,浙江省公安廳官方微博通報,溫州有線電視網路系統市區部分用戶的機頂盒遭黑客攻擊,出現一些反動宣傳內容,影響了群眾正常收看電視,造成了不良影響。
5、江蘇公安廳:海康威視監控設備有隱患 部分設備已經被境外IP地址控制
2015年2月28日,江蘇省公安廳下達《關於立即對全省海康威視視頻監控設備進行全面清查和安全加固通知》
6、Apache Struts2連續爆多個高危漏洞,影響國內數百萬信息系統安全
2013 年 7 月的 Struts2 漏洞實際帶來多大影響? - Java
7、[心臟流血]OpenSSL 「Heartbleed」漏洞
OpenSSL 的 Heartbleed 漏洞的影響到底有多大? - 信息安全
8、[破殼]Shellshock漏洞
Shellshock的破壞性有多大?有哪些潛在的攻擊方式? - 互聯網
9、[貴賓犬]Google發現SSL 3.0漏洞,讓黑客有可乘之機
2014年10月17日,一個存在於 SSL 3.0 協議中的新漏洞於今日被披露。該漏洞被命名為「貴賓犬」(降級傳統加密填充提示),通過此漏洞,第三方可以攔截通過採用 SSL 3.0 的伺服器傳輸的重要信息。
10、阿里巴巴宣稱遭受互聯網有史以來最大的DDOS攻擊
阿里雲的安全產品是如何抵禦互聯網史上最大一次 DDoS 攻擊的? - 網路安全
11、網易全線線上服務遭受大規模DDOS攻擊
2015 年 5 月 11 日,網易骨幹網宕機是怎麼回事? - 計算機
13、chinanews被黑塗改首頁
怎麼看中新網網頁被黑一事? - 新聞
你不太清楚的用戶數據泄露事件
僅公安部一年查獲被盜取各類公民個人信息就有近50億條,而這可能只是泄露信息一小部分,2011年,互聯網泄密事件引爆了整個信息安全界,導致傳統的用戶+密碼認證的方式已無法滿足現有安全需求。泄露數據包括:天涯:31,758,468條,CSDN:6,428,559條,微博:4,442,915條,人人網:4,445,047條,貓撲:2,644,726條,178:9,072,819條,嘟嘟牛:13,891,418條,7K7K:18,282,404條,小米828萬,Adobe:1.5億,Cupid Media:4200萬,QQ資料庫:大於6億,福布斯:100萬,索尼:1.016億,機鋒網:2000多萬,接近10億多條。
1、快遞公司官網遭入侵 泄露1400萬用戶快遞數據
2014年8月12日,警方破獲了一起信息泄露案件,犯罪嫌疑人通過快遞公司官網漏洞,登錄網站後台,然後再通過上傳(後門)工具就能獲取該網站資料庫的訪問許可權,獲取了1400萬條用戶信息,除了有快遞編碼外,還詳細記錄著收貨和發貨雙方的姓名、電話號碼、住址等個人隱私信息。
2、機鋒網2700萬用戶數據泄露
2015年1月5日上午,知名微博賬號「互聯網的那點事」發布消息稱,機鋒論壇2300萬用戶數據泄露,包含用戶名、郵箱、加密密碼在內的用戶信息在網上瘋傳,提醒用戶抓緊修改密碼。
3、小米800萬用戶數據泄露
小米論壇被脫褲(數據與官方符合)可能影響小米移動雲等敏感信息
4、130萬考研用戶信息被泄露
國內考研疑似130W報名信息泄漏事件(疑似泄漏到今年11月份,正在被黑產利用)
5、智聯招聘86萬條求職簡歷數據遭泄露
看我如何拿下智聯招聘八十六萬用戶簡歷(包含姓名,地址,身份證,戶口等等各種信息)
6、12306網站超13萬用戶數據遭泄露
大量12306用戶數據在互聯網瘋傳包括用戶帳號、明文密碼、身份證郵箱等(泄漏途徑目前未知)
7、漢庭2000萬開房記錄遭泄露
由於安全漏洞問題,導致2000萬條在2010年下半年至2013年上半年入住酒店的2000多萬客戶信息泄露。
Ⅲ 大數據時代,你的個人數據被泄露了嗎
個人信息主要包括以下類別:
1. 基本信息。為了完成大部分網路行為,消費者會根據服務商要求提交包括姓名、性別、年齡、身份證號碼、電話號碼、Email地址及家庭住址等在內的個人基本信息,有時甚至會包括婚姻、信仰、職業、工作單位、收入、病歷、生育等相對隱私的個人基本信息。
2. 設備信息。主要是指消費者所使用的各種計算機終端設備(包括移動和固定終端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、內存信息、SD卡信息、操作系統版本等。
3. 賬戶信息。主要包括網銀帳號、第三方支付帳號,社交帳號和重要郵箱帳號等。
4. 隱私信息。主要包括通訊錄信息、通話記錄、簡訊記錄、IM應用軟體聊天記錄、個人視頻、照片等。
5. 社會關系信息。這主要包括好友關系、家庭成員信息、工作單位信息等。
6. 網路行為信息。主要是指上網行為記錄,消費者在網路上的各種活動行為,如上網時間、上網地點、輸入記錄、聊天交友、網站訪問行為、網路游戲行為等個人信息。
安全現狀
