安全危機(jī)或持續(xù)蔓延,網(wǎng)民如何自保?
據(jù)統(tǒng)計(jì),僅7日、8日,就有共計(jì)約2億網(wǎng)友訪問了存在OpenSSL漏洞的網(wǎng)站,但其中有多少人被盜取信息仍是未知數(shù)。事實(shí)上,該款缺陷軟件自2012年3月推出至今已兩年有余,黑客是否已利用漏洞獲取用戶資料尚無從得知。根據(jù)權(quán)威網(wǎng)絡(luò)空間搜索引擎Zoomeye系統(tǒng)掃描,我國全境至少有33303臺(tái)服務(wù)器受此次漏洞影響,覆蓋從消費(fèi)到通訊、社交等眾多國內(nèi)知名網(wǎng)站。
許多“中招”網(wǎng)站發(fā)現(xiàn)漏洞后也紛紛采取緊急措施,據(jù)360公司4月11日發(fā)布的監(jiān)測(cè)數(shù)據(jù)顯示,71.9%的網(wǎng)站已修復(fù)該漏洞。
盡管修復(fù)工作仍在持續(xù)進(jìn)行,但“心臟出血”的影響或許并不會(huì)就此結(jié)束。安全專家提醒,雖然登錄重要網(wǎng)站被黑客直接抓取密碼的風(fēng)險(xiǎn)目前來看已經(jīng)不大,但對(duì)電腦軟件、手機(jī)APP、VPN、郵件系統(tǒng)、網(wǎng)絡(luò)設(shè)備等其他受影響的互聯(lián)網(wǎng)產(chǎn)品和服務(wù)來說,此次漏洞造成的內(nèi)傷很難短期內(nèi)完全恢復(fù)。畢竟,抓密碼只是表面危害,對(duì)于黑客高手來說,利用此漏洞對(duì)核心機(jī)構(gòu)和各大企業(yè)實(shí)施入侵滲透才是最大的威脅,甚至影響國家信息安全。
而對(duì)普通網(wǎng)民來說,從該漏洞曝光到網(wǎng)站修復(fù)漏洞的這段時(shí)間內(nèi),已有黑客利用“心臟出血”漏洞進(jìn)行攻擊,有些網(wǎng)站用戶信息或許已被黑客獲取。安揚(yáng)認(rèn)為,接下來,不法黑客可能會(huì)利用其獲取到的信息,進(jìn)行欺詐等攻擊。因此,隨后較長的一段時(shí)間內(nèi),網(wǎng)民應(yīng)格外注意賬號(hào)安全,并謹(jǐn)防各種盜用身份的詐騙信息。
網(wǎng)民該如何在這樣一場(chǎng)還在持續(xù)流淌的“心臟出血”影響中自保?石曉虹建議,用戶在確認(rèn)相關(guān)網(wǎng)站升級(jí)修復(fù)前,盡量避免登入賬號(hào),更不要登錄網(wǎng)銀及其他支付類的接口賬戶;對(duì)于一些已完成修復(fù)升級(jí)的網(wǎng)站,用戶則應(yīng)當(dāng)盡快登錄網(wǎng)站更改密碼等重要信息。
事實(shí)上,拋開這次的“心臟漏洞”,互聯(lián)網(wǎng)的安全風(fēng)險(xiǎn)是長期存在的,網(wǎng)民應(yīng)建立良好的安全習(xí)慣。對(duì)此,安揚(yáng)建議網(wǎng)民,重要賬號(hào)單獨(dú)設(shè)置高強(qiáng)度的密碼,并定期修改密碼;網(wǎng)頁瀏覽完刪除cookies,以清除儲(chǔ)存在用戶本地終端上的數(shù)據(jù);不隨意點(diǎn)擊陌生人發(fā)布的鏈接,不接受運(yùn)行來歷不明的文件;電腦和手機(jī)開啟安全軟件保護(hù),及時(shí)修復(fù)漏洞。(光明日?qǐng)?bào)記者 陳 晨)
已有0人發(fā)表了評(píng)論