当前位置:主页>科 研>学术交流>

真实案例:一位网页开发者几乎毁掉一家小公司

别以为小企业就可以忽视网络安全,下面的故事真实讲述了网络攻击者如何差点毁掉一位小企业主的公司。看看我们能从中吸取哪些经验教训。



 

2013年,英国一位名为里·穆尔的小企业主,她创立的公司遭受了长达七个月的网络攻击,借助一位高级安全顾问的帮助,才得以恢复业务。

  里·穆尔的故事

当这位女企业家建立自己的公司时,遇到一位热心解答她在互联网方面的各种无脑问题的网页开发人员,这位开发者是穆尔的一位朋友推荐的。

他给穆尔的第一个建议是永远不要关掉电脑或路由器,他的解释是经常关闭电脑可能会导致杀毒软件没办法在第一时间更新,导致存在漏洞。另外,这位开发人员还坚持让穆尔通过他的个人网站用银行卡发薪。出于信任和无知,穆尔接受了这些建议。

隐患之一:如果路由器始终连接到互联网并保持不断线,IP地址是不会更新的。从而很容易被攻击者定位或冒充。

隐患之二:通过个人网站用银行卡发薪?这已经不能称之为隐患了。

穆尔把运营企业需要的一切准备妥当,接入互联网,然后开始运行业务,但却丝毫没有意识到她的新生业务、品牌以及她本人在面临网络攻击时是多么的脆弱。这是因为,虽然媒体经常会报道各种网络攻击事件,但具体过程和细节却很难走进公众的意识。而且,那些为初创企业提供建议的机构并不会对新兴企业家们警告网络入侵的风险,也不会要求在商业计划书中加入关于IT安全策略或信息风险评估的内容。

在之后两年的期间里,那位网页开发人员买下了穆尔公司的域名,并将穆尔的个人网站、公司网站以及Email账户运行在他的服务器上。同时还建立了穆尔的社交网络帐号,并为她设置了用户名和不同的登录密码。这位开发人员非常的友好且乐于助人,并与穆尔从工作关系变成了个人朋友关系。

某日,穆尔收到了开发者的一封邮件,说她公司的网站已经过时,容易遭受黑客攻击,还会传染其它网站。仅仅过了两年就被告知需要建立一个新网站,穆尔感到不快,但出于信任她并不想再找一个网页设计师,并且也害怕自己的网站感染别人,于是穆尔同意了开发者提供的“优惠”价格,为新网站付出了1250英镑。

但是,新网站上线还没有一天,穆尔又收到了这个开发者增加五天工作量的消息,并因此要追加25%的费用,而且也没有说明这五天工作的具体内容。穆尔表示拒绝,但对方此时露出了真正面目。

他威胁穆尔付钱,否则对后果不负责任。穆尔开始求助相关机构进行调解,但机构的介入又遭到了此人进一步的威胁。这时,穆尔发现她的社交媒体账户、个人和公司网站、Email邮箱均已无法访问。这个网页设计人员更改了她所有的密码,网站都被替换成了单页的警告信息,告诉访问者穆尔欠钱不还,和她做生意有很大的风险。

他使用了搜索引擎优化技术让穆尔的名字持续出现在所有互联网搜索引擎的置顶位置,并在谷歌显示穆尔的照片之间插入了他的个人Logo,点击这个Logo的访问者将会链接到他的个人网站,网站上重复了他对穆尔及其公司的诽谤。不仅如此,这个所谓的网页设计师还使用穆尔的品牌注册了域名和公司,并关联到了穆尔的家庭地址。然后还用这个域名创建了又一个骚扰页面,重复宣称穆尔及其公司欠债不还。他在所有诽谤的网页上均贴上穆尔新注册公司的名字,并在长达半年的时间里每天更新这些页面。



 

期间,穆尔还在自己的计算机上发现了木马,电脑上的文件被加密,很多Email记录消失,但没有证据表明这个木马就是那个网页设计师植入的。穆尔求助警方,警方认为这是民事案件,不属于刑事领域。穆尔接触律师,却被告知获取一条强制令的报价是1.5万英镑,而穆尔需要三条这样的法令,加上其他费用,用法律解决的成本可能会达到六位数。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部