編輯
隨著互聯網應用的普及和人們對互聯網的依賴,互聯網的安全問題也日益凸顯。惡意程序、各類釣魚和欺詐繼續保持高速增長,同時黑客攻擊和大規模的個人信息泄露事件頻發,與各種網路攻擊大幅增長相伴的,是大量網民個人信息的泄露與財產損失的不斷增加。
《經濟參考報》記者日前采訪獲悉,目前信息安全「黑洞門"已經到觸目驚心的地步,網站攻擊與漏洞利用正在向批量化、規模化方向發展,用戶隱私和權益遭到侵害,特別是一些重要數據甚至流向他國,不僅是個人和企業,信息安全威脅已經上升至國家安全層面。[1]
從某漏洞響應平台上收錄的數據顯示,目前該平台已知漏洞就可導致23.6億條隱私信息泄露,包括個人隱私信息、賬號密碼、銀行卡信息、商業機密信息等。導致大量數據泄露的最主要來源是:互聯網網站、游戲以及錄入了大量身份信息的政府系統。根據公開信息,2011年至今,已有11.27億用戶隱私信息被泄露。
「這個數據意味著,我們幾乎每一個上網的人,自己的信息都可能已經在不知不覺中被竊取甚至利用。」
泄露途徑
編輯
研究發現,人為倒賣信息、PC電腦感染、網站漏洞、手機漏洞是目前個人信息泄露的四大途徑。
一是人為因素,即掌握了信息的公司、機構員工主動倒賣信息。
據《北京晚報》報道,2015年3月份,6名在京的教育培訓機構員工因非法買賣大量學生及家長個人信息,總計多達200餘萬條,涉嫌非法獲取公民個人信息罪,當庭受審並認罪。
被告人之一楊某高中文化,今年25歲,從內蒙古鄂倫春來京打工。據他稱,2011年他到一家教育培訓機構上班,發現公司掌握大量家長信息,就偷偷拷貝了一些准備出售。楊某先後在至少3家此類機構干過,獲取學生及家長個人信息總計200多萬條。楊某在網上分批出售信息,共獲利1萬余元,平均每條信息5厘錢。
另一名被告徐某,今年37歲,碩士文化,因2011年創業開公司需招收學員,正好收到一條稱有學生家長數據的簡訊,經聯系後,便花了2000元從楊某手中獲取了理工大附屬小學等海淀7所小學學生家長的信息。之後他找簡訊代發公司,以每條5分錢大批量群發垃圾簡訊,每年能增加25%的招生量。同時,他加價到2萬元的價格將部分信息賣給同行。
二是電腦感染了病毒木馬等惡意軟體,造成個人信息泄露。
網民在享受互聯網來的便利、快捷功能的同時,不經意間感染了病毒木馬等惡意軟體,造成個人隱私、重要信息泄露。如輕信假網站被騙。
三是通過手機泄漏的信息。主要有以下幾條途徑:
手機中了木馬;
使用了黑客的釣魚WiFi,或者是自家WiFi被蹭網;
手機雲服務賬號被盜(弱密碼或撞庫或服務商漏洞等各種方式);
擁有隱私許可權的APP廠商伺服器被黑客拖庫;
通過偽基站簡訊等途徑訪問了釣魚網站,導致重要的賬號密碼泄露;
使用了惡意充電寶等黑客攻擊設備;
GSM制式網路被黑客監聽簡訊。
四是攻擊者利用網站漏洞,入侵了保存信息的資料庫。
從2014年網站安全的攻防實踐來看,網站攻擊與漏洞利用正在向批量化,規模化方向發展。網站安全直接關繫到大量的個人信息數據、商業機密、財產安全等數據。技術人員入侵網站後,一般會篡改網站內容,植入黑詞黑鏈;二是植入後門程序,達到控制網站或網站伺服器的目的;三是通過其他方式騙取管理員許可權,進而控制網站或進行拖庫。2011年至今,約有總計11.2167億用戶信息數據因網站遭遇拖庫和撞庫等原因被泄露。
泄露案例
編輯
自2011年國內最大的IT技術社區CSDN曝出泄密事件以後,網站被拖庫和撞庫事件不斷發生。2014年,撞庫攻擊達到前所未有的高峰期。2014年,包括無秘(原秘密)、大眾點評網、搜狐、安智網、汽車之家、搜狗、印象筆記等多家國內知名網站都遭到了撞庫攻擊,導致大量用戶的個人信息泄露。[1]
從12306信息泄露、攜程信息泄露,到近期江蘇省公安廳曝出海康威視監控設備安全隱患事件……種種跡象表明,對於正在大力發展信息經濟與互聯網經濟的中國,網路信息安全保護問題已經迫在眉睫。[1]
案例1:「瓊女郎」俞小凡被騙800萬元。俞小凡去年12月18日接到詐騙電話,對方自稱是「上海公安」,指控俞小凡涉及詐欺案件,必須監管其賬戶存款,要她將存款轉到指定賬戶,俞小凡立刻乖乖照做。透過網路轉賬總共匯款6次,金額高達800萬元人民幣。[2]
案例2:湯唯遭遇電信詐騙,被犯罪嫌疑人騙走人民幣21萬余元。湯唯事後已向松江警方報案,目前警方已介入調查。松江公安確實接到湯唯自稱「被電信詐騙21萬余元」的電話報案,並介入調查。[3]
防止泄露
編輯
公共場合WiFi不要隨意鏈接,更不要使用這樣的無線網進行網購等活動。如果確實有必要,最好使用自己手機的3G或者4G網路。[4]
手機、電腦等都需要安裝安全軟體,每天至少進行一次對木馬程序的掃描,尤其在使用重要賬號密碼前。每周定期進行一次病毒查殺,並及時更新安全軟體。
來路不明的軟體不要隨便安裝,在使用智能手機時,不要修改手機中的系統文件,也不要隨便參加註冊信息獲贈品的網路活動。
