:張苗苗來源:中國IDC圈2019-01-02 10:25揮手告別2018,迎來2019。在2018年,云計算領域,算是喜憂參半。喜的是全球云計算市場不斷擴大:全球領先的云計算廠商AWS、微軟、谷歌和IBM雖然在中國市場一直沒有特別的巔峰之作,但10月份IBM以340億美元收購“開源先驅(qū)”RedHat則可以充分看出來IBM在云計算領域的“搏命”;國內(nèi)云計算市場格局“靜中有動”,幾大云巨頭基本分割云市場份額,占據(jù)云市場中的“靜態(tài)”,新興云服務企業(yè)同時也在加速發(fā)展,為云市場未來的新格局的變化提供初步的可能性,增添新動力;云技術不斷成熟,多云時代已經(jīng)到來......。
而憂的是,2018年全國云計算領域中的安全事故頻發(fā),對各個已經(jīng)上云企業(yè)或者未上云企業(yè)而言,“云安全”猶如懸在云計算領域中的一把劍,讓人們不可避免的對云計算懷抱著質(zhì)疑的態(tài)度,惶誠惶恐的覬覦著云計算帶來的巨大收益,又對云安全事故會帶來的巨大潛在傷害敬而遠之。2018年,全球發(fā)生過哪些令人印象深刻的云安全事故呢?它們的存在,會怎樣阻止人們繼續(xù)向云計算領域探索與進發(fā)的腳步呢?在云安全遮擋著人們追逐曙光的信心之后,人們應試著改變這種不作為的狀態(tài)。
2018年五大網(wǎng)絡攻擊事件
1
俄羅斯電網(wǎng)攻擊
2017年,安全研究人員就曾對俄羅斯黑客入侵和調(diào)查美國電力公司的行為發(fā)出了警告;甚至有證據(jù)顯示,威脅行為者的滲透能力已經(jīng)足以截獲實際的控制面板,操縱電力系統(tǒng)的操作,從而展示其破壞電網(wǎng)的能力。結(jié)合2017年其他備受矚目的俄羅斯黑客攻擊事件來看——如NotPetya勒索軟件攻擊——電網(wǎng)滲透已經(jīng)稱為一個令人警醒的信號。
然而,直到2018年,美國政府才開始公開宣稱俄羅斯政府參與了這些行動。在2018年2月和3月,特朗普政府首次公開將NotPetya勒索軟件攻擊,以及電網(wǎng)攻擊行為歸咎于俄羅斯政府之前,美國官員們已經(jīng)暗戳戳地譴責了俄羅斯好幾個月。
雖然,對于俄羅斯就是幕后黑手的指控已被廣泛認可,但是白宮的公開承認仍然是至關重要的一步。目前,國家支持的黑客攻擊行為正日趨復雜激進,電網(wǎng)也成為最薄弱的環(huán)節(jié)之一,未來的網(wǎng)絡場景勢必將更為復雜危險。
2
黑客團伙“暗夜攻擊小組”跨國作案攻擊“騰訊云”
2018年4月27日,深圳南山法院對黑客犯罪團伙“暗夜攻擊小組”涉嫌破壞計算機信息系統(tǒng)罪一案公開開庭審理,并在官方網(wǎng)站和微信平臺全程直播。
該案所涉的“暗夜攻擊小組”,系跨國作案團伙。該犯罪團伙成員于2017年初從國內(nèi)來到老撾,采取DDOS攻擊的方式導致“騰訊云”多部主機服務器無法正常運行。案發(fā)后,廣東公安機關網(wǎng)安部門專案組先后輾轉(zhuǎn)國內(nèi)10個省市并遠赴柬埔寨,成功破獲此案。
3
騰訊20歲生日之際,騰訊云DNSPod 被惡意攻擊了
2018年11月9日晚間到凌晨,DNSPod出現(xiàn)問題,遭到大量用戶在微博、朋友圈吐糟。恰巧昨天是騰訊20歲生日,因為這事兒,有點兒掃興,有人故意而為之?
