從個資外洩看(AI,雲端,互聯網)---危機案例

2018.3.24---臉書個資外洩,英ICO搜查劍橋分析辦公室
-----2018.3.24臉書個資風暴馬斯克刪SpaceX專頁臉書帳號
-----201.3.23臉書個資外洩,眾院要求查克柏格作證
-----208.3.22臉書個資外洩,CEO祖克柏認錯
-----2018.3.21英國和美國面臨新的調查,調查重點是臉書公司收集的有關臉書使用者的海量寶貴資訊以及這些資料如何被一家英國選民分析公司劍橋分析(Cambridge Analytica)用來影響選舉


2018.3.17---Christopher Wylie :我們利用臉書取得數百萬人的檔案,然後用我們得知的訊息做出模型,鎖定他們內心的魔鬼。這就是整間公司的根基。
-----2014年英國劍橋大學心理學教授Aleksandr Kogan推出一款App名為「這是你的數位化生活」,向臉書用戶提供個性分析測試,在臉書上的宣傳用語是「心理學家用於做研究的App」,共2.7萬名臉書用戶下載該款App。通過App獲取了2.7萬人及其所有臉書好友的居住地等資訊以及他們「按贊」的內容,因而實際獲取多達5000萬使用者的資料。而這些資料都被一個叫做「劍橋分析」(Cambridge Analytica)的公司收入囊中。


2018.1.14---2018年2月28日起,中國iCloud營運服務將轉給中國國企「雲上貴州公司」負責
1.配合中國「網路安全法」規定
2.貴州的資料中心是為了亞太地區使用,
3.所有在中國的蘋果用戶的個人線上資訊,包括私人訊息、照片等,以都將被轉移到中國境內儲存。


2017.11.23---Uber匿報個資被駭外洩 ,各國啟動調查
1.美國叫車服務業者優步公司(Uber)隱匿2016年被駭客入侵導致數百萬筆用戶與駕駛人個資外洩,
2.Uber指出他們2016年底付給駭客10萬美元,以銷毀遭竊外流的超過5700萬筆用戶與駕駛人個資,公司當時決定不向受害人或有關單位舉報此事


2017.5.2---台中檢調破獲1.7億筆個資外洩
1.個資蟑螂集團從不詳管道取得全台一億七千萬筆全民個資,製成「客戶開發搜尋系統V5.0專業版」販售給房仲,
2.房仲可透過系統內建的駭客程式連線到地政機關,破解並海量比對,查出單一地主、屋主個資
3.使用者接下來只要輸入明確地號、房號,帶有駭客程式的系統即會連結到地政機關「土地增值稅前次移轉現值系統」,破解政府機關的「圖形驗證碼」程式,取得地主、屋主在「土地增值稅前次移轉現值系統」的姓名等個資,並比對先前「模糊比對」的清單,篩選查得正確的地主、屋主個資,包括全名、住址、電話、生日、服務公司等。


2015.2.16---俄羅斯網路安全公司Kaspersky Lab卡巴斯基實驗室 :Carbanak黑客網盜10億美元, 釀史上最大銀行遭竊案
==Kaspersky Lab將該黑客團伙稱為Carbanak,,犯罪者利用Carbanak或Anunak的病毒軟件侵入銀行、金融業企業的網絡,對銀行員工每天用於處理日常交易和記賬的內部電腦系統進行跟蹤,從而掌握銀行的運營操作。然後他們模仿銀行工作人員,把銀行資金轉入其早就開設好的假賬戶。 然後Carbanak會遙控ATM取款機,讓它們在設定的時間吐出現鈔,早就守候在旁的同夥就可以收錢。該黑客團伙的成員來自俄羅斯和烏克蘭等歐洲國家以及中國,大部分受到攻擊的對象都在俄羅斯,也有很多在日本、美國和歐洲。
==Kaspersky Lab首席安全研究員Vicente Diaz :多數網絡盜竊案件為時二到四個月,黑客把受攻擊銀行被竊取的資金上線設定為1千萬美元,然後就轉到另一家銀行,這也許可以解釋為甚麼欺詐能持續這麼長時間,銀行界也沒有察覺。
==2013年年底,烏克蘭首都基輔的一台ATM自動取款機突然「吐鈔」。烏克蘭政府邀請卡巴斯基實驗室進行調查,順籐摸瓜發現這台失控的自動取款機與銀行被黑客入侵有關。駭客利用銀行每10小時才核對帳戶一次的空檔,竄改帳戶金額、盜領差額,在神不知鬼不覺的情況下,慢慢盜走銀行的現金。,但根據了解,贓款分別流向了美國摩根大通及中國農業銀行的帳戶中,目前美國白宮和聯邦調查局已經介入調查。