設置高保密強度密碼,不同網站最好設置不同的密碼。網銀、網購的支付密碼最好定期更換。
盡量不要使用「記住密碼」模式,上網後注意個人使用記錄。
到正規網站購物。查看消息或者瀏覽視頻時,一定要去正規的網站,有時安裝了殺毒軟體,也不能保證電腦不會感染病毒。尤其是購物的時候,會涉及到網上支付,使用正規且有保障的網站,安全系數更高。
不隨意打開陌生郵件。不隨意接收或打開陌生郵件,打開郵箱,看到陌生人發來的郵件千萬不能輕易打開,尤其是看到中獎或者是獎品認領等帶有誘惑性信息的內容。[4]
在處理快遞單、各種賬單和交通票據時,最好先塗抹掉個人信息部分再丟棄,或者集中起來定時統一銷毀。
在使用公共網路工具時,下線要先清理痕跡。如到復印店列印材料,列印完畢後要確保退出郵箱,有QQ號碼的,退出時要更改登錄區設置有「記住密碼」的電腦設置。
在上網評論朋友微博、日誌、圖片時,不要隨意留下朋友的個人信息,更不要故意公布他人的個人信息。
在網路上留電話號碼,數字之間可以用「-」隔開,避免被搜索引擎搜到。
身份證、戶口本等有個人信息的證件,一定要保存好。
微博具有手機簽到功能,能顯示機主所處位置,不少年輕人熱衷於曬地點、曬自拍照,還有家長喜歡曬孩子照片等。這種手機簽到可能被別有用心的人盯上。一方面暴露了個人隱私,比如姓名、工作單位、家庭住址等,另一方面可能招致犯罪,在網上使用手機簽到時,需要謹慎。[5]
泄漏危害
編輯
一.垃圾簡訊源源不斷:這已經是非常普遍的事,無怪乎央視連續兩個在3.15晚會上將垃圾簡訊進行曝光。最新聽說的是,利用小區簡訊,可以基站作為發送中心,向基站覆蓋區域內的移動用戶發送簡訊,這一發簡訊系統每十分鍾可以發送1.5萬條。[6]
二.騷擾電話接二連三:本來只有朋友、同學或親戚知道的電話,會經常被陌生人打過來,有推銷保險的,有推銷裝修的,有推銷嬰兒用品的。你不找他們,他們就自動找上門。你可能還在納悶他們怎麼知道你的電話之時,孰不知你的信息早被賣過多少回了。
三.垃圾郵件鋪天蓋地:個人信息被泄露後,你的電子郵箱可以每天都會收到十幾封垃圾郵件,也是以推銷為主,而且還是些亂七八糟且沒有創意的廣告。所以許多用戶每天打開郵箱的第一件事就是刪除垃圾郵件,多羨慕國外對垃圾郵件的重判,一封就罰一百多美元。
四.冒名辦卡透支欠款:有人通過買來你的個人信息,辦個你的身份證,在網上騙取銀行的信用,從銀行辦理出各種各樣的信用卡,惡意透支消費,然後銀行可能直接將欠費的催款單寄給了身份證的主人,你說可惡不可惡,別人冒你的名花的錢,還要你來還上。
五.案件事故從天而降:不法分子可能利用你的個人信息辦個什麼身份,幹些壞事,如果犯了什麼案或發生什麼事故,公安機關或交通管理部門可能會依據身份信息找到你的頭上,你可能還覺得這是哪跟哪啊?可是,這些案件事故的煩心事就來了,就算查清楚也會把你搞得精疲力竭。
六.不法人員前來詐騙:最可惡的是不法人員到你的門頭上來詐騙你。因為他們知道了你的個人信息,編出來些聳人聽聞的消息,甚至對你的哪個朋友、同學或親戚知根知底,還能報出姓名與單位,在你心神不寧之時,可以做出錯誤判斷,在慌亂中上了騙子的當。
七.冒充公安要求轉帳:這就是膽大妄為的不法分子,敢於冒充公安局的名義,報出你的個人信息,然後說最近經常發生詐騙案件,提醒你某個帳戶不安全,要你轉帳,還告訴你一個公安的咨詢電話,你一打那個電話還會得到確認,然後你信以為真,轉帳了。雖然上當人不多,但時有耳聞。
八.坑蒙拐騙乘虛而入:因為知道了你的個人信息,那些躲在暗處的人會費心心機地想法子坑你、蒙你、拐你、騙你。有道是「明槍易躲,暗箭難防」,稍不留神,可能就會落入壞人的圈套。因為,他們可能會冒充你的朋友、你的親戚或你的同學,甚至以假亂真,有時的確得非常小心。
九.帳戶錢款不翼而飛:有些人不敢在網上消費的最大障礙就是怕信息被泄露;還有些不法分子辦一張的你的身份證,然後掛失你的銀行帳戶或信用卡帳戶,然後重新補辦你的卡,再設置個密碼,如果你長時間不用卡,裡面的錢款說不定已經不翼而飛了。
十.個人名譽無端受損:個人信息被泄露後,出的任何事都牽連上你了。本來就是「好事不出門,壞事傳千里」,別人冒用你的名義所乾的一切壞事都歸到你的名下了,那怕最後費心周折得個清白,但再怎麼說你的個人名譽還是受到了破壞,至少不會提高你的聲譽。
個人信息遭泄露後危害非常大,以上所述並非危言聳聽。網路公司、電信運營商、SP、房地產、物業管理公司、醫療機構等是最應該引起特別注意的單位。
對於泄露個人信息的行為應該人人喊打,發現一起嚴肅處理一起,可以由政府要求在這些單位中建立「一把手負責制」問責制度,當然主要要看公安等主管部門是否有作為了。
對於老百姓,看好自己的個人信息,不要隨意告訴別人,隨時小心是必要的。[6]
希望對你有幫助,祝你好運!
