2010年以來重大網路安全事件盤點
- 2019 年 12 月 10 日
- 筆記
二十一世紀的第二個十年即將過去,在過去十年里有哪些重要網路安全事件發生,小編帶大家一起來回顧一下。
我們見證了過去十年,大量的數據泄露、黑客攻擊、民族國家之間的間諜行動、幾乎不間斷的金錢利益網路犯罪以及讓系統崩潰的惡意軟體,這些安全事件不絕於耳。下文按時間順序列舉了2010年以來的重大網路安全事件。以史為鏡可以知興替,我們不必沉溺於過去重大的數據泄露事件或者黑客行動,而是更應該專註他們的技術,從這些技術中去預見未來網路安全趨勢,讓專家對網路安全領域範式轉變有所了解。
2010年
震網
「震網」是一種由美國和以色列聯合研發的電腦蠕蟲病毒,目的在於破壞伊朗的核武器計劃。
該蠕蟲病毒專門用於銷毀伊朗在其核燃料濃縮過程中使用的SCADA設備。此次攻擊成功破壞了伊朗多地的SCADA設備。儘管在2010年以前國家之間會採取其他手段進行相互的網路攻擊,但「震網」是第一個震驚世界的網路安全事件,從單一的資訊數據竊取到實際的物理設施的破壞,這標誌著進入了網路戰的新階段。

極光行動——Google遭黑客入侵
鮮為人知的是,即使是網路巨頭的Google也曾遭遇後端基礎設施的網路攻擊。這是後來被稱為 「極光行動」的網路安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括Adobe Systems、Juniper Networks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。「極光行動」攻擊實際發生在2000年代,但是在2010年初才被發現。
「新聞稿」黑客
在2010年至2015年之間,一組織五名東歐男子入侵了幾家新聞通訊社並竊取了即將發布的新聞稿。該組織利用他們獲得的內幕資訊來預測股市的變化,並進行了凈賺超過1億美元的交易。美國司法部(DOJ)和美國證券交易委員會(SEC)得知後於2016年開始嚴厲打擊該組織成員。
2011年
LulzSec和「 LulzSec的50天」
LulzSec組織對如今黑客活動的影響不容忽視。該組織喜歡入侵知名公司,然後在互聯網上炫耀自己的成就。他們開展 「LulzSec的50天」活動以及進行其他攻擊行為,如今也有一群模仿LulzSec吸引眼球的的黑客團體,例如蜥蜴隊,新世界黑客,TeaMp0isoN,CWA等。但是,LulzSec仍然是其他人中的佼佼者,這主要是因為它們攻擊的對象較為知名,比如Fox,HBGary,PBS,CIA和Sony等。
DigiNotar 黑客事件改變了瀏覽器的發展
DigiNotar黑客事件是2011年以來鮮為人知的事件,最終改善了瀏覽器、證書頒發機構(CA)和互聯網的工作方式。
2011年,人們發現伊朗黑客入侵了荷蘭CA供應商DigiNotar,並使用其設備來發行SSL偽造證書,包括Google和Gmail在內的流行網站。然後,伊朗黑客利用證書攔截了加密的HTTPS流量,並監視了30多萬名伊朗人。
一項調查揭露了這家荷蘭公司的令人震驚的安全事件和商業行為,它發行的證書被眾多瀏覽器開發商和作業系統開發商宣布為「不受信任」。這次黑客攻擊使Google,瀏覽器製造商和其他科技巨頭更為警惕,隨後對頒發SSL / TLS證書的整個過程進行了全面改革。DigiNotar黑客事件之後制定的許多程式沿用至今。

索尼PlayStation黑客和大規模斷網
在2011年春季,索尼宣布黑客竊取了7700萬PlayStation 網路用戶的詳細資訊,其中包括個人身份資訊和財務詳細資訊。如今,這個數字似乎微不足道,但是在當時這是世界上最大的黑客事件之一。