2015.2.16---俄羅斯網路安全公司Kaspersky卡巴斯基實驗室 :NSA已經隱藏的軟件在世界各地的硬盤驅動器
==卡巴斯基 :它發現個人電腦感染了一種間諜程序或以上30個國家,與大多數感染出現在伊朗,其次是俄羅斯,巴基斯坦,阿富汗,中國,馬里,敘利亞,也門和阿爾​​及利亞。 這些目標包括政府和軍事機構,電信公司,銀行,能源公司,核研究人員,媒體和伊斯蘭激進分子,,這是緊密聯繫在一起的Stuxnet病毒,被用於攻擊伊朗的鈾濃縮設施的美國國家安全局為首的cyberweapon。 國家安全局是負責代表美國的蒐集電子情報的機構。
==卡巴斯基 :間諜搞清楚如何提出惡意軟件的晦澀代碼調用固件每次啟動計算機開機時取得了技術突破。 磁盤驅動器固件由間諜和網絡安全專家視為第二個最有價值的不動產在PC上的黑客,僅次於作為電腦開機自動調用BIOS代碼。該間諜程序卡巴斯基的重建表明他們可以工作在由十幾家公司,基本上包含了整個市場銷售的磁盤驅動器。 它們包括西部數據,希捷,東芝,IBM,美光,三星。


2015.2.16---McAfee Labs :2015年可能會出現第一起物聯網(IoT)遭駭的經典案例
-----2015年McAfee Labs :2015年可能會出現第一起物聯網(IoT)遭駭的經典案例
-----2015.2.16俄羅斯網路安全公司Kaspersky Lab卡巴斯基實驗室 :Carbanak黑客網盜10億美元, 釀史上最大銀行遭竊案
-----2015.2.16俄羅斯網路安全公司Kaspersky卡巴斯基實驗室 :NSA已經隱藏的軟件在世界各地的硬盤驅動器
-----2015.2.11駭客利用Adobe Flash漏洞偷偷將URL轉址到惡意的.SWF檔,當發現使用者裝置載入ToTD的Adobe Flash有漏洞時就會偷偷在使用者本機上載入惡意DLL檔,然後就可隨意控制該機器
-----2015.2.11北韓欲提高駭客技術 ,技術好還能補助出國進修
==北韓知名大學金日成綜合大學和金策工業綜合大學,已經把駭客技術列為正規課程,主修資訊科技的大學生通常在三年級學習駭客技術,對於表現優秀的學生,還能獲得海外進修的機會,以提高駭客技術。據悉北韓現在共經營7個駭客組織,約有1700多名駭客。
-----2015.1.23駭攻已達太空梭等級、暗示核電廠當心
-----2015.1.21美國智庫戰略與國際研究中心CSIS :網路犯罪、網路間諜導致全球經濟每年損失3千億美元
-----2015.1.21普華永道 :嚴重遭駭的平均成本=小型企業介於65,000-115,000英鎊之間;大企業約60萬-115萬英鎊。
==網路犯罪社群目前將每筆醫療個資的價碼定在10美元、大約是美國信用卡號碼價碼的10-20倍。
-----2015.1.7Kim Heung-kwang :平壤軍方在中國瀋陽設有負責網絡戰的「121局」
-----2014.6McAfee :全球經濟每年因駭客攻擊所蒙受的損失金額高達5,750億美元。
-----2013.8.23台灣首座惡意程式知識庫啟動
==國家高速網路與計算中心主任謝錫堃博士:台灣平均每一天,受到340萬次的惡意程式攻擊。
-----2013.6.3《華盛頓郵報》和《衛報》對外揭露PRISM計劃
-----2010年網路服務供應商Akamai調查全球網路使用現況發現,在198個國家和地區的對外攻擊流量中,第一名是中國,佔全球總攻擊流量的15.2%,第二名俄羅斯(12%),再來是美國(10%)。
-----2010年1月12日,百度遭受到有史以來最為嚴重的駭客攻擊,導致1月12日早7:25-14:50長達6小時的無法存取,預估損失達700萬元人民幣。根據網頁截圖,這次攻擊來自於「伊朗網軍(Iranian Cyber Army)」。這個組織曾經在2009年12月以相似的手段攻擊過Twitter。
-----2007年4月底開始,愛沙尼亞面對大規模的網路襲擊。駭客目標包括國會、政府部門、銀行以至媒體的網站,其攻擊規模廣泛而且深縱
-----2005年美軍建立世界上第一支網路駭客部隊負責網路戰的網軍美軍網路戰聯合功能構成司令部[8][9],該部隊成員平均智商在140以上,用於防止對美國的網路恐怖襲擊事件
==台灣網路部隊分為三個系統:老虎小組網路部隊、國安局和軍情局,共投入9億新台幣招募兩大駭客高手集團:「愛國青年團」與「傭兵少年團」
==廣州軍區組建「網路藍軍」網路部隊,為提高部隊網路安全防護水平設立