此次故障原因:部分基于DPDK的NS服務器集群被大量惡意請求包攻擊,導致部分域名解析服務異常, 技術人員通過緊急封堵后恢復。
而在11月9日上午,多名網(wǎng)友反饋稱百度網(wǎng)站疑似崩潰,移動端和網(wǎng)頁端均無法打開,疑似被DNSPod連累宕機。
4
“勒索病毒”綁上了微信支付 超2萬用戶被感染
2018年11月底,一場勒索病毒就活躍在人們的生活中。罪犯通過對電腦的侵襲,運用密碼鎖住用戶的電腦,使得電腦的所有秘密文件都遭到了封鎖。這時會彈出一個微信支付的界面,你需要支付110元才能夠獲得密鑰,這個病毒被稱之為微信支付勒索病毒。而這個病毒也與往常的勒索病毒不同,勒索者在對電腦進行封鎖之后,還會盜取用戶后臺所有的支付軟件等信息密碼。經(jīng)過這兩日網(wǎng)絡安全公司的追蹤定位,成功鎖定了犯罪嫌疑人并移交警方,國家在安全互聯(lián)網(wǎng)也對此進行了通報。
據(jù)記者了解,截至12月3日,至少已有2萬用戶感染該病毒,被感染電腦數(shù)量還在增加。
12月4日,騰訊安全團隊宣布,經(jīng)過緊急處置,已第一時間對該病毒進行破解,并連夜研發(fā)解密工具,即便用戶重裝系統(tǒng)或者其他原因丟失密鑰也能完全恢復被加密的文件。支付寶安全中心也表示,早有針對性防護,已第一時間跟進,目前沒有一例支付寶賬戶受到影響,即便密碼泄露也能最大程度地確保賬戶安全。
5
黑客入侵Quora,1億用戶數(shù)據(jù)安全受威脅
2018年12月4日,據(jù)路透社,總部位于美國的知識問答類網(wǎng)站Quora當?shù)貢r間3日表示,其系統(tǒng)遭“惡意第三方入侵”,約1億名用戶受影響。
Quora表示,姓名、電子郵件地址、密碼及相關鏈接的數(shù)據(jù)等賬戶信息安全受到威脅。據(jù)美國有線電視新聞網(wǎng)(CNN),黑客還獲取了諸如提問、回答、贊、踩等操作的信息。Quora表示,數(shù)據(jù)安全泄露曝光于11月30日,暫未影響匿名提問與回答的用戶。該公司已就此事知會執(zhí)法機構官員。
2018年五大數(shù)據(jù)泄露事件
1
Facebook:8700萬
2018年3月17日,一家名為Cambridge Analytica的數(shù)據(jù)分析公司通過一個應用程序收集了5000萬Facebook用戶的個人信息,該應用程序詳細描述了用戶的個性、社交網(wǎng)絡以及在平臺上的參與度。盡管Cambridge Analytica公司聲稱它只擁有3000萬用戶的信息,但經(jīng)過Facebook的確認,最初的估計實際上很低。今年 4月,該公司通知了在其平臺上的8700萬名用戶,他們的數(shù)據(jù)已經(jīng)遭到泄露。
不幸的是,隨著對Facebook應用程序更深入的審查,看起來Cambridge Analytica丑聞可能只是冰山一角。6月27日,安全研究員Inti DeCeukelaire透露了另一個名為Nametests.com的應用程序,它已經(jīng)暴露了超過1.2億用戶的信息。
2
圓通:10億條
2018年6月19日,一位ID為“f666666”的用戶在暗網(wǎng)上開始兜售圓通10億條快遞數(shù)據(jù),該用戶表示售賣的數(shù)據(jù)為20148下旬的數(shù)據(jù),數(shù)據(jù)信息包括寄(收)件人姓名,電話,地址等信息,10億條數(shù)據(jù)已經(jīng)經(jīng)過去重處理,數(shù)據(jù)重復率低于20%,并以1比特幣打包出售。
并且該用戶還支持用戶對數(shù)據(jù)真實性進行驗貨,但驗貨費用為0.01比特幣(約合431.98元),驗貨數(shù)據(jù)量為100萬條。此驗貨數(shù)據(jù)是從10億條數(shù)據(jù)里隨機抽選的,每條數(shù)據(jù)完全不同,也就是說用戶只要花430元人民幣即可購買到100萬條圓通快遞的個人用戶信息,而10億條數(shù)據(jù)則需要43197元人民幣。
3
華住酒店: 5億
2018年8月28日,華住旗下多個連鎖酒店開房信息數(shù)據(jù)正在暗網(wǎng)出售,受到影響的酒店,包括漢庭酒店、美爵、禧玥、漫心、諾富特、美居、CitiGo、桔子、全季、星程、宜必思、怡萊、海友等,泄露數(shù)據(jù)總數(shù)更是近 5億!
