馬上註冊  |  找回密碼

SAY討論區

查看: 1629|回復: 0
打印 上一主題 下一主題

2011 資料外洩年 大量企業用戶機密資料遭黑客外洩 [複製鏈接]

Rank: 7Rank: 7Rank: 7

好友
0
帖子
145
積分
1314
最後登錄
2012-2-22
在線時間
0 小時
跳轉到指定樓層
樓主
發表於 2012-2-18 14:00:26 |只看該作者 |倒序瀏覽

Trend Micro 發佈 2011 年年度資訊保安威脅報告,指出 2011 年為「資料外洩之年」,多家知名大企業遭黑客攻擊而導致機密或客戶資料外洩,引起全球關注,部分企業亦因此承受商譽及巨大財務損失,面對黑客竊取個人資料及資訊保安遭受到前所未有的攻擊,用家應多加提防。

 

該報告指出 2011 年為「資料外洩之年」,當中不乏多宗大型資料外洩事件,其中亦包括 Android 平台遭受惡意程式破壞,於 2011 年流動裝置惡意程式的數量錄得爆炸性增長。此外,社交網站廣泛利用誘使黑客攻擊竊取個人資料,明顯地黑客已向多方面進行攻擊,利用新手法竊取個人資料,因此政府監管機關需加強建立社交網站的規範和機制,以保護用家個人私隱。

 

此外,多家知名大企業遭黑客攻擊而導致機密或客戶資料外洩事件亦引起全球關注,企業因此承受商譽及巨大財務損失。雖然報告中指出公開通報的漏洞數目,由 2010 年的 4,651 宗下降至 2011 年的 4,155 宗,但黑客的漏洞攻擊手法變得更複雜; 2011 年的漏洞攻擊非常精準,其中大多數均利用 CVE-2011-3402 、 CVE-2011-3544 和 CVE-2011-3414 三個漏洞,以及 Adobe 產品漏洞進行攻擊。

 

Trend Micro 於 2011 年聯同 FBI 成功破解史上最大,名為「 Operation Ghost Click 」的網絡犯罪破獲行動,資料由 Trend Micro 與其夥伴提供可靠情報,加上跨國執法單位的合作,成功瓦解一個龐大的伺服器犯罪活動,逮捕六名涉案人仕,將百多個國家超過四百萬名受害者從殭屍網路 / 傀儡網路 Botnet 的危害中拯救出來,關閉超過一百台用在犯罪活動的伺服器,將無辜伺服器受害者的影響減至最低。

 

用家若懷疑自己為該犯罪活動的受害者, FBI 聯邦調查局提供線上工具,用家可調查自己的 DNS 伺服器設定是否曾被篡改;用家只需要透過自己目前的 DNS 伺服器設定,如使用 Windows ,點選「開始」按鈕或是螢幕左下角的 Windows 圖示來打開選單,在搜尋框中輸入「 cmd 」然後按 Enter (或是點選「開始」,然後點選「執行」),應該會出現一個有白色文字的黑色視窗。在這視窗中輸入「 ipconfig /all 」然後按 Enter 。找到有「 DNS Servers 」的那一行,將其顯示的 IP 位址記下。

 

如使用 Mac 的用戶,點選螢幕左上方的蘋果圖示,選擇「系統偏好設定」,從偏好設定面板選擇「網路」圖示。視窗打開後,從左邊側欄選擇目前已連線的網路,然後在右邊找到「 DNS 伺服器」,記下你的電腦所使用的 DNS 伺服器位址。

 

透過美國聯邦調查局所提供的線上工具,用家可檢查個人位址是否遭受「 Operation Ghost Click 」的犯罪集團伺服器所盜用,用家只需輸入 IP 位址,然後按下「 check ip 」按鈕。用家如認為電腦遭受感染了,可經 https://forms.fbi.gov/dnsmalware 表格通知聯邦調查局,同時亦應該聯絡網路服務業者以了解如何回復正常的 DNS 設定。

 

 

Cybercrime

「 Operation Ghost Click 」犯罪集團盜取的 DNS 伺服器全球分佈圖

 

 

 

分享分享0 收藏收藏0 讚好讚好0 Unlike!Unlike!0 分享 傳送 邀請
您需要登錄後才可以回帖 登錄 | 馬上註冊 |

Archiver|手機版|SAY討論區

GMT+8, 2024-4-28 02:31 , Processed in 0.558299 second(s), 7 queries .

Powered by go2tutor.comDiscuz! X2

© 2024 Community Networks Limited

回頂部