2014年---俄罗斯国防部组建网络战司令部
-----2013.12俄罗斯建立网络安全部队
==它的主要任务是向网络威胁作斗争,包括“猎捕”有害的软件,反击黑客的攻击,同时寻找外国进口设备中敌人的“暗藏物”
==俄罗斯网络战的武器还是比较先进的,主要是提倡使用本国的国产设备。比如俄罗斯军方,现在就拥有大型僵尸网络、无线数据通信干扰器、扫描计算机软件、网络逻辑炸弹、计算机病毒等多种网络攻击手段。目前正在研制的远距离病毒武器,可以通过无线或激光线路,直接植入敌方的计算机系统,能对敌方的指挥控制系统构成直接的危险。总体看来,俄军的网络战能力,虽然无法和美军相比,但是也具有较强的网络对抗侦查能力、渗透能力、心理攻击能力和整网破击能力。俄罗斯联邦安全局有一个信息安全中心,它与国防部将要建立的网络安全部队分工不同。信息安全中心的任务是在面临恐怖行动的情况下,通过正常的网络联系渠道与网络威胁作斗争。而网络安全部队则需要保障对战略设施无间断的控制,使任何人都不可能妄想破坏军队的战备状态

2014.3.26---日本防卫省成立“网络防卫队”
==“网络防卫队”。该部队设在东京市谷的防卫省内,由来自陆海空自卫队的约90名自卫队员组成,负责24小时监视防卫省和自卫队的网络,在遭遇网络攻击时加以应对。
==网络防卫队由防卫相直辖,统合幕僚长(相当于总参谋长)负责指挥监督。首任队长由一等空佐担任。该部队的主要任务是监视防卫省系统与外网连接的部分以及与陆海空三自卫队网络重叠的部分。网络防卫队还将整合此前各自卫队专门部队的网络空间研究和情报收集职能,并将分析结果告知各自卫队。各自卫队专门部队将继续负责监视队内网络。(实习编译:杨晋琳 审稿:关超)

2013年---美国五角大楼网络作战部队成立
==4000网络作战部队马上就位。网络作战部队组建完成后,主要负责发动网络攻击和执行网络防御行动。部队由美国国安局局长亚历山大指挥。这是一支供国防部调遣的攻击性部队,用于在美国网络空间遭到袭击时捍卫国家。美国网络部队由40支队伍组成,其中13支为“进攻性”部队,主要开发网络战武器,27支队伍为防御部队,另外还有一系列队伍来保护美国的电脑系统和数据。
-----2002年美军就组建了世界上第一支网络黑客部队———网络战联合功能构成司令部(简称JFCCNW)。这支部队由世界顶级电脑专家和“黑客”组成,其人员组成包括美国中央情报局、国家安全局、联邦调查局以及其他部门的专家,所有成员的智商都在140分以上,因此被戏称为“140部队”。

2013.10.22---Digital Attack Map 是一個可以將網路上即時的 DDoS 攻擊資料,經過分析之後以視覺化的方式呈現在網頁上的工具,其設計的目的是希望一般大眾也能夠認識 DDoS 攻擊所造成的影響,並且讓大家集思廣益,嘗試找出防止 DDoS 攻擊的方式。
-----Digital Attack Map 是由 Google Ideas、 Google Big Picture(Google Research 的一部分)與 Arbor Networks 共同合作所發展的,Arbor Networks 負責跟全球 270 個 ISP 蒐集匿名的網路攻擊資料,而 Google 的團隊則負責使用 D3 與 topojson 函式庫,將資料以視覺化的方式呈現在網頁上。
-----「DDoS - Distributed Denial of Service,分散式阻斷服務攻擊」大致可分為 Volumetric Attacks、TCP State-Exhaustion Attacks 與 Application-Layer Attacks 三類,其攻擊方法就是透過不斷的發出請求,來消耗網站頻寬與資源等手法,讓正常的使用者無法連上,藉以癱瘓被攻擊的網站或其服務
-----如何使用 Digital Attack Map?
1.使用瀏覽器進入 Digital Attack Map 網站後,便會立即顯示目前全球地圖及目前攻擊封包的來源與流向,不同顏色的流水線代表不同的攻擊,可在左側 Color Attacks By 找到相對應的攻擊類型。
2.滑鼠指向流水線,會顯示詳細資料。
3.切換到 Gallery 網頁,會統計顯示值得注意的一些攻擊事件圖,點擊進入,會重現當時的攻擊動態圖。