從網(wǎng)絡上流傳的截圖可以看出,黑客目前正在數(shù)據(jù)信息如下,有幾大數(shù)字值得我們注意:
1.華住官網(wǎng)注冊資料,包括姓名、手機號、郵箱、身份證號、登錄密碼等,共 53 G,大約1.23 億條記錄;
2.酒店入住登記身份信息,包括姓名、身份證號、家庭住址、生日、內(nèi)部 ID 號,共 22.3 G,約 1.3 億人身份證信息;
3.酒店開房記錄,包括內(nèi)部ID賬號,同房間關聯(lián)號、姓名、卡號、手機號、郵箱、入住時間、離開時間、酒店ID賬號、房間號、消費金額等,共66.2 G,約 2.4 億條記錄.
4
萬豪酒店:5億
2018年11月30日,萬豪國際集團披露的一起數(shù)據(jù)泄露事件影響了多達5億客戶,比美國總?cè)丝谶€多,但這并不是針對企業(yè)的最大規(guī)模黑客攻擊。
萬豪在11月30日的一份聲明中表示,最近的一項調(diào)查顯示,2014年以來,有人“未經(jīng)授權”訪問了萬豪旗下喜達屋酒店及度假村與預訂相關的信息,一名黑客“復制并加密了這些信息”。黑客破壞了客人預訂數(shù)據(jù)庫喜達屋的品牌包括喜來登,威斯汀,勒梅里登,阿洛夫特和圣雷吉斯等品牌。
泄露的數(shù)據(jù)包括姓名、郵寄地址、電話號碼、電子郵件地址、護照號碼、出生日期、性別、喜達屋貴賓計劃賬戶信息、抵達和離開時間以及預訂日期。
5
Under Armour:1.5億
Under Armour在2018年3月份表示,MyFitnessPal飲食和健身應用上1.5億個賬戶數(shù)據(jù)遭遇有史以來最規(guī)模的黑客攻擊。
據(jù)該公司稱,被盜數(shù)據(jù)包括MyFitnessPal移動應用和網(wǎng)站的帳戶用戶名、電子郵件地址和加密密碼;社會保障號碼、駕照號碼和支付卡數(shù)據(jù)沒有受到影響。
Under Armour沒有提供詳細信息解釋黑客如何進入其網(wǎng)絡或提取數(shù)據(jù)而沒有被察覺。Under Armour表示,將要求MyFitnessPal用戶更改其密碼,并敦促用戶立即行動起來。 Under Armour在第一次得知此事的4天后開始通知用戶。
2018年五大宕機事件
1
雷擊損害微軟美國中南區(qū)數(shù)據(jù)中心,Azure宕機18個小時
2018年9月4日,有網(wǎng)友發(fā)現(xiàn),微軟的網(wǎng)絡服務似乎很不給力,尤其是Xbox用戶,微軟商店似乎處于崩潰的狀態(tài),包括在線服務、云存儲服務等都受到了極大程度地影響,而現(xiàn)在微軟Azure發(fā)表公告,解釋了Azure服務受到影響的原因,稱目前微軟位于美國的數(shù)據(jù)中心冷卻系統(tǒng)的電壓因為雷擊而大幅波動,影響數(shù)據(jù)中心的正常運行。
微軟表示標準時間9月4日9點30分,微軟位于美國中南區(qū)數(shù)據(jù)中心附近發(fā)生了雷擊在內(nèi)的惡劣天氣事件,由此造成冷卻系統(tǒng)電壓大幅波動,從而影響了Azure數(shù)據(jù)中心的正常運作,包括Office365、Active Directory、Visual Studio Online、Visual Studio Team Services等服務都受到了嚴重影響,其中也包括了Xbox Live服務,也就是解釋了為什么從昨天開始,微軟Xbox服務就處于崩潰的狀態(tài)。
2
騰訊云服務故障致部分網(wǎng)站無法訪問:運營商光纜中斷
2018年7月24日上午,騰訊旗下云計算服務在廣東地區(qū)宕機,導致多家網(wǎng)站無法訪問。騰訊云表示事故原因為合作運營商光纜中斷,目前運營商正在搶修,騰訊云同步新建備線。
當天早間,大量用戶在新浪微博反映無法登錄騰訊云控制臺,科技博客“數(shù)字尾巴”、新出行APP等表示受到影響,導致用戶無法正常訪問網(wǎng)站。11時40分,騰訊云表示,接運營商反饋光纜中斷問題已經(jīng)恢復,且已驗證騰訊云廣州區(qū)域部分用戶資源訪問失敗、控制臺登錄異常的問題已恢復。若仍有問題可提交工單或者撥打4009-100-100反饋,將盡快為用戶核實處理。
3
阿里云服務大規(guī)模故障:運維操作失誤
2018年6 月 27 日下午 4 點 20 分左右,阿里云出現(xiàn)大范圍故障,手機端和 PC 端都無法訪問,持續(xù)時間一個多小時,影響范圍包括阿里云官網(wǎng)控制臺,以及MQ,NAS,OSS 等產(chǎn)品功能,也有用戶反應阿里巴巴,淘寶,滴滴和石墨文檔等產(chǎn)品也出現(xiàn)了服務不穩(wěn)定的情況,據(jù)說金融云也出現(xiàn)故障。阿里云用戶眾多,此次大規(guī)模故障可以說是牽一發(fā)而動全身,影響了全國半個互聯(lián)網(wǎng)了。
到28日凌晨1點左右,阿里云官方微博發(fā)布了故障說明。說明中表示這次事故是運維操作失誤,工程師團隊在上線一個自動化運維新功能,執(zhí)行了一項變更驗證操作,觸發(fā)了未知代碼的BUG,導致部分產(chǎn)品訪問失效。對于這次故障阿里云沒有借口,將認真復盤,“敬畏每一行代碼,敬畏每一分依托”。
4
YouTube頻道頁面宕機5個小時 官方晚上8點宣布恢復
2018年10月17日,據(jù)外媒報道,谷歌旗下在線視頻網(wǎng)站YouTube證實,該網(wǎng)站頻道頁面周一下午至晚間宕機了5個小時,晚上8點左右恢復正常。
從周一下午3點開始,很多用戶在訪問YouTube頻道頁面時會遇到500服務器錯誤。網(wǎng)站出現(xiàn)技術問題并不少見,但是對于一個像YouTube這樣大的網(wǎng)站,一個月有超過10億的訪問量,一旦出現(xiàn)宕機事故,可能會對其觀眾、創(chuàng)作者和廣告商帶來極大的麻煩。
YouTube官方于3點27分在Twitter證實了這個問題,最初表示這個錯誤只影響了一些頻道,但后來又發(fā)布一條推文稱,似乎所有頻道都不能正常播放了。
實際上,這個錯誤只影響了主要的頻道頁面,所有單獨視頻仍能觀看和訪問。周一晚上8點左右,YouTube發(fā)布推文宣布已經(jīng)解決了這個錯誤,頻道頁面恢復正常。
5
谷歌網(wǎng)絡服務宕機,卻讓中國電信背鍋
2018年11月11日,谷歌旗下的云服務、YouTube等網(wǎng)絡服務在全球范圍內(nèi)均發(fā)生了數(shù)小時的宕機,外媒稱因遭到來自中國電信IP的BGP劫持導致故障發(fā)生。
本次事件是由一家名為Main One的西非電信公司進行網(wǎng)絡更新引發(fā)的。Main One是位于尼日利亞拉各斯的一家商業(yè)ISP供應商,在葡萄牙和南非之間運營著一條海底電纜。
該公司表示:由于更新時采用了錯誤配置,導致Google的流量被重定向至中國電信,持續(xù)時間長達74分鐘。