移動(dòng)互聯(lián)網(wǎng)時(shí)代下的信息安全
黑客故事
這是一個(gè)真實(shí)的故事吧:故事的背景是國外某IT公司,公司CEO是一位研究惡意代碼的專家,但他不是這個(gè)故事的主角。故事的1號主角是一名黑客,故事的2號主角是該公司的網(wǎng)管員。某天公司網(wǎng)管員收到CEO的郵件,郵件里“CEO”說自己在外面開會(huì),要用PPT做演示,但演示文檔被他忘在公司的服務(wù)器電腦里了,現(xiàn)在他想遠(yuǎn)程登錄公司服務(wù)器卻進(jìn)不去。
由于這是一封來自該CEO公司郵箱的郵件,而且網(wǎng)管員也知道該CEO當(dāng)天確實(shí)要去外面做一個(gè)演示,所以就回復(fù)CEO詢問自己需要做什么。相信現(xiàn)在聰明的讀者已經(jīng)從字里行間猜到這個(gè)所謂的“CEO”是黑客所冒充,而這個(gè)黑客也確實(shí)非常狡猾,他回復(fù)該公司網(wǎng)管員,說現(xiàn)在自己是在外面通過3G上網(wǎng),沒有固定的IP地址,所以需要網(wǎng)管員把公司防火墻的端口全部開放。
這個(gè)假“CEO”還告訴網(wǎng)管員自己的密碼異常,要求網(wǎng)管員幫助重設(shè)密碼。網(wǎng)管員在接到公司“CEO”的指示后,重設(shè)了CEO的密碼,還告訴“CEO”公司防火墻的SSL端口將在某個(gè)時(shí)間段里全部開放給他。至于結(jié)局顯而易見,假冒“CEO”利用真正CEO的權(quán)限,摧毀了該公司服務(wù)器里的全部資料。
黑客在行動(dòng)
黑客是如何知道該CEO的行程的,是公司的內(nèi)鬼么?其實(shí)原因很簡單,僅僅是由于這名CEO在Twitter里寫出自己會(huì)在某天某時(shí)去某地做演示。黑客利用了這短短的一條信息,就成功的實(shí)施了欺詐入侵。而要知道公司網(wǎng)管員是誰就更簡單了,在這名CEO Facebook上的朋友列表里就能找到。
Facebook、Twitter、開心網(wǎng)、微博,再來幾個(gè)關(guān)鍵詞:筆記本、智能手機(jī)、Pad產(chǎn)品,有什么感覺?這是一個(gè)新的互聯(lián)網(wǎng)時(shí)代,這是一個(gè)移動(dòng)互聯(lián)網(wǎng)時(shí)代。微博控們在不停的通過手機(jī)、Pad上網(wǎng),隨時(shí)隨地的瀏覽、留言。生活變得更加便利,黑客也更加高興了。
以前很難獲取的信息,在Facebook、Twitter、開心網(wǎng)、微博……里都能很容易的找到,所需要花費(fèi)的僅僅是一點(diǎn)點(diǎn)時(shí)間而已。社交網(wǎng)絡(luò)、微博正在成為新的泄密途徑,甚至連人們手里的智能手機(jī)也在不斷泄露這你每時(shí)每刻的行蹤。就在這兩天,有兩名國外的程序員發(fā)現(xiàn)蘋果在秘密跟蹤iPhone 4和3G版iPad用戶的位置信息。這兩名程序員發(fā)現(xiàn),自iOS 4推出后,基于該系統(tǒng)的蘋果產(chǎn)品就開始跟蹤并存儲(chǔ)用戶的地理位置信息,并帶有時(shí)間戳。而該行為完全是在后臺進(jìn)行的,因此用戶毫不知情。
在移動(dòng)互聯(lián)網(wǎng)時(shí)代下,人們可以使用筆記本、智能手機(jī)、Pad通過無線網(wǎng)絡(luò),隨時(shí)隨地進(jìn)入互聯(lián)網(wǎng)。人們在不停的分享著自己的所見所聞,黑客、惡意攻擊者也在從中挖掘出可用的入侵信息。
所以敬告各類的“控”們,移動(dòng)互聯(lián)網(wǎng)時(shí)代不僅僅給我們帶來了便利,惡意攻擊者也在享受著同樣的便利。移動(dòng)互聯(lián)網(wǎng)時(shí)代更需要打起十二分的警惕之心,要想自己的隱私信息、機(jī)密數(shù)據(jù)不被泄露,就不要把它們放在網(wǎng)絡(luò)上,甚至不要放在電腦里。
黑客們的行動(dòng)很詭秘,并不是我們想象中的那么簡單,我們一定多多學(xué)習(xí)很多防御知識來有效地避免被攻擊事件的發(fā)生。
【編輯推薦】