守护数字化时代的安全防线——从案例看信息安全意识的重要性

“不积跬步,无以至千里;不积细流,无以成江海。”——《荀子·劝学》
在信息技术高速演进的今天,安全不是孤立的“墙”,而是一条由技术、流程、文化共同织就的“防火长城”。如果缺乏安全意识,即使最先进的防御平台也会被“暗流”冲垮。为此,我在此先以头脑风暴的方式,虚构三个具有深刻教育意义的典型案例,帮助大家在“纸上得来终觉浅,绝知此事要躬行”的实践中,深刻体会安全意识的价值。


一、案例一:警报疲劳导致真实威胁被埋没——全球连锁零售的血泪教训

背景:2023 年底,某全球连锁超市在北美地区部署了传统的 CCTV 监控系统,配备了 5 000 多台摄像头,全天候人力监看。系统每天产生约 2 000 条可疑行为警报,其中 99% 为误报(如顾客挑选商品、店员搬货等)。

事件:2024 年 2 月的一个深夜,店铺内一名持刀抢劫者成功潜入,企图盗取现金箱。由于监控中心的值班人员已被前一晚的 1 500 条误报刷屏,注意力高度分散,未能及时识别异常行为,导致抢劫者在逃离时被捕获的时间窗口被错失。事后调查发现,系统本身具备人脸识别与异常行为检测功能,但因阈值设置过低、误报率高,导致“警报疲劳”现象严重。

教训
1. 误报率直接影响响应速度——警报越多,运营人员的注意力越分散,真正的威胁就越容易被忽视。
2. 技术与运营的脱节——即便拥有 AI 检测算法,如果没有合适的过滤和优先级划分,也会沦为“噪音制造机”。
3. 人机协同的必要性——单纯依赖人工目视,已无法满足大规模监控的需求;单纯依赖算法,又易因模型偏差产生误报。


二、案例二:AI 误判导致生产线紧急停产——制造业的“双刃剑”

背景:2024 年 3 月,某大型汽车零部件工厂引入了基于视觉语言模型的检测系统,用以实时监控生产线上的机器人操作和人员安全。系统能够自动识别“异常姿态”与“异常设备状态”,并在发现异常后向安全主管推送警报。

事件:同月中旬,系统误判一次正常的机器人维护动作为“潜在碰撞风险”,瞬间向现场发出紧急停机指令。由于停机指令触发了工厂的安全联锁协议,整条生产线随即进入“安全停产”模式。虽然最终确认并未发生真实事故,但生产线停工 3 小时,直接导致约 1.2 亿元的经济损失。更为严重的是,事后审计发现模型在特定光照下对金属光泽的辨识精度下降,导致误判频发。

教训
1. AI 不是万能的审判官——算法的准确性受制于训练数据、环境变量与模型设计,必须在真实场景中持续校准。
2. 业务连续性与安全的平衡——在高价值生产线上,单点误判的代价极高,需要设置多层次的“确认机制”和“人工复核”。
3. 持续监控模型性能——AI 模型上线即是开始,而非结束;必须建立模型监控、漂移检测与定期回溯的闭环。


三、案例三:忽视 AI 预警导致数据泄露——金融机构的“隐形危机”

背景:2024 年 5 月,某国内大型商业银行在核心系统前端部署了基于机器学习的异常交易检测平台,能够实时关联登录行为、IP 地理位置、设备指纹等多维度数据,标记潜在的内部或外部攻击。

事件:同月下旬,系统检测到一位内部员工的登录行为出现异常:登录时间、地点与历史模式不符,同时伴随大批敏感客户数据的导出请求。系统自动生成高危警报并上报至安全运维中心。然而,由于运维团队当时正忙于处理其他低危警报,未对该高危警报进行及时处理。结果,该员工在 48 小时内成功将约 6 TB 的客户信息外泄,给银行带来了约 4 亿元的直接损失及巨额的声誉损害。

教训
1. 高危警报必须置顶处理——在多警报环境下,必须通过风险评分、业务影响度等维度对警报进行动态排序。
2. 人机协同的“人在环”——AI 的检测结果只能作为决策的参考,关键路径仍需人工确认与处置。
3. 审计与追溯机制缺失是灾难的温床——缺乏对操作员响应时效的审计,会导致问题被掩埋,迟迟无法发现。


二、从案例看安全意识的根本:技术只是手段,思维才是底层

上述三个案例,虽为“虚构”,但其情景与现实中频繁出现的安全事件惊人吻合。它们共同指向一个核心命题——安全意识是所有防御技术的根基。如果没有安全意识的“灯塔”,即便是 Solink VerifEye 这类前沿的“AI‑过滤+人工审查”平台,也只能在黑暗中奔跑。

“兵马未动,粮草先行”。在信息安全的战场上,认知技术先行一步。

1. 何为安全意识?

