2012:CourtVentures遭受社会工程网络攻击越南黑客HieuMinhNgo的网络攻击证明黑客不需要深厚的黑客技能和知识就可以妥协重要数据的安全性,并可以访问许多人的私人信息。有时只需要一些虚假陈述和社会工程学技巧。HieuMinhNgo在冒充新加坡私人调查员后获得了Experian子公司CourtVentures的独家访问权限,全球领先的信息服务公司Experian在2012年错误地向其出售了数百万美国人的个人数据。总而言之,他在被捕前赚了将近200万美元。虽然Ngo实际上是一名普通黑客,但事实证明他的“非技术”骗局非常有效。2014年:Mt.Gox破产如今,人们已经习惯了加密领域的各种黑客攻击、欺诈和错误。但在2014年加密货币相对早期的日子里,人们被日本比特币交易所Mt.Gox的戏剧所吸引。该交易所最初是作为比特币交易平台的网站开发的:到2013年,Mt.Gox平台处理了大约70%的比特币交易。Mt.Gox平台在2011年遇到了黑客攻击问题,并设法以令大多数客户满意的方式解决了这个问题。但在2014年,该公司迅速破产,其客户损失了价值数百万美元的比特币。虽然还不完全了解发生了什么,但黑客攻击似乎从未真正结束,比特币多年来一直被网络攻击者掠夺,该公司可能基本上是作为金字塔计划运作的,当时仅在2013年的付款中可用可以撤回。在公司内部,各种糟糕的安全和管理实践导致内部崩溃,软件更新没有版本控制系统,所有更改都由公司CEO审查,这意味着安全补丁可能需要数年时间。数周启动。所有这一切可能会导致人们在将资金投入不受监管的加密金融机构时三思而后行,但事实并非如此。2014年至2017年:喜达屋、OPM和Equifax数据泄露2014年至2017年,全球三大组织和机构遭受数据泄露重创:喜达屋酒店品牌的预订系统在2014年遭遇数据泄露;管理政府文职人员的美国人事管理局(OPM)在2015年遭遇数据泄露;全球三大信用评级机构之一的Equifax在2017年遭遇数据泄露。人事管理办公室当时完成了系统重置,并认为它已经清除了他们网络中的安全漏洞,却没有意识到网络攻击者已经在别处获得了另一个立足点;Equifax没有检测到网络攻击者公司的加密数据被泄露,因为他们忘记更新他们的SSL证书;喜达屋黑客事件直到四年后才被发现,当时该公司被万豪收购。所有这些数据泄露都导致网络攻击者窃取了数百万人的个人身份信息(PII),在美国人事管理局(OPM)和Equifax泄露事件中,其中很多是非常敏感的数据.遭受网络攻击的企业需要为受影响的个人提供信用监控,并为前所未有的身份盗窃浪潮做好准备。2016年:希拉里克林顿竞选活动遭到黑客攻击如果人们对希拉里克林顿2016年的竞选活动记得一件事,那就是泄露的电子邮件。随着竞选的进行,有问题的电子邮件最初存储在她作为国务卿的个人电脑上,尽管它们应该在政府部门的电脑上更安全。但在选举前几周,新闻发布主要是来自他竞选团队内部的电子邮件,充斥着内部八卦,当维基解密发布这些邮件时,这些邮件成为了令人尴尬的头条新闻。那么,这些电子邮件是如何公开的呢?大多数是经典的网络钓鱼诈骗,加上美国政治史上最严重的拼写错误之一。2016年,在希拉里·克林顿(HillaryClinton)将她的工作电子邮件从她的个人电脑转移到谷歌托管的服务后,竞选经理约翰·波德斯塔(JohnPodesta)收到一封看起来像是来自谷歌的电子邮件,声称有人试图访问他的账户,他应该点击重置密码在bit.ly链接上。竞选技术人员查尔斯·德拉万(CharlesDelavan)在向德拉万发送消息“这不是合法电子邮件”时,省略了“不”一词。更令人困惑的是,他随后敦促Podesta重新设置密码,以防万一,虽然Delevan的消息包含相应的链接,但Podesta点击了原始电子邮件中的bit.ly链接,并将其登录信息的凭据泄露给外面的世界。2016年:孟加拉国银行网络盗窃用于国际银行转账的SWIFT系统本应是牢不可破的。然而,这是一个不可能实现的目标。