對於索尼來說,這次事件是災難性事件。為了工程師能夠修復安全漏洞,該公司不得不關閉PlayStation網路,時長達23天。迄今為止,這仍然是PSN歷史上最長的一次修復期。該公司由於斷網而虧損。但安全事件接踵而來,一些用戶開始注意到信用卡欺詐之後,提起了集體訴訟。然後,該公司為用戶提供大量免費的PlayStation 3遊戲重新吸引客戶,但這讓他們損失更多。
索尼PSN 2011黑客事件引人注目,是因為它表明,如果一家公司沒有適當的安全投資,黑客可能造成的損失遠遠是你所無法想像的。另外一個原因在於,從它之後開始出現一種趨勢,即公司開始新增服務條款,迫使用戶在安全事件後放棄其提起訴訟的權利。索尼並不是第一個使用這樣的條款的人,但是從那之後開始流行起來,許多其他公司也添加了類似的條款。
2012年
Shamoon及其破壞力
Shamoon(也稱為DistTrack)源自伊朗,是一種惡意軟體,可以認為是兩年前震網攻擊的直接結果。伊朗掌握了破壞性惡意軟體的第一手資料後,創建了自己的「網路武器」,該網路武器於2012年首次部署。
該惡意軟體主要用於清除數據,Shamoon摧毀了沙烏地阿拉伯國家石油公司沙特阿美網路上的35,000多個工作站,使該公司癱瘓了數周之久。當時有報道稱,沙特阿美儘可能地購買了世界上大部分硬碟,用來替換被感染的PC機群。儘管供應商努力滿足市場需求,但這依然導致了硬碟驅動的價格上漲。
隨後幾年發現了該惡意軟體的變體,主要部署在活躍的或與石油和天然氣行業相關的公司中。
Flame-有史以來最複雜的惡意軟體
卡巴斯基(Kaspersky)發現了Flame惡意軟體,與Equation Group(美國國家安全局的代號)有關。Flame被認為是有史以來最先進、最複雜的惡意軟體。
當卡巴斯基在2014年兩年後找到Regin(惡意軟體)時,雖然更複雜的惡意軟體已經出現,但Flame的發現揭示了美國網路武庫與其他國家組織使用的工具之間的技術和能力差距。
《華盛頓時報》隨後的報道稱,Flame和震網一樣,屬於同一批黑客工具,主要是針對伊朗部署的。此後一直未發現該惡意軟體,但它仍被認為是當今世界範圍內網路間諜活動的重點防範對象。
2013年
斯諾登事件
斯諾登泄密事件可能是十年來最重要的網路安全事件。該事件暴露了美國及其「五眼聯盟」在911襲擊後建立的全球監視網路。
斯諾登事件使俄羅斯和伊朗等國家紛紛成立自己的監視部門,並加強了外國情報收集工作,從而導致整個網路間諜活動的增加。
目前,許多國家樂於吹捧諸如「國家互聯網」或「互聯網主權」之類的概念,以合理化對其公民的監視和網路的審查。這一切都始於2013年斯諾登向全世界揭露了國家安全局的黑幕。

Target黑客
2013年12月,零售業巨頭Target承認POS系統中植入的惡意軟體已幫助黑客收集了大約4000萬用戶的支付卡詳細資訊,這使得POS惡意軟體一詞為人知曉。
以前曾發生過POS惡意軟體的事件,但這是大型零售商首次數據泄露規模如此之大。其他零售商將在接下來的幾年中緊隨其後,通過持續的報道,全世界將發現黑客如何在稱為「卡店」的網站上交易被盜卡,以創建克隆卡和空用戶的銀行帳戶。
Adobe攻擊
2013年11月,Adobe承認黑客竊取了超過1.53億用戶的數據。數據被在線轉儲,用戶密碼幾乎被立即破解並恢復為純文本格式。多年來,此事件敦促著人們採用強密碼哈希功能。
「絲綢之路」的取締
由Tor託管的用於銷售非法產品的暗網市場「絲綢之路」於2013年被取締,這是對暗網市場的首次打擊案例。這向世界證明了法網恢恢,疏而不漏。「絲綢之路」倒台後,其他暗網市場如雨後春筍般冒出,但都存活不長。他們中的大多數要麼自動消失(管理員卷錢跑路),要麼就是被執法部門取締。
Have I Been Pwned?