攻击数据从哪里来?
==Digital Attack Map展现的数据是由Arbor网络ATLAS全球智能威胁系统搜集和发布。ATLAS通过分布在全球的270家以上的ISP客户寻求数据,当然这些ISP客户同意分享匿名网络通讯数据和攻击统计数据。这些数据每小时更新一次,也可以在Arbor的ATLAS威胁入口中找到。
攻击数据的全面性如何?
==因为流量属性的变化和监测范围的问题,不太可能在线展现完整的攻击情况。尽管Digital Attack Map的数据来自可用的最完整的数据集之一,但它仍然是不全面的地图。在Arbor网络观测的数据中可能有未经确定的或非活跃攻击的数据,还有可识别的攻击中有高威胁趋势的数据。
为什么我看不到攻击者或目标站点的信息?
==Digital Attack Map是一个展现全球流量攻击活跃程度的工具,它搜集的数据均是匿名的,并不包含在任何特定攻击中可识别的攻击者或受害目标的信息。
攻击来源国家是否意味着就是攻击者所在的位置?
==通常不是。攻击来源可以(经常如此)伪造成显示在一个不同的位置发起攻击,准确的说,是通常显现的是僵尸网络中一台受感染主机的位置。 拥有高速宽带的国家通常是建设僵尸网络的首选,所以攻击流量常常看起来是来自这些国家,尽管僵尸牧人实际的位置是在世界上的另一个地方。攻击目标也可以被篡改,当然这很少见。
什么是长廊(Gallery)?
==长廊页面是根据过去某一天的新闻事件在其同一时间展现的活跃攻击的流量数据快照。
能通过新闻事件的结果在地图上看出攻击活跃度么?
==新闻结果地图仅仅在时间上相关联。这些新闻是通过常规的页面搜索得来,并不一定和地图上看到的活跃度相关。绝大多数的DDoS攻击是不会通过媒体报道的,如果一个报道在攻击发生之后的数天才被发表,那它就不会出现在新闻区域。
用来创建地图的资源是什么?
==地理信息是从D3和topojson库中获取,并用它们来创建具有可视化数据的地图。
个人站点怎样保护他们自己抵御DDoS攻击?
==为了保护你的网站,你需要能够阻挡或吸收恶意流量。网站管理员可以和主机提供商咨询DDoS攻击保护的事宜,也可以通过口碑不错且提供分布式缓存帮助过滤恶意流量的第三方服务引导入站流量,以降低Web服务的压力。大多数这样的服务都需要支付费用,但相比你自己解决DDoS攻击绝对要划算的多。 Google Ideas已经发起了一项新计划:盾牌计划,通过使用Google的基础设施帮助独立站点缓和DDoS攻击流量来支持自由网络言论(Free expression online)。
主机提供商、ISP和大型机构能够做什么来保护他们的网络?
现在有许多产品和服务能够保护大型网络抵御DDoS攻击和避免网络资源被用来放大攻击。提供可视化数据的Arbor网络也提供有一系列DDoS减灾服务
有世界通行的最佳实践来减轻DDoS攻击的影响么?
==通过许多为改善网络环境的利益相关者不懈的通力合作,一些努力能够帮助降低DDoS攻击的影响。比如,十年前互联网工程任务组的网络工作组发布了一份BCP38(也叫RFC 2827)标准作为最佳实践的参考,帮助ISP和主机提供商过滤虚假IP地址,以降低发生在他们自己或其他网络的DDoS攻击的影响。不幸的是,仍然有许多ISP未实施这些最佳实践,也妨碍了他们通过为更广泛网络社区提供服务而获得的好处。