就SWIFT而言,黑客攻击的弱点可以在发展中国家的政府运营的中央银行中找到,它们的安全服务往往资金不足。一些黑客试图在孟加拉国银行进行大胆的抢劫,使用定制的恶意软件来破坏银行的系统并最终获得对SWIFT终端的访问权限。SWIF并非与网络的其余部分隔离开来。黑客还巧妙地安排了他们的网络攻击时间,以尽可能减少对其操作的关注:孟加拉国的周末是周五和周六,而美国纽约(联邦储备银行所在地,处理大部分SWIFT交易)是周日休息;在他们计划抢劫的那个周末,菲律宾的银行会因为农历新年而关闭,他们偷来的钱大部分会流向赌场,因此可以通过赌场洗钱。一些资金流通的银行可能在正常营业时间以外充当沟通渠道。尽管这些黑客很聪明,但他们也犯了一些基本错误。他们的目标是在任何人看到之前让这笔交易自动进行,但他们正在通过其中一家中间银行转移部分现金,这家银行的名字中有“Jupiter”,而且恰好是一家因其交易而受到制裁的航运公司与伊朗公司的名称,因此这些资金转移触发了自动警报,并被对交易持怀疑态度的纽约交易员看到:孟加拉国银行从未发起过如此规模的交易,并且其中存在许多拼写错误文件和其他经不起推敲的漏洞。网络窃贼最终只窃取了2000万美元,但如果他们的交易没有被阻止,他们最终可能窃取10亿美元。事实证明,自动安全技术也不可靠。2016年:Mirai和Dyn攻击2016年10月21日,欧洲和北美大部分地区的大量用户数小时无法上网。最初的担忧是黑客组织正试图完全摧毁互联网。事实上,网络攻击的理由更加荒谬,其成功的原因说明了互联网基础设施仍然存在的弱点。DDoS攻击依赖于僵尸网络,大量被黑客攻击的计算机都可以被命令尝试访问一个网站,并通过一波网络流量将其关闭。随着PC越来越多地受到内置安全软件的保护,黑客开始转向IoT设备,这些设备经常被忽视并且没有更新。Mirai僵尸网络包由罗格斯大学的一名学生编写,以一种非常简单和巧妙的方式传播:它在互联网上搜索具有开放telnet端口的设备,并尝试使用硬编码的61个默认用户名和密码列表登录,其中包含各种物联网设备。事实证明,过多的闭路电视摄像机正在进行一场大多数人都不知道的网络战争:各种Minecraft服务器主机试图让彼此离线以窃取彼此的客户信息。具有讽刺意味的是,第一波Mirai攻击针对的是销售DDoS保护工具的网站。几天之内,Mirai的源代码被发布到网上,另一名网络攻击者用它来攻击Dyn。Dyn为一些游戏服务器以及许多其他网站提供DNS服务。2021年:Parler背叛其用户许多网络攻击者协调并记录了他们在Parler上的活动——苹果和谷歌从他们的商店中删除了该应用程序,亚马逊将其从其AWS服务器上关闭。名为donk_enby的黑客试图在Parler完全关闭之前尽可能多地保留数据,而Parler的安全态势使这项任务出奇地容易。目前还不清楚Parler的API是否根本没有身份验证,或者它是否很容易被绕过,但donk_enby能够在AWS关闭之前使用它来抓取99%的Parler内容。事实证明,删除功能实际上并没有起作用(内容被标记为已删除但实际上并没有从数据库中删除),并且原始数据没有从图像或视频内容中清除(其中大部分被记录在案)在前面提到的在大楼袭击中犯下罪行的国会袭击者)。2021年:ColonialPipeline应对复杂而混乱的危机2021年,负责在美国东海岸销售多达45%的汽油和其他燃料的燃料供应商ColonialPipeline遭到勒索软件攻击,导致运营中断六天时间,导致天然气短缺和价格飙升的连锁反应。ColonialPipeline在勒索软件攻击后立即关闭了运行管道本身的操作系统。然而,在问题解决后,更多细节浮出水面,内部人士透露勒索软件根本不会影响物理系统;相反,它攻击了ColonialPipeline的计费系统。换句话说,虽然ColonialPipeline能够提供燃料,但它不能向用户收费,这从公司的角度来看同样糟糕。在那混乱的一周里,许多用户无法加油。该事件最终说明了运营技术和信息技术的相互依存关系,以及复杂的系统如何具有许多不容易检测到的潜在故障点。