「Have I Been Pwned?」網站於2013年12月啟動,其成立理念是為用戶提供一種簡單的方法來檢查他們是否受Adobe數據泄露的影響,如今它已成為一個自己的品牌。
該網站允許用戶查看其用戶名或電子郵件是否包含在泄露的數據中。目前,該網站包含來自410多個被黑客入侵過的網站的資料庫,以及超過90億個帳戶的資訊。這個網站部署在Firefox,密碼管理器、公司後端,甚至某些政府系統中。該網站由澳大利亞安全專家Troy Hunt管理,為改善全球組織的安全狀況做出了巨大貢獻。
2014年
入侵索尼的朝鮮黑客
2014年索尼影視娛樂公司被黑客入侵,朝鮮黑客首次曝光,而且為人所知的是,他們還很擅長黑客入侵技術。發動此次攻擊的黑客自稱「和平衛士」(後來被稱為Lazarus Squad),他們與朝鮮的情報機構有關。
黑客入侵的目的是迫使製片公司放棄發行一部名為《刺殺金正恩》的電影,這部喜劇片講述了對朝鮮領導人金正恩的暗殺陰謀。黑客破壞了公司的內部網路,並在網上泄露了數據和私人電子郵件。
索尼事件僅僅是由小規模的黑客發起的,但這讓世界上的網路安全公司了解到朝鮮的黑客能力,並在接下來的幾年中針對許多其他安全事件提倡學習朝鮮黑客的洞察力來做好網路安全防護。
在此事件發生之前,朝鮮黑客主要入侵其南部居民。繼奧巴馬總統實施黑客攻擊和制裁之後,他們的黑客攻擊活動遍及全球,朝鮮成為當今最活躍的網路間諜和網路犯罪參與者之一。
Celebgate
迄今為止,網路安全公司以Celebgate(也稱為The Fappening)為例進行魚叉式網路釣魚的課程訓練,並且告訴員工當用戶不注意密碼重置電子郵件的有效性時產生的後果。
早在2014年,少數黑客發送了針對名人的虛假密碼重置電子郵件,誘騙明星在釣魚網站上輸入Gmail或iCloud密碼。黑客使用這些憑據訪問帳戶,查找色情或裸露的圖片和影片,然後在網上傳播。其他「 Fappening」浪潮在之後的幾年也有發生,但是首次事件發生在2014年夏天。
Carbanak組織入侵銀行
多年來,專家和用戶都認為,尋求金錢的黑客通常會盯著消費者、商店零售商或公司。然而,關於Carbanak(也稱為Anunak或FIN7)的報告表明首次發現直接從銀行盜取金錢的黑客組織。
卡巴斯基實驗室(Kaspersky Lab),Fox-IT和Group-IB的報告顯示, Carbanak組織非常先進,它可以滲透銀行的內部網路,隱藏數周或數月,然後通過SWIFT銀行交易或協調的ATM提款。據統計,該組織總共從被黑的銀行中竊取超過10億美元,是迄今為止竊取金額數量最高的黑客組織。

Mt. Gox入侵
Mt. Gox並不是世界上第一個被黑客入侵的加密貨幣交易所,但它至今仍是加密貨幣生態系統中最大的網路攻擊受害者。然而,發動攻擊的黑客卻依然是個謎,在2014年初,85萬個比特幣被盜,如今價值已超過63億美元。當時,Mt. Gox是世界上最大的加密貨幣交易所。
發生此事件後,黑客意識到他們可以通過交易平台來賺取巨額利潤,因為和傳統的銀行相比,其安全保護能力較弱。在隨後的幾年中,又發生了數以百計的類似的黑客事件,但Mt. Gox仍舊是引發此類事件大幅增加的主因。
Phineas Fisher
2014年夏天,黑客主義者Phineas Fisher首次曝光,他喜歡入侵從事間諜軟體和監視工具生產的公司。他在2014年入侵了Ghack Group,在2015年入侵了Gamma Group。他還在網上公布了從這兩家公司獲取的間諜軟體工具的內部文檔和源程式碼,甚至是一些0day漏洞。
Phineas公布的文件和程式碼暴露了公司向世界各國政府出售間諜軟體和監視工具的黑幕。雖然說有一些工具可以用來抓捕罪犯,但其中有一些是與專制政權有關的,這些專制政權領袖用間諜軟體來監視持不同政見者、新聞記者和政治反對派。

Heartbleed
OpenSSL中的Heartbleed漏洞是罕見的安全漏洞之一。攻擊者可以利用該漏洞從公共伺服器檢索加密密鑰,這些密鑰可用於解密流量或在安全性差的系統上進行身份驗證。
該漏洞在公開披露後的幾天內就被利用,並從2014年以後引發了一系列黑客攻擊。儘管反覆警告,一些伺服器運營商仍未及時修補其OpenSSL漏洞。在公開披露之時,約有50萬台互聯網伺服器易受攻擊,而有些一旦遭到入侵則需要花費數年來修復。
2015年
Ashley Madison數據泄露
在過去的十年中,有成千上萬的數據泄露事件,若提及最為重要的數據泄露事件,當選Ashley Madison數據泄露事件。
該事件發生在2015年7月,當時一個自稱為Impact團隊的黑客組織發布了Ashley Madison的內部資料庫,Ashley Madison是一家專門為已婚人士提供交友、約會服務的社交網站。
如今,大多數泄露的是用戶在二十一世紀初註冊的用戶名和密碼,用戶自己甚至都已經不記得了。但Ashley Madison數據泄露事件的影響卻遠不止於此,該事件泄露了很多人的隱私。
在該網站上註冊的用戶面臨勒索威脅,甚至有用戶因為數據被公開後自殺。這是少數直接導致人們死亡的網路安全事件之一。
Anthem和OPM黑客
兩種黑客入侵事件均在2015年曝光,Anthem發生在2月,美國人事管理辦公室(OPM)事件發生在6月。黑客從Anthem竊取了7880萬條醫療記錄,竊取了美國政府工作人員的2150萬條記錄。
SIM卡交換
SIM交換是一種策略,在這種策略中,黑客致電移動電信公司並誘使移動運營商將受害者的電話號碼轉移到攻擊者控制的SIM卡上。關於首次使用SIM交換的攻擊報道可追溯到2015年。最初,黑客利用SIM交換攻擊重置社交媒體帳戶上的密碼,劫持受歡迎的用戶名並在網上轉售。
後來黑客逐漸意識到,他們還可以使用該技術來訪問加密貨幣或銀行帳戶,從而從中竊取大量資金,SIM卡交換攻擊變得越來越流行。從那時起,這項技術變得越來越普遍,由於美國電信公司同意用戶在不親自到店的情況下遷移用戶的電話號碼,因此相比於世界上大部分地區而言,最容易受到攻擊。
DD4BC和Armada組織
2015年也是DDoS勒索流行的一年。該技術是由DD4BC小組首創並廣泛傳播,該組織將電子郵件發送給以比特幣付款的公司,否則他們將通過DDoS攻擊來攻擊公司的基礎設施並破壞關鍵服務。
歐洲刑警於2016年初逮捕了這個組織的成員,但是DD4BC的作案手法被一個自稱為Armada Collective的組織抄襲,於是這種做法傳播得更為普遍。DD4BC和Armada Collective在2015和2016年首次使用的策略至今仍在使用,這是當今許多DDoS攻擊的核心,並且讓某些攻擊目標進入修復期。

烏克蘭電網入侵
2015年12月,黑客對烏克蘭電網的網路攻擊造成了烏克蘭西部大規模停電,這是有史以來首次成功利用網路操控電網的案例。
在此次攻擊中,黑客使用了一種名為Black Energy的惡意軟體,第二年(2016年12月)又進行了類似的攻擊。甚至在第二次攻擊中使用了一種更複雜的惡意軟體,稱為Industroyer,使烏克蘭首都五分之一居民缺乏電源供應。
雖然震網和Shamoon是針對工業目標的首批網路攻擊,但烏克蘭的兩起事件卻是影響普通大眾的首例,使人們了解到網路攻擊可能對一個國家的關鍵基礎設施構成的危險。
在俄羅斯於2014年初入侵克里米亞半島之後,這兩次攻擊只是俄羅斯黑客針對烏克蘭進行一系列黑客攻擊的序幕。其他網路安全事件包括2017年的NotPetya和Bad Rabbit勒索軟體逐漸爆發。
攻擊背後的組織被稱為「沙蟲」,被認為是俄羅斯軍事情報機構的一部分。由在線安全編輯Andy Greenberg撰寫的《Sandworm》一書詳細地介紹了該組織的黑客行為。
2016年
孟加拉銀行網路搶劫
2016年2月,黑客企圖從孟加拉國一家銀行竊取10億美元,但因打字錯誤,最終只竊取8100萬美元。
最初,大家以為這是一個入侵技術較為拙劣的黑客,但後來發現,這是朝鮮的精英黑客發動的,他們是企圖進行網路搶劫的幕後黑手。總體而言,孟加拉銀行的黑客活動對銀行業產生了巨大影響。黑客入侵導致SWIFT(用於在不同銀行之間轉移資金的國際交易系統)進行了全面的安全更新。其次,SWIFT組織還禁止朝鮮使用其系統,這一決定影響深遠。
這兩個決定共同推動平壤的黑客們將目標轉向加密貨幣交易所,據稱他們從那裡竊取了數億美元的資金,隨後朝鮮政府用這筆錢來籌備其核武器計劃。
巴拿馬文件
2016年4月,一個知名調查記者團隊發布了名為《巴拿馬文件》的廣泛大篇幅報道,這些報道揭露了包括商人,名人和政治人物在內的世界上的富人們如何利用避稅港的特權來逃稅。
此次報道被認為在同類事件中影響最大,而文章素材主要來自巴拿馬的Mossack Fonseca律師事務所。雖然記者說他們收到的是匿名數據,但許多人認為是黑客利用WordPress和Drupal網站中的漏洞訪問事務所內部網路而竊取的數據。
DNC黑客
在2016年春季,民主黨全國委員會承認遭受黑客入侵,因自稱為Guccifer 2.0開始發布從該組織伺服器竊取的電子郵件和文檔。通過電子取證,後來發現DNC不僅只被一個黑客入侵,而是兩個俄羅斯網路間諜組織,即Fancy Bear(APT28)和Cozy Bear(APT29)。
黑客入侵期間竊取的數據是用於精心策劃的情報行動,目的是影響即將舉行的美國總統大選。很難判定整個事情成功與否,但也有人認為是成功的。黑客入侵時常發生,常常是一波未平一波又起。
雅虎數據泄露公之於眾

2016年對雅虎來說是極其糟糕的一年。該公司在四個月的時間裡宣布了兩起數據泄露事件,包括後來證明是互聯網歷史上最大的一起數據泄露事件。
兩起事件以一種奇怪的方式相互關聯。以下是事件發生的時間線:
2016年7月,一名黑客開始在暗網上出售Yahoo用戶數據。 2016年9月,雅虎在調查黑客售賣用戶數據是否屬實時,發現並披露了2014年發生的一起數據泄露事件,該事件波及了5億用戶。 雅虎將這一泄密行為歸咎於「國家黑客」,最終證明確實如此。2017年,美國當局指控是俄羅斯政府要求黑客入侵了雅虎的網路。 具有諷刺意味的是,在調查2014年的數據泄露事件時,雅虎還追蹤到在暗網上出售的用戶數據的來源。 這可以追溯到2013年的一次安全漏洞,最初雅虎表示該漏洞影響了10億用戶。2017年,雅虎將數據更新為30億,成為有史以來影響範圍最大的數據泄露事件。
數據泄露年(Peace_of_mind)
雅虎的兩次泄密事件只是2016年公開的少數泄密事件中的一部分,但是2016年卻可以被稱為「數據泄露年」。在這一年,受到新舊漏洞影響的公司包括:Twitter,LinkedIn,Dropbox,MySpace,Tumblr,Fling.com,VK.com,OK.ru,Rambler.ru,AdultFriendFinder,Badoo,QIP等。
暴露了超過22億條用戶記錄,並且大多數記錄都在黑客論壇和黑暗的網路市場上出售。大多數泄密是因為Peace_of_Mind,Tessa88和LeakedSource等數據販子才被發現的。
影子經紀人
在2016年8月至2017年4月之間,一群自稱「影子經紀人」的黑客在網上調侃,拍賣甚至公布了由Equation Group(美國國家安全局(NSA)的代號)開發的網路攻擊工具。
這些網路攻擊工具極其先進,一經公布便掀起軒然大波。最後一次影子經紀人泄漏工具後的一個月,其中一種工具(利用Microsoft SMB協議漏洞,稱為永恆之藍)成為驅動WannaCry全球勒索軟體爆發的主要引擎。時至今日,影子經紀人的幕後黑手依然沒有找到。
Mirai與物聯網的噩夢
2016年9月上旬一篇部落格文章介紹了Mirai,這是一種Linux惡意軟體,用於入侵路由器和智慧物聯網設備。在未來三個月內,黑客利用Mirai發起一些大規模的DDoS攻擊後,它成為世界上最著名的惡意軟體之一。
Mirai的源程式碼在網上公開,是當今最廣泛的惡意軟體家族之一。大多數IoT / DDoS殭屍網路是基於Mirai的源程式碼開發出來的。Mirai讓人們開始關注物聯網安全。
2017年
三起勒索軟體爆發
提及2017年的勒索軟體爆發事件,其中三起不得不提,包括五月中旬爆發的WannaCry,六月下旬爆發的NotPetya和十月下旬爆發的Bad Rabbit。這三種勒索軟體都是政府支援黑客開發的,卻是出於不同的原因。
WannaCry由朝鮮黑客開發,旨在感染公司並勒索贖金,這是為受制裁的平壤政權籌集資金做準備,而NotPetya和Bad Rabbit是被用來破壞烏克蘭業務的網路武器,是俄羅斯和烏克蘭之間衝突下的成果。
這些組織並沒有料想到會引發全球勒索軟體的爆發。但問題在於,他們利用影子經紀人之前公布的永恆之藍,在當時他們並不是非常了解這個漏洞,而這種勒索軟體的危害也讓開發者始料未及。
具有諷刺意味的是,儘管NotPetya和Bad Rabbit是由俄羅斯開發,但最終給俄羅斯企業造成的損失是最大的。

Vault7數據泄漏
Vault7事件是維基解密較為正面的一次數據泄露。它是一批描述中央情報局網路武器的文件。Vault7從未包含任何源程式碼。但是,這次泄漏使人們對CIA的技術能力有所了解,其中包括用於入侵iPhone、電腦作業系統、主流瀏覽器、甚至是智慧電視的工具。當時,維基解密表示它從舉報人那裡收到了Vault7數據寶庫,後來披露該舉報人名為Joshua Adam Schulte。
MongoDB啟示錄
往常來說,系統管理員對於暴露在網上的資料庫不設密碼。在2017年黑客開始將目光轉向這樣的公司了。MongoDB 啟示錄,始於2016年12月下旬,但於次年一月開始激增,黑客訪問資料庫,刪除內容並留下贖金記錄,要求使用加密貨幣才返還(不存在)數據。
第一波攻擊針對的是MongoDB伺服器,但後來黑客又擴展到其他資料庫技術,例如MySQL,Cassandra,Hadoop,Elasticsearch,PostgreSQL等。到年底,攻擊逐漸減少,但新的問題接踵而至,即配置錯誤的資料庫依然在網上不受保護。
2017年年底,一類新的安全研究人員產生,稱為「漏洞搜尋者」,即那些尋找開放資料庫並聯繫泄密企業的群體,讓企業知道他們的敏感資訊已經被泄露了。在隨後的幾年中,大多數安全漏洞和數據泄露事件是由 「漏洞搜尋者」發現的,而不是黑客在入侵後將其數據公開而得知。
Equifax數據泄露
2017年的黑客從Equifax公司的系統中竊取了超過1.455億美國人,英國人和加拿大人的個人詳細資訊。但至今Equifax黑客仍然是個謎。
儘管進行了事後調查,並且知道是因為公司未能修復伺服器嚴重漏洞引起的,但仍然不可知的是入侵的幕後黑手及其動機。無論是誰攻擊了美國三大消費者信用報告機構之一的都可以躋身十年榜單。
加密劫持
加密劫持的興衰可以直接與Coinhive相關聯。Coinhive是一項網路服務,可以通過JavaScript挖掘加密貨幣,並可以作為一個文件添加到任何網站。
黑客組織將密碼劫持腳本放置在可以運行JavaScript的任何位置,比如感染網站、影片遊戲模組、路由器控制面板、瀏覽器擴展等。
從2017年9月到2019年3月, Coinhive關閉,加密劫持(也稱為偷渡挖礦)依然是互聯網用戶的禍害,減慢了瀏覽器的速度,並導致了CPU使用率的增長,即使該技術並非特別有利可圖。
2018年
Cambridge Analytica和Facebook失寵
2018年之前,大多數對Facebook有意見的人經常抱怨其時間軸演算法會將朋友的帖子埋在無用的資訊堆里或緩慢載入的UI之下。Cambridge Analytica事件發生在2018年初,這也揭露了人們討厭社交網路及其囤積數據做法的真實原因。這起醜聞只是未來幾個月內發生的眾多醜聞之一,揭露了數據分析公司如何濫用Facebook容易獲取的用戶數據來創建個人資料,然後將其出售給政黨,以影響公眾輿論和操縱選舉。