2013.6.8---Clapper 發表《關於依據外國情報監視法第702節收集情報的事實》[原文 7]的宣告,內容稱PRISM「並非秘密的資料收集或資料探勘計劃」,而是「一個政府內部電腦系統、用於協助政府在法庭的監督下依法從電子通訊服務商處收集外國情報訊息」。
-----2013.6.6洩露這些絕密檔案的是國家安全局合約外包商員工愛德華·斯諾登,在美國衛報和華盛頓郵報公開
==在泄露的秘密文件內的一頁幻燈片中,顯示了兩種資料來源:「上行」(英語:Room 641A) 和PRISM。
「上行」計劃在承載網際網路骨幹通訊內容的光纜上安裝分光鏡, 複製其通訊內容;
PRISM則是從上述美國服務提供商的伺服器直接進行收集。
-----2013.6.3《華盛頓郵報》和《衛報》對外揭露PRISM計劃
==數家科技公司參與了PRISM 計劃,包括微軟(2007年)、雅虎(2008年)、Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype(2011年)、美國線上(2011年)及蘋果公司(2012年)。
==其中98%的PRISM結果是基於來自雅虎、Google和微軟提供的資料
==PRISM讓情報機構能對即時通訊和儲存在伺服器上的訊息進行深入監視。任何使用上述服務商的美國境外客戶及與國外人士通訊的美國公民都是該計劃允許的監聽物件。國家安全局經由PRISM獲得的封包括電子郵件、視訊和語音交談、視訊、照片、VoIP通話、檔案傳輸、和社群網路上的詳細資訊
-----2012年綜合情報檔案《總統每日簡報》中在1477個計劃使用來自PRISM計劃的資料
==PRISM的年度花費約2000萬美元
-----2012年英國的政府通訊總部(英語:GCHQ)(GCHQ,與美國國家安全局對應的訊號情報(SIGINT)機構)最早從2010年6月起就能存取PRISM系統,並在2012年使用該計劃的數據撰寫了197份報告。PRISM讓GCHQ 得以繞過正式法律手續來取得所需的個人資料
-----2007年稜鏡計畫(PRISM)是一項由美國國家安全局實施的最高機密等級電子監聽計劃。該計劃的正式名稱為「US-984XN」。
==PRISM計劃能夠對即時通訊和既存資料進行深度的監聽。許可的監聽對象包括任何在美國以外地區使用參與計劃公司服務的客戶,或是任何與國外人士通訊的美國公民。國家安全局在PRISM計劃中可以獲得的數據電子郵件、視訊和語音交談、視訊、照片、VoIP交談內容、檔案傳輸、登入通知,以及社交網路細節
-----2001年小布希恐怖分子監聽計劃(Terrorist Surveillance Program)

2001年---英国军情六处组建一支由数百名计算机精英组成的黑客部队。有报道称该部队吸收了大量有前科的民间黑客。从机构设置看,英军主要将网络战应用于情报领域。
==印军在陆军总部建立了网络安全部门,并在所有军区和重要军事部门建立网络安全分部。印度还对军校学员进行“黑客技术”培训,课程集中在“获取情报和反网络刺探”上,并宣称“谁从事黑客活动谁就会赢得战争”。
==伊朗官方称,“伊朗网军”是民间组织,也经常“黑”伊朗政府的网站。而美国媒体称,“伊朗网军”是个人或者组织的联合,是伊朗政府进行网络战的工具。
网络战的主要体现在四个方面:黑客攻击、病毒传播、信道干扰、节点破坏。
有的认为网络战分为全球网络战和战场网络战两种,全球网络战就是国家或集团围绕和运用国际计算机网络进行的政治、经济、文化、科技、军事等斗争。 战场网络战,是指战争中交战双方围绕和运用战场互联网进行的对抗。
这种“战场网络战“战斗在看不见的网络系统内,“网军“凭借有力的“武器“和高超技术,侵入敌方指挥网络系统,随意浏览、窃取、删改有关数据或输入假命令、假情报,破坏敌人整个作战自动化指挥系统,使其做出错误的决策;通过无线注入、预先设伏、有线网络传播等途径实施计算机网络病毒战,瘫痪对方网络;运用各种手段施放电脑病毒直接攻击,摧毁敌方技术武器系统;同时运用病毒和“黑客“攻击敌国的金融、交通、电力、航空、广播电视、政府等网络系统,搞乱敌国政治、经济和社会生活,造成社会动荡。



-----2015~2030年World网络駭客-----


-----2015~2030年物聯網-----

没有评论: