一名記者與黑客的穿透測試
我想絕大部分人都不會(huì)讓一個(gè)陌生人隨意查看他們?nèi)康膫€(gè)人信息和私密信息。然而有一位記者卻這么做了,他試圖用這種方式來解答以下問題:黑客究竟能從他那里得到什么?如果黑客想這么干,他們能獲取多少權(quán)限?在這個(gè)實(shí)驗(yàn)中,來自 PandoDaily.com 的記者Adam Penenberg 將他自己的生活“送給”了黑客。
Penenberg的實(shí)驗(yàn)靈感來源于他14年前寫的一篇報(bào)道。上世紀(jì)90年代,Penenberg雇傭了一位私家偵探,想試試如果僅通過他在報(bào)紙上的專欄,這位私家偵探能掌握自己多少信息。不到一周時(shí)間,這位私家偵探就發(fā)回了一份報(bào)告,上面列舉出了他的姓名、生日、社保號碼、家庭地址、信用報(bào)告、銀行帳號、水電賬單等等?;叵肫鹬八膫€(gè)人信息是如此輕易被人獲取,Penenberg很想知道,在當(dāng)今的數(shù)字時(shí)代,同樣用這個(gè)簡單的實(shí)驗(yàn),又能“窺探”出什么?
Penenberg要求Trustwave(一家面向全球企業(yè)和政府部門提供所需和定制信息安全及支付卡行業(yè)合規(guī)管理解決方案的領(lǐng)先提供商)的“先進(jìn)研究與道德黑客團(tuán)隊(duì)” —— SpiderLabs,對他進(jìn)行一項(xiàng)個(gè)人“穿透測試”。SpiderLabs通常為大型企業(yè)進(jìn)行穿透測試,其資深副總裁Dan Peroco對于這項(xiàng)個(gè)人調(diào)查也頗感興趣。于是該團(tuán)隊(duì)很快便開始分解Penenberg的數(shù)字生活。
之后整整兩個(gè)月時(shí)間,Penenberg收到的消息只是“SpiderLabs團(tuán)隊(duì)正在努力工作”。然而有一天,正當(dāng)他在紐約大學(xué)教授研究生新聞學(xué)課程時(shí),他的電腦和iPhone完全失控了 —— 他被黑了!問題在于,他究竟被黑了多少東西呢?
SpiderLabs團(tuán)隊(duì)獲得了納稅單等個(gè)人文檔的接入權(quán)限以及各種賬戶,包括Penenberg的銀行、Twitter、亞馬遜、蘋果iCloud的所有用戶名和密碼。通過組合各種信息,該團(tuán)隊(duì)徹底破解了Penenberg的數(shù)字設(shè)備,使他無法進(jìn)入自己的手機(jī)和電腦。
他們究竟是怎樣進(jìn)入的?
雖然使用了包括數(shù)字、人工等各種老式和新式手段,SpiderLabs團(tuán)隊(duì)最終“黑進(jìn)”Penenberg的生活還是通過一些惡意郵件。首先,他們假裝成一個(gè)想去紐約大學(xué)(Penenberg教書的地方)學(xué)習(xí)新聞學(xué)的高中生給Penenberg發(fā)送了一封郵件,附帶了一份“寫作樣本”,該附件會(huì)向Penenberg的筆記本電腦散播惡意軟件。但由于Penenberg當(dāng)時(shí)沒有在進(jìn)行教學(xué)工作,他便將郵件轉(zhuǎn)走了,也沒有辨認(rèn)出文件類型 (.jar)。于是該團(tuán)隊(duì)便轉(zhuǎn)向了Penenberg的妻子,這次他們偽裝成一位想在紐約找工作的瑜伽教師發(fā)送了一封郵件,附帶了一個(gè)“視頻樣片”。Penenberg的妻子起初并沒有回復(fù),但在第二次接到同樣的郵件后,她打開并下載了該文件,于是SpiderLabs團(tuán)隊(duì)就完全控制了她的筆記本電腦。
對于消費(fèi)者來說這意味著什么?
敏感數(shù)據(jù)的攻擊可能來自于任何地方。從被丟棄到垃圾桶中的紙質(zhì)賬單,到分享在社交媒體上的個(gè)人詳細(xì)資料 —— 無論您覺得您對數(shù)據(jù)有多么完善的保護(hù),在上網(wǎng)時(shí)如何謹(jǐn)慎,您的數(shù)字生活總會(huì)留下痕跡,而黑客也總有辦法鉆到空子。當(dāng)有了足夠的資金和資源,黑客只要專注于一個(gè)特定目標(biāo),就可以輕松進(jìn)入我們的個(gè)人設(shè)備乃至整個(gè)數(shù)字生活。對我們的數(shù)字生活進(jìn)行保護(hù)變得越來越重要。
如何保護(hù)數(shù)字化生活
如何保護(hù)您自己的重要信息,使其不被數(shù)字入侵、網(wǎng)絡(luò)騙子以及其它無法預(yù)知的攻擊損害? Penenberg的故事告訴我們,可以通過以下一些基本的步驟來增加黑客入侵的難度:
限制在線信息分享和粉碎紙質(zhì)文件。SpiderLabs團(tuán)隊(duì)從Penenberg的在線文章中獲取了大量的數(shù)據(jù),為他們進(jìn)行攻擊提供了基礎(chǔ)。即使是一些看上去很隨意的在線信息分享,也有可能在攻擊中被利用。除了注意網(wǎng)上留下的個(gè)人線索外,還要謹(jǐn)慎對待在家里和工作中丟棄的文檔。您收到的對賬單、求職申請、快遞單據(jù)、獲得預(yù)批準(zhǔn)的信用卡申請等在被扔進(jìn)垃圾桶前最好全部粉碎。
使用多個(gè)密碼并進(jìn)行正確管理。Penenberg在他妻子的電腦中保留了一個(gè)舊文檔,上面列舉了他一些賬戶的密碼。同時(shí),他還犯下了一個(gè)常見的錯(cuò)誤,在各賬戶中都使用了類似甚至相同的密碼。于是SpiderLabs只需要一組用戶信息就能進(jìn)入他的多個(gè)賬戶。而保護(hù)自己密碼的最佳方式,是使用密碼生成器和全面的密碼管理器。
對陌生發(fā)件人發(fā)來的郵件和附件保持警惕。Penenberg和他的妻子最初都很警覺地對SpiderLabs團(tuán)隊(duì)發(fā)來的郵件產(chǎn)生質(zhì)疑,但最后還是“妥協(xié)”了。哪怕郵件的內(nèi)容看上去是真的,但如果是您不認(rèn)識的人發(fā)來的,最好還是無視這些信件,或者自己先去查詢一番。尤其要注意的是移動(dòng)設(shè)備,由于屏幕比較小,顯示發(fā)件人地址可能不完整,我們在快速查看時(shí)很可能無意識地就打開了這些信息。
對設(shè)備中保存的文件進(jìn)行例行檢查。Penenberg在他妻子的筆記本電腦中保存了一些文件,有些連他自己都忘記了。許多文件在SpiderLabs發(fā)動(dòng)黑客攻擊時(shí)都派上了用場。
確保您家人的設(shè)備都受到保護(hù)。邁克菲能夠?yàn)槟闹悄苁謾C(jī)、平板電腦、電腦和蘋果設(shè)備提供全面的保護(hù)。它還提供安全云儲(chǔ)存服務(wù),讓您的敏感文檔不會(huì)落入“有企圖”的人手中。
(作者為邁克菲全球消費(fèi)市場副總裁)