在許多人看來,Facebook已經從和朋友保持聯繫的地方變成了充斥著偽裝成互聯網模因的政治宣傳和偽裝成新聞報道的虛假資訊的地方。

Meltdown,Spectre和CPU側通道攻擊
Meltdown和Spectre漏洞的詳細資訊於2018年1月2日首次公開,它們暴露了大多數CPU的硬體中存在的一個問題,該問題可能使黑客能夠竊取CPU內部當前正在運行的數據。
儘管這兩個漏洞並不是最容易利用的漏洞,也沒有任何攻擊報告,但Meltdown&Spectre暴露了一個事實,即許多CPU製造商以數據安全換取速度和性能。即使有人仍然將這兩個漏洞稱為「特技黑客」,他們從根本上改變了如今的CPU設計和製造方式。
Magecart成為主流
自2016年以來就發生了Magecart攻擊(也稱為網路掠奪或電子掠奪),但到2018年,攻擊愈演愈烈,英國航空公司、Newegg、Inbenta等紛紛報告了Magecart引人注目的黑客攻擊。
這些攻擊背後的原理很簡單,但費解的是為何花了這麼多年才流行。黑客會破壞網上商店,並留下記錄支付卡資訊的惡意程式碼,然後將這些資訊發送回攻擊者的伺服器。
最初的Magecart攻擊已經出現了幾種變體,但自2018年初以來,Magecart攻擊無疑是當今最嚴重的網路威脅之一,並一直在困擾網購者,許多人無法辨別網店安全與否。
除了ATM分離 和POS惡意軟體外,Magecart攻擊是當今網路犯罪分子獲取人們財務數據的主要方法。
萬豪酒店數據泄露
雖然不及雅虎的30億美元那麼大,但由於其龐大的規模,萬豪數據泄露事件也受到了人們的關注。該漏洞於2018年11月披露,影響了超過5億客戶,該公司在完成調查後的幾個月後將這一數字降低到3.83億。就像在大多數情況下一樣,事後分析顯示,用普通的技術和工具就破壞了公司的網路,而這些手段本來可以很容易地發現和預防的。
2019年
「Big game hunting」勒索軟體
儘管勒索軟體在2010年以來一直存在,但新型勒索軟體」Big game hunting」在2019年尤其活躍。
「Big game hunting」是指攻擊者僅針對大型目標(例如公司網路)而不是針對像家庭用戶那樣小規模群體研發的勒索軟體。黑客可以向目標企業索取更多資金,而不僅是損失用戶資訊。
「Big game hunting」一詞是CrowdStrike在2018年提出的,用於描述幾個勒索軟體幫派的策略,目前從事該策略的團體數量已超過十個。
「Big game hunting」勒索軟體攻擊在2019年激增,攻擊最多的是託管服務提供商,美國學校,美國地方政府,最近又轉移到了歐洲的大型公司。
Gnosticplayers
在2019年成名的黑客是Gnosticplayers,他模仿2016年的Peace_of_Mind和Tessa88的作案手法,入侵了公司,並開始在黑暗的網路市場上出售其數據。
Gnosticplayers影響的公司包括Canva,Gfycat,500px,Evite等。黑客聲稱總共為超過45起入侵事件和數據泄露負責,影響了超過10億用戶。
CapitalOne數據泄露
2019年7月披露的Capital One事件影響超過1億的美國人和600萬的加拿大人。
通過該漏洞泄露的數據並未在網上公開共享,因此,大多數數據被盜的用戶很可能是安全的,但是該事件依然為人關注。一項調查顯示,事件背後的黑客嫌疑人是一名前Amazon Web Services員工,被指控非法訪問Capital One的AWS伺服器檢索數據以及其他30家公司的數據。
調查仍在進行中,如果事實確實如此,則會為組織引入新的威脅類別,即為供應鏈提供商工作的惡意內部人員。
*參考來源:ZDnet,Sandra1432編譯,轉載請註明來自FreeBuf.COM