Ⅳ 14年全球有哪些網路被攻擊的案例
事件一、1•21中國互聯網DNS大劫難
2014年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1•21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
事件二、比特幣交易站受攻擊破產
2014年2月,全球最大的比特幣交易平台Mt.Gox由於交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網路安全威脅面前的脆弱性。
事件三、攜程漏洞事件
2014年3月22日,有安全研究人員在第三方漏洞收集平台上報了一個題目為「攜程安全支付日誌可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)」的漏洞。上報材料指出攜程安全支付日誌可遍歷下載,導致大量用戶銀行卡信息泄露,並稱已將細節通知廠商並且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關於「電商網站存儲用戶信用卡等敏感信息,並存在泄漏風險」等問題的熱議。
事件四、XP系統停止服務
微軟公司在2014年4月8日後對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此「後XP時代」的信息安全一直備受關注,但國內安全廠商推出的防護軟體究竟效果如何,面對市場上如此多的安全防護軟體,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
事件五、OpenSSL心臟出血漏洞
2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用於竊取伺服器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的「次生危害」(如網路詐騙等)會大量集中顯現。即使是在今後十年中,預計仍會在成千上萬台伺服器上發現這一漏洞,甚至包括一些非常重要的伺服器。
事件六、中國快遞1400萬信息泄露
2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網路攻擊,非法獲取快遞用戶個人信息1400多萬條,並出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
事件七、eBay數據的大泄漏
2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網路攻擊得手的eBay資料庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,並未說明有多少用戶受到此次事件的影響。
事件八、BadUSB漏洞
2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB介面進行讀取的存儲區域。這樣,殺毒軟體或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由於Bash是Linux用戶廣泛使用的一款用於控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由於並非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及「心臟流血」。不過,Shellshock本身的破壞力卻更大,因為黑客可以藉此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網路,或對網站發起攻擊。
事件十、500萬谷歌賬戶信息被泄露
2014年9月,大約有500萬谷歌的賬戶和密碼的資料庫被泄露給一家俄羅斯互聯網網路安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在資料庫里發現他們的數據。
事件十一、颶風熊貓本地提權工具
2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是「ChinaChopper」Webshell,而一旦上傳這一Webshell,操作者就可試圖提升許可權,然後通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、賽門鐵克揭秘間諜工具regin
2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為「regin」的先進隱形惡意軟體。這是一款先進的間諜軟體,被稱為史上最為復雜的後門木馬惡意軟體。該軟體被用於監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
事件十三、索尼影業公司被黑客攻擊
2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,並逐步公布在網路上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次於2011年被黑客攻擊的損失。
事件十四、12306用戶數據泄露含身份證及密碼信息
2014年12月25日,烏雲漏洞報告平台報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然後通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼籲,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。
Ⅳ 軍事泄密事件的舉例
宴會泄密
第一次世界大戰期間,一位美國商人途經華沙時應邀赴宴,同桌有一位德國高級參謀傲慢地說,美國支持英國和法國也挽救不了他們失敗的命運,我們將在凡爾登發動一次決定性的進攻。美國商人迅速將此信息報告了美駐英大使館,美又向法通報,從而使德軍在凡爾登戰役中遭到慘敗。
報紙泄密
二戰期間,一個叫雅各布的英國人編寫了一本小冊子,詳盡地公布了德軍的編制結構、160多名部隊指揮官的簡歷,甚至對德軍新成立的裝甲師的步兵小分隊也作了介紹。希特勒為此勃然大怒,下令追查。原來,雅各布是個有心人,長期搜集德國報紙上發表的涉及軍事情況的報道,積累了大量資料和卡片,經過綜合研究,整理出了大量的軍事秘密。
照片泄密
二戰前,美國《紐約時報》在柏林設立了世界新聞圖片機構。葛茲先生數年來每天都光臨選購,此人系德國情報機關少校。他從一張新照片上認出了上面的軍艦是英國皇家海軍的「林法」號,他仔細研究其炮徑、炮塔、艦形,並將所獲情況報告給上級,德國軍方因此獲得了相當重要的軍事情報。
公開出售的「玩具泄密」
20世紀50年代後期,美國秘密研製了「北極星」彈道導彈核潛艇。這種武器可隱蔽在大洋深處向敵方戰略目標發射導彈。美軍方對其嚴格保密,但一位玩具製造商卻將這種武器曝了光。
1960年4月,曾領導研製世界第一艘核動力潛艇、被譽為「核潛艇之父」的美海軍中將海曼·里科弗對國會原子能兩院聯合委員會說,一位玩具製造商生產了一種「北極星」式核潛艇的模型。這個模型極其精確,以致「一位高明的艦艇設計師只要在那個模型上花一小時工夫,就可以對人說他毫不費力地就取得了價值千百萬美元的情報」。貼在那個價值2.98美元的玩具上的說明這樣寫道:「彈道導彈核潛艇是另一組嚴格按照美海軍正式藍圖的規格製造出來的模型。通用動力公司電船部慷慨地向我們提供了整套的精確資料,謹藉此機會向該部致以衷心謝意。沒有該部的合作,製造絕對精確的模型是不可能的。」這具模型具備這類潛艇的全部內部設備,包括核反應堆、控制室、水手間以及兩枚北極星式導彈。這具模型在每一點都與實物無異,比例尺是1∶300。
里科弗說,他對這種模型居然會拿到市場上來出售感到「驚訝不已」,因為「如果我是俄國人,我會非常感激美國這種慷慨的做法」,以2.98美元的代價就取得了這種情報。他認為,這具模型在裝備反應堆的艙面大小方面以及在操縱這類潛艇的水手人數方面,都提供了准確的數據。
無獨有偶。1986年美國又發生一起玩具泄密事件。在芝加哥舉辦的一次玩具博覽會上,一家著名的飛機和艦船塑料模型製造商坦斯托斯公司,推出了一種比例為1∶48的隱形戰斗機玩具模型,並聲稱模型與實物相似程度不低於80%。這種模型剛一問世,就引起蘇聯等國的興趣。他們的駐美人員爭相購買。
此事很快引起美國情報機構的關注。該玩具模型與一直保密的F—117A隱形戰斗機有不少相似之處。美國軍方沒料到小小的玩具會泄露天機,震怒之餘,以保密工作不善為由,對F—117A的研製主承包商——洛克希德公司進行了追究和懲罰。
同名同姓的「姓名泄密」
在英國的核建設事業中,曾經發生了一起重大泄密事件。當時蘇聯克格勃控制的人員中,有一位叫邁克·史密斯的共產黨員。他同一位替英國電器與樂器工業公司和英國通用電器公司工作的人同名同姓。史密斯到一家軍工公司工作前夕,英國軍情5處在對他進行接觸高度機密材料所需要的安全審查時,誤把他當作後者,使這位共產黨員通過了接觸核機密的安全審查。由於英國情報機構沒有及時搞清兩位同名同姓的人的身份,使得史密斯把有關生產用於英國皇家空軍WE177核彈上的XN—715引信的機密材料交給了蘇聯克格勃的人員。這是一種有關英國自由墜落核彈上使用雷達引信的絕密材料。由於英國人的疏忽,使蘇聯人得到了一個意外的收獲,英國人卻留下了一個沉痛的教訓。
勝過百名間諜的「日記泄密」
從1942年8月開始,美國海軍和日本海軍在太平洋的瓜達卡爾島、茲拉格島和吉爾伯特群島3個島嶼及其周圍的海域展開了多次交戰。日本海軍雖然實力相對較強一些,佔有一些優勢,但在雙方的數次交戰中卻幾乎是連戰皆敗,最終一敗塗地。這其中除了指揮方面的失誤原因之外,其中最重要的原因之一便是日本海軍所寫的日記暴露了他們的行動企圖,而美國海軍正是通過竊取日本的日記隨時掌握了日軍將要進行的作戰行動。在第二次世界大戰後發表的美軍關於太平洋地區作戰的《與密林與惡疫的決斗》一書中曾這樣寫道:「日本人凡事都要准確無誤地記入日記中,不僅記入迄今的行動,也把聽到的、可能出現的以及今後預定的行動都寫上。我們的工作就是大量搜集他們的日記,把日記上的事集中起來加以分析,這對我軍的作用實質上勝過了在敵人中打入100名間諜。」
功虧一簣的「搬家泄密」
1934年11月,住在日本北海道農業大學附近的英國領事館正忙著搬家,在二樓領事房間幫助整理文件的打字員、日本間諜初子正在把從領事館保險櫃里拿出來的密碼本裝到木箱里。樓下窗子外面有個搬運夫在寒風里搬運行李。初子敏捷地走到窗前乘領事不注意把一本很厚的密碼本拋到窗外。在下面戴著防寒頭巾的搬運夫拾起輕輕落在雪堆的密碼本,用破布包起來後不知去向地走開了。一個鍾頭以後那個搬運夫又回到窗下繼續搬運東西。經常留神外邊,忙忙碌碌工作的初子裝著去廁所而走開了。不一會兒,初子抱著一包報紙回到領事館房間,那本密碼又回到了原來的箱子里。就這樣,日本盜取了英國的各部隊聯絡密碼,從而掌握了英國的大量秘密。
酒後失言的「宴會泄密」
第一次世界大戰期間,一位美國商人在途經德國首都柏林時,應一位商界朋友之邀出席一大型宴會,宴會上經朋友介紹後,認識了同桌的一位德國軍界的高級參謀。就在宴席酒會即將結束時,眼看著這位德國軍界的高級參謀酒已喝得差不多了,美國的這名商人又一次同他碰了一杯。一句不經意的什麼言語卻使這位高參的雅興頓起。他傲慢地對美國商人說:「美國支持英國和法國也挽救不了他們失敗的命運。我們將在凡爾登發動一次決定性進攻。」會後,這名美國商人急速地趕到倫敦,立即將此信息報告了美國駐英國大使館,美又向法國進行通報,從而使得德軍在隨後的凡爾登戰役中遭到了慘敗。
輕而易舉的「報紙泄密」
第二次世界大戰期間,一個英國人叫雅各布。他對德軍的軍事秘密了如指掌。當時他編寫了一本小冊子,詳盡地公開德軍的編制結構、160多名部隊指揮官的姓名簡歷,甚至對德軍新成立的裝甲師的步兵小分隊也做了介紹。希特勒為軍事泄密勃然大怒,下令追查。原來,雅各布是個有心人,長期搜集、剪貼、摘抄德國報紙上發表的涉及軍事情況的報道,積累了大量資料和卡片,經過綜合研究,整理出了大量的軍事秘密。
同樣事情在世界聞名的珍珠港事件前也發生過。據說1941年日本為了確保襲擊珍珠港的成功,派吉川猛夫潛伏珍珠港搜集情報。一天,他從一家報紙中發現了一條有趣的消息:×××小姐將於×月×日與戰列艦「西弗吉尼亞」號上的一位軍官在×地舉行婚禮。吉川猛夫根據這一消息,當即跑到珍珠港觀察,果然有一艘軍艦停泊在那裡。他斷定那就是「西弗吉尼亞」號戰列艦。通過這一線索,吉川猛夫很快就摸清了停泊在珍珠港的所有美國艦艇及其活動規律,為日本偷襲珍珠港提供了准確情報。
影子炮彈的「郵票泄密」
第二次世界大戰期間,法國的一名炮兵排長名叫腓力。他每天都給自己遠在國內的妻子去一封信,信中還曾叮囑過妻子不可將他的駐地告訴任何人。恰恰再巧不過的是,他的妻子的女友是一名德國間諜。這位德國間諜以愛好集郵為名,每次都親自去揭腓力從法國寄來信件上的郵票。這件事一直沒有被發現。後來,腓力在來信中這樣寫道:「半個月中,我們部隊先後更換了5次炮陣地,而敵人的大炮總跟蹤射擊,這使我們的部隊遭受了很大傷亡,我也身負重傷……」很明顯,這位德國女間諜是從腓力排長來信的郵票上所蓋的郵戳及時地得知了法軍炮兵陣地的所在地,從而使得德軍可以准確地對它進行跟蹤射擊。
釜底抽薪的「網路泄密」
1994年11月英國破獲了一起重大計算機泄密事件。英國電信公司一位短期合同計算機操作人員藉助於公司職員提供的計算機密碼「闖入」公司內部資料庫,獲得英國防務機構和反間諜機構的電話號碼與地址,並將這些機密通過網際網路傳給蘇格蘭的一位新聞記者。而當時網際網路的大約2500萬個用戶只需花費打一次電話的費用就可以從網路里獲得這些機密。被竊機密包括英國情報機構、政府的核地下掩體、軍事指揮部以及控制中心的電話號碼,同時泄密的還包括英國情報機關軍情5處和軍情6處的電話號碼、英國導彈基地和軍事指揮中心以及一些高級指揮官的家庭地址和電話號碼,甚至還有首相梅傑的住地和白金漢宮的私人電話號碼,英國政府在發生核戰爭時設在某部的核地下掩體也在此次暴露之列。
風景照片藏玄機
1942年初秋,美日雙方一場激戰在太平洋索羅門群島中的瓜達爾卡納爾島上蓄勢待發。讓美軍愁眉不展的是,眼看戰斗就要打響,可他們對瓜達爾卡納爾島的地形地貌卻幾乎一無所知。這時,美情報局偶然從一旅行者手裡得到了7張記錄著該島地形特徵的風景照片,這無疑給美軍雪中送炭。他們再結合間諜所收集到的 其它情報,終於弄清了該島的地形和島上日軍兵力部署情況,最終使美第一陸戰師順利登上該島,力克敵軍。
方寸之間現行蹤
第二次世界大戰期間,法軍某炮兵部隊遭到德國炮兵的猛烈攻擊。盡管他們多次轉移陣地,但德國軍隊就好像長了千里眼、順風耳,一路跟蹤追擊,致使法軍傷亡慘重。經查,問題出在法軍一位炮兵排長每天從前線發給妻子的信上。他的妻子有位喜歡「集郵」的女友,每次丈夫來信後,郵票都會被愛好「集郵」的女友要走。軍事機密的泄露就在方寸之間。原來,這位女友竟是個德國間諜,她通過分析郵票上郵戳所顯示的時間和地址,完全掌握了法軍的行蹤。
旅遊圖中覓敵情
1983年10月,位於加勒比海的格瑞那達發生政變,親西方的畢曉普政府被推翻。美國政府決定武裝干涉,但負責此次任務的美軍某特混艦隊面對僅有的一張已無作戰利用價值的該島國的舊地圖一籌莫展。這時,幾張該國的旅遊圖被放到了美軍指揮官的桌上。指揮官看後,立即喜上眉梢。原來,旅遊業較發達的格瑞那達印有大量繪制精細的旅遊圖,各種地形、設施、海灘及水深情況都介紹得一清二楚。於是,美軍據此制定了周密的作戰計劃,一舉攻佔了格瑞那達。
簽字留念泄軍情
蘆溝橋事變後,要想探取保密措施一向嚴格的日軍情報更是難上加難。為此,奉命調查侵華日軍編制和番號的美駐華武官處的泰勒上尉十分苦惱。泰勒上尉早年在日本留過學,發現日本人大都喜歡旅遊,且愛在名勝古跡上詳細註明身世等情況,以示「到此一游」。於是,他心生一計:若是去一些旅遊景點搜集線索,想必有所收獲。事實果然不出所料。在頤和園內,他發現了幾個日本兵的簽字及其所屬的部隊情況。通過對搜集到的情報分析整理,泰勒終於弄清了侵華日軍有關編制的軍事秘密。
一封電報露天機
涉密電報必須經過加密處理後才能傳送。然而,在第一次世界大戰期間的一個深夜,駐守在馬林堡地區的德軍無線電偵察員卻截獲了一份有關俄軍沙門索羅夫集團軍行動計劃和戰役企圖的明碼電報。德國統帥興登堡為這個天上掉下的「餡餅」欣喜若狂。經過進一步偵察證實後,德軍集中16萬兵力,大舉逼進波蘭,將沙門索羅夫集團軍重重包圍。經過4天激戰,10萬俄軍全軍覆沒。
災難緣起一隻貓
貓與軍事本來風馬牛不相及,但在第一次世界大戰時,一隻金絲貓卻成了泄露軍機的「元兇」。一名德軍軍官連續數天利用望遠鏡觀察到,在法軍陣地後方的一個墳地上,有—只名貴的金絲貓每天出來曬太陽。這一情況引起了德軍的注意,進而推斷出這個前不著村、後不挨店的地方可能是對方的軍事隱蔽地。他們還根據貓的「身份」,斷定該處可能是一個高級指揮所。於是令炮兵對此地進行猛烈轟擊,結果摧毀了法軍一個旅的指揮所。
Ⅵ 數據安全的哪些案例,可以看
大數據安全威脅滲透在數據生產、流通和消費等大數據產業的各個環節,包括數據源、大數據加工平台和大數據分析服務等環節的各類主體都是威脅源。」上海社科院信息所主任惠志斌向記者分析稱,大數據安全事件風險成因復雜交織,既有外部攻擊,也有內部泄密,既有技術漏洞,也有管理缺陷,既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。
5月27日,中國互聯網協會副秘書長石現升稱,互聯網日益成為經濟社會運行基礎,網路數據安全意識、能力和保護手段正面臨新挑戰。
今年6月1日即將施行的《網路安全法》針對企業機構泄露數據的相關問題,重點做了強調。法案要求各類組織應切實承擔保障數據安全的責任,即保密性、完整性和可用性。另外需保障個人對其個人信息的安全可控。
石現升介紹,實際早在2015年國務院就發布過《促進大數據發展行動綱要》,就明確要「健全大數據安全保障體系」、「強化安全支撐,提升基礎設施關鍵設備安全可靠水平」。
「目前,很多企業和機構還並不知道該如何提升自己的數據安全管理能力,也不知道依據什麼標准作為衡量。」一位業內人士分析稱,問題的症結在於國內數據安全管理尚處起步階段,很多企業機構都沒有設立數據安全評估體系,或者沒有完整的評估參考標准。
「大數據安全能力成熟度模型」已提國標申請
數博會期間,記者從「大數據安全產業實踐高峰論壇」上了解到,為解決此問題,全國信息安全標准化技術委員會等職能部門與數據安全領域的標准化專家學者和產業代表企業協同,著手制定一套用於組織機構數據安全能力的評估標准——《大數據安全能力成熟度模型》,該標準是基於阿里巴巴提出的數據安全成熟度模型(Data Security Maturity Model, DSMM)進行制訂。
圖說:阿里巴巴集團安全部總監鄭斌介紹DSMM。
作為此標准項目的牽頭起草方,阿里巴巴集團安全部總監鄭斌介紹說,該標準是阿里巴巴基於自身數據安全管理實踐經驗成果DSMM擬定初稿,旨在與同行業分享阿里經驗,提升行業整體安全能力。
「互聯網用戶的信息安全從來都不是某一家公司企業的事。」鄭斌稱,《大數據安全能力成熟度模型》的制訂還由中國電子技術標准化研究院、國家信息安全工程技術研究中心、中國信息安全測評中心、公安三所、清華大學和阿里雲計算有限公司等業內權威數據安全機構、學術單位企業等共同合作提出意見。
一位數據安全研究人員分析,企業要提升數據安全管理能力,首先就得認清自身數據保護能力水平,再對症下葯彌補缺失和短板,而該標准正是針對大多數企業普遍存在的,不了解或不清楚自身數據安全管理能力的問題。
從標准架構來看,會從組織機構數據採集、存儲、傳輸、處理、交換和銷毀六個數據生命周期,就企業組織建設、制度流程、技術工具和人員能力四個關鍵能力維度,至少30多個安全域進行全方位考核評估,最終將組織機構的數據安全能力劃分非正式執行、計劃跟蹤、充分定義、量化控制和持續優化,1級至5級的能力成熟等級,等級越高意味數據安全能力越強。
Ⅶ 蘋果泄密事件究竟是怎麼回事
很多蘋果用戶都在使用iCloud,但卻在同步數據後忘記及時注銷其在iCloud的登錄信息,這就導致其實際默認仍處於可自動同步的狀態中,一旦手機丟失,黑客只需重新同步,便能將數據讀出。
Ⅷ 大數據時代個人信息更易被泄露
大數據時代個人信息更易被泄露
近日,一則關於網易郵箱用戶資料庫疑似遭泄露的消息在網上引起波瀾,涉及數據達數億條。雖然目前數據泄露事件結果尚不明朗,但已引發不少用戶對個人隱私安全的擔憂。
作為中國最大的第三方支付機構,支付寶近期被曝存在實名認證漏洞。與此同時,還有一些第三方支付曝出泄露客戶信息、賬戶被盜刷等問題。
10月22日下午,公安部網站發布中央綜治辦、公安部、工信部、國土資源部等15部門決定,從10月22日起到2016年3月底,要求「落實寄遞物流活動實名登記制度」。許多市民在認同快遞實名制的同時,也表達了對個人信息被泄露的擔憂。
今天,以「30年我與中國消費者權益保護事業共成長」為主題的紀念《中國消費者報》創刊30周年暨「互聯網+」時代的中國消費者權益保護運動展望活動在北京舉行。會上發布了消費者個人信息保護狀況調查報告。調查結果顯示,76%的被調查者認為個人信息在大數據時代更容易被泄露。在過去一年中,超過一半的受訪者認為自己的個人信息被泄露過。
個人通訊類信息被泄露最多
此次調查,是《中國消費者報》與29個省、市消協組織在中國消費網以及安全聯盟支持下,於9月24日至10月10日展開的網路調查。
調查顯示:消費者認為個人財務信息最重要,被泄露最多的是個人通訊類信息。
在6大類個人信息中,26%的消費者認為,個人財務信息最重要;其次是個人身份信息,佔23%;第三是個人通訊信息,為18%;第四是個人消費信息,為15%;第五是個人社會關系信息,為11%;最後是個人背景信息,約7%。
統計顯示,泄露最多的是個人通訊信息,達到33%;其次是個人身份信息,為28%;第三是個人消費信息,為20%。
消費者認為最容易泄露個人信息的是網站,包括電商平台、搜索引擎、門戶網站等,佔14%;其次是手機、PAD、智能手錶、運動手環等個人信息終端,佔13%;第三是汽車行業4S店和電信服務商,都達到12%。
調查結果與今年上半年中國消費者協會發布的《2014年度消費者個人信息網路安全報告》相印證。
2014年度報告披露,消費者對於互聯網個人信息保護現狀表示非常不滿意和不滿意的佔比多達56.58%。而且,在現實生活中,個人信息遭受泄露的現象極為普遍,約三分之二受訪者在過去一年內個人信息曾被泄露或竊取。
而被泄露或竊取最多的個人信息是「個人基本信息」,達到72.12%;其餘依次是個人網路行為信息、個人設備信息、個人隱私信息和個人賬戶信息、個人社會關系信息。
當個人信息被泄露或竊取後,8成受訪者受到電話、簡訊、郵件等形式騷擾,浪費時間和精力、學習或工作受到影響的佔比分別為49.37%、34.94%;還有33.14%的受訪者遭受過經濟損失和人身傷害。
值得一提的是,消費者了解信息保護有關法律的現狀並不理想,其中對相關法律了解較少和不知道的受訪者佔比分別為51.36%和14.52%。當受訪者個人信息被侵害後,選擇「習以為常,不會採取措施,保持沉默」佔比達38.06%;選擇「向人民法院提起訴訟,訴諸法律」的受訪者佔比最少,為16.03%。
盜取個人信息多為商業利益
對於個人信息為何頻頻被盜的原因,2014年度報告顯示,選擇「不法分子利益驅動,盜取或者售賣個人信息」的受訪者佔比最多,為73.25%;其餘依次是「相關立法不完善,懲罰力度沒有威懾力」,62.09%;「經營者為減少運營成本或者個人信息管理存在漏洞,未能有效保障個人信息」,61.94%。
報告還顯示,維權難的最主要原因是:「調查取證難」,佔76.51%;「賠償數額、懲罰力度不足,即使維權成功,也不能遏制個人信息侵權行為」,佔66.23%;「難以確定侵權人」,佔61.35%。
報告表明,不法分子商業利益驅動是目前侵害個人信息行為泛濫的主要因素。此外,我國未有統一、有效的法律制度作為保障也是不可忽視的因素,有必要盡快推動個人信息保護立法。
中國互聯網協會發布的《中國網民權益保護調查報告(2015)》也證實了這一點。報告顯示,近一年來,網民因個人信息泄露、垃圾信息、詐騙信息等現象導致總體損失約805億元,人均124元。其中,78.2%的網民個人身份信息被泄露過;63.4%的網民個人網上活動信息被泄露過。
受訪者呼籲引入懲罰性賠償
在此次調查中,對大數據使用以及個人信息保護立法,有20%的受訪者認為要「加大懲罰力度,引入懲罰性賠償制度」;19%的受訪者建議「要規定對個人信息來源的合法性進行審查」,有17%的受訪者認為「建立個人信息規范、合理使用的制度,如要求數據採集、利用必須得到當事人授權等」。
在此次「互聯網+」時代的中國消費者權益保護運動展望活動上,根據網上調查的結果,主辦方就加強消費者個人信息保護提出倡議:
進一步細化個人信息保護的相關法律規定,建立規范合理的個人信息採集使用制度,盡快出台個人信息保護的專門法律保護消費者個人信息安全。
進一步打擊侵犯消費者個人信息安全的不法行為,引入懲罰性賠償制度,加大非法採集使用消費者個人信息的違法成本。
進一步簡化司法程序,在有關個人信息保護的民事訴訟中引入舉證責任倒置制度。在司法保護實踐中,給個人信息權被侵害的消費者提供最大的便利。
進一步強化企業自律和消費者自覺。經營者面對個人信息數據可能帶來的利益誘惑,要對得起良心,守得住底線。消費者要增強自我保護意識,一旦發現個人信息被泄露或者被非法使用,要及時主動維權,確保個人信息安全。
一個可喜的消息是,由國家工商總局制訂的《侵害消費者權益行為處罰辦法》近日正式實施,其中規定,經營者泄露、出售或者非法向他人提供消費者個人信息的,將受到處罰。
處罰辦法指出,經營者未經消費者同意收集、使用消費者個人信息的;泄露、出售或者非法向他人提供所收集的消費者個人信息的;未經消費者同意或請求,或在消費者明確表示拒絕,仍向其發送商業性信息的,都將受到處罰。
來自中消協的呼籲是,要解決消費者個人信息泄露和濫用的「頑疾」,最終還應回歸法治軌道,建立相應的個人信息保護法規,實現對個人隱私權的全面保護。同時,在全國范圍內設立專門的個人信息保護行政機構,明確具有主導地位的政府部門,對電信行業、互聯網企業、個人信息使用集中的行業進行重點監管。
以上是小編為大家分享的關於大數據時代個人信息更易被泄露的相關內容,更多信息可以關注環球青藤分享更多干貨
Ⅸ 數據安全有哪些案例
「大數據時代,在充分挖掘和發揮大數據價值同時,解決好數據安全與個人信息保護等問題刻不容緩。」中國互聯網協會副秘書長石現升在貴陽參會時指出。
員工監守自盜數億條用戶信息
今年初,公安部破獲了一起特大竊取販賣公民個人信息案。
被竊取的用戶信息主要涉及交通、物流、醫療、社交和銀行等領域數億條,隨後這些用戶個人信息被通過各種方式在網路黑市進行販賣。警方發現,幕後主要犯罪嫌疑人是發生信息泄漏的這家公司員工。
業內數據安全專家評價稱,這起案件泄露數億條公民個人信息,其中主要問題,就在於內部數據安全管理缺陷。
國外情況也不容樂觀。2016年9月22日,全球互聯網巨頭雅虎證實,在2014年至少有5億用戶的賬戶信息被人竊取。竊取的內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登陸密碼。
企業數據信息泄露後,很容易被不法分子用於網路黑灰產運作牟利,內中危害輕則竊財重則取命,去年8月,山東高考生徐玉玉被電信詐騙9900元學費致死案等數據安全事件,就可見一斑。
去年7月,微軟Window10也因未遵守歐盟「安全港」法規,過度搜集用戶數據而遭到法國數據保護監管機構CNIL的發函警告。
上海社會科學院互聯網研究中心發布的《報告》指出,隨著數據資源商業價值凸顯,針對數據的攻擊、竊取、濫用和劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家和數據生態治理水平,以及組織的數據安全能力都提出了全新挑戰。
當前,重要商業網站海量用戶數據是企業核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理更是面臨嚴峻壓力。
企業、組織機構等如何提升自身數據安全能力?
企業機構亟待提升數據安全管理能力
「大數據安全威脅滲透在數據生產、流通和消費等大數據產業的各個環節,包括數據源、大數據加工平台和大數據分析服務等環節的各類主體都是威脅源。」上海社科院信息所主任惠志斌向記者分析稱,大數據安全事件風險成因復雜交織,既有外部攻擊,也有內部泄密,既有技術漏洞,也有管理缺陷,既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。
5月27日,中國互聯網協會副秘書長石現升稱,互聯網日益成為經濟社會運行基礎,網路數據安全意識、能力和保護手段正面臨新挑戰。
今年6月1日即將施行的《網路安全法》針對企業機構泄露數據的相關問題,重點做了強調。法案要求各類組織應切實承擔保障數據安全的責任,即保密性、完整性和可用性。另外需保障個人對其個人信息的安全可控。
石現升介紹,實際早在2015年國務院就發布過《促進大數據發展行動綱要》,就明確要「健全大數據安全保障體系」、「強化安全支撐,提升基礎設施關鍵設備安全可靠水平」。
「目前,很多企業和機構還並不知道該如何提升自己的數據安全管理能力,也不知道依據什麼標准作為衡量。」一位業內人士分析稱,問題的症結在於國內數據安全管理尚處起步階段,很多企業機構都沒有設立數據安全評估體系,或者沒有完整的評估參考標准。
「大數據安全能力成熟度模型」已提國標申請
數博會期間,記者從「大數據安全產業實踐高峰論壇」上了解到,為解決此問題,全國信息安全標准化技術委員會等職能部門與數據安全領域的標准化專家學者和產業代表企業協同,著手制定一套用於組織機構數據安全能力的評估標准——《大數據安全能力成熟度模型》,該標準是基於阿里巴巴提出的數據安全成熟度模型(Data Security Maturity Model, DSMM)進行制訂。
阿里巴巴集團安全部總監鄭斌介紹DSMM。
作為此標准項目的牽頭起草方,阿里巴巴集團安全部總監鄭斌介紹說,該標準是阿里巴巴基於自身數據安全管理實踐經驗成果DSMM擬定初稿,旨在與同行業分享阿里經驗,提升行業整體安全能力。
「互聯網用戶的信息安全從來都不是某一家公司企業的事。」鄭斌稱,《大數據安全能力成熟度模型》的制訂還由中國電子技術標准化研究院、國家信息安全工程技術研究中心、中國信息安全測評中心、公安三所、清華大學和阿里雲計算有限公司等業內權威數據安全機構、學術單位企業等共同合作提出意見。