威脅還長期潛伏
余弦坦言,問題在于這個漏洞實際出現(xiàn)在2012年。兩年多來,誰也不知道是否已經(jīng)有黑客利用漏洞獲取了用戶資料;由于該漏洞即使被入侵也不會在服務(wù)器日志中留下痕跡,所以目前還沒有辦法確認(rèn)哪些服務(wù)器被入侵過,也就沒法定位損失、確認(rèn)泄露信息。
目前看來,該漏洞確已被很多黑客利用。網(wǎng)絡(luò)安全領(lǐng)域資深人士透露,由于OpenSSL漏洞的出現(xiàn),8日、9日的地下交易市場中,各種兜售非法數(shù)據(jù)的交易顯得異?;鸨热缫环菽呈」こ填惾藛T的信息數(shù)據(jù),該信息清晰顯示出大量人員的姓名、身份證號碼等。
記者采訪了解到,安全協(xié)議OpenSSL最新漏洞的影響仍在持續(xù)發(fā)酵,截至目前仍有許多網(wǎng)站尚未完成漏洞修復(fù)。
楊冀龍建議,在相關(guān)網(wǎng)站升級修復(fù)前,建議暫且不要登錄網(wǎng)購、支付類接口賬戶,尤其是對那些沒有明確采取補救措施的網(wǎng)站,更應(yīng)該謹(jǐn)慎避免泄密風(fēng)險。對于一些已經(jīng)完成升級的網(wǎng)站,用戶應(yīng)當(dāng)盡快登錄網(wǎng)站更改自己的密碼等重要信息。
安全人士指出,即使用戶之前登錄的網(wǎng)站發(fā)生了泄密,因為黑客掌握的賬號密碼數(shù)量龐大,短時間內(nèi)無法消化使用,所以對于單個用戶而言盡快更改密碼設(shè)置是非常必要的。但是,對于一些郵箱類網(wǎng)站,則需再登錄郵箱一次,然后點擊退出登錄,因為黑客利用cookie緩存可直接登錄。