安全意识是指所有组织成员对信息资产保护的重要性、常见威胁手段以及自我防护措施的认知水平和行为习惯。它包括但不限于:

  • 风险感知:了解自己岗位可能面临的威胁类目(如社交工程、内部泄密、误操作等)。
  • 防御思维:在日常工作中自觉遵循最小权限、最小暴露原则。
  • 响应预案:熟悉安全事件的报告渠道、处理流程与责任分工。
  • 持续学习:跟进最新的攻击技术、合规要求与防御工具更新。

2. 从技术到底层思维的倒金字塔

                 技术层(AI、自动化、平台)               ────────────────────────            流程层(SOP、响应、审计、合规)               ────────────────────────          文化层(安全意识、培训、激励机制)
  • 技术层是最外层的防护墙,像 Solink VerifEye 通过视觉语言模型多源数据融合实现警报过滤,降低误报率。
  • 流程层确保技术输出的警报能够被 人‑机‑环 有序处理,避免“警报疲劳”。
  • 文化层则是最根本的支撑,只有当每位员工把安全当作日常行为准则,技术和流程才能发挥最大价值。

如果把“三层”比作一棵大树,技术是枝叶,流程是树干,文化则是根基。根基动摇,枝干再繁茂也会倒塌。


三、数字化、数智化、自动化的融合趋势与安全挑战

1. 自动化:效率的双刃剑

在过去的十年里,自动化已经从 RPA(机器人流程自动化)升级为 Intelligent Automation(智能自动化),这包括:

  • 业务流程自动化:如自动化报销、客户服务机器人。
  • 安全运营自动化:SOAR(Security Orchestration, Automation, and Response)平台能够在数秒内完成告警关联、威胁情报查询与封禁执行。

然而,自动化的 高速闭环 也让攻击者有机会 快速横向移动。一旦自动化脚本或 AI 模型被攻击者利用,后果可能呈几何级数增长。

2. 数智化(AI+大数据):洞察与误判的博弈

当大数据与 AI 深度融合,安全分析能力跨入 “先知” 阶段,能够提前预测攻击路径、识别异常行为。例如,Solink VerifEye 将 vision‑language 模型交易系统门禁系统 进行跨域关联,形成“情境感知”。但模型的 数据偏差概念漂移(concept drift)同样可能导致误判,正如案例二所示。

3. 数字化转型:资产爆炸式增长的安全盲区

企业在 云原生微服务边缘计算 的浪潮里,资产拓扑迅速扩张:

  • 云资源:IaaS、PaaS、SaaS 账户数量激增。
  • 物联网:摄像头、传感器、门禁设备等每年新增千万台。
  • 移动办公:BYOD(Bring Your Own Device)带来多元终端。

每新增一类资产,都是 潜在的攻击入口。如果员工对这些新资产缺乏安全认知,攻击面将被无形放大。


四、让每位职工成为安全防线的“第一道关卡”

企业的安全防护往往被视为 IT 部门 的职责,但事实上 每一位职工 都是 安全链条的关键节点。下面用三大行动 为大家描绘一个可操作的安全提升路径。

行动一:参与信息安全意识培训,构筑「认知防线」

  1. 线上微课堂(每周 30 分钟):围绕社会工程、钓鱼邮件、密码管理、移动安全等主题,以案例驱动、情景模拟的方式提升记忆深度。
  2. 情境演练:每月一次的“红队对抗蓝队”桌面推演,让大家亲身体验攻击路径、响应流程。
  3. 考核认证:完成培训后通过 信息安全基础认证(ISO‑Basic),合格即获公司内部积分奖励,可用于换取培训资源或内部商城折扣。

“学而不思则罔,思而不学则殆”。通过学习+演练的闭环,让知识不止停留在纸面。

行动二:把安全操作制度化,形成「行为防线」

  • 最小权限原则:所有系统账号均采用 角色‑基‑访问控制(RBAC),并且每 90 天进行一次权限审计。
  • 多因素认证(MFA):内部系统、云平台、VPN 均强制启用 MFA,降低凭证泄露风险。
  • 终端防护:公司笔记本统一预装 EDR(Endpoint Detection and Response),并开启 隐私屏蔽硬盘加密
  • 数据分类与加密:对敏感数据进行分级(公开、内部、机密、极机密),并使用 AES‑256 加密存储。

“防微杜渐”,细节决定成败。每一次点击、每一次密码输入,都可能是攻击者的 “入口点”。

行动三:把安全反馈机制化,构筑「响应防线」

  • 一键上报:桌面右下角常驻 “安全卫士” 图标,点击即可快速提交可疑邮件、异常登录等信息,系统自动生成工单。
  • 自动化响应:SOAR 平台收到高危工单后,自动执行 封禁、审计日志收集、威胁情报查询 三步走。
  • 事件复盘:每次安全事件后 24 小时内完成 Post‑Mortem,输出 根因分析报告,并在全员会议上分享。

“知其然,亦要知其所以然”。反馈与复盘的闭环,使组织在每一次危机中变得更加强韧。


五、案例回顾与培训号召:从“警报疲劳”到“AI‑赋能”我们需要的不是技术堆砌,而是 全员安全文化的浸润

在 Solink VerifEye 这类平台的帮助下,警报过滤人机协同 已经成为可能。它们能够:

  • 将 99% 的噪声过滤掉,只把 1% 的关键告警 推送给值班人员。
  • 在警报触发后 3 分钟 内完成视频验证,让安全团队拥有“秒级响应”。
  • 通过 审计日志 记录每一次操作,既满足合规,又提供事后追溯依据。

然而,再先进的技术也离不开 “人” 的参与。正如 Solink 共同创始人兼 CEO Mike Matta 所言:“全球安全运营中心如果只靠人盯着屏幕是破碎的”。我们必须让每位员工成为 AI 的“监督者”,而不是 噪声的制造者

在此,我代表昆明亭长朗然科技有限公司信息安全意识培训团队,诚挚邀请全体职工积极加入即将开启的《信息安全意识提升与实战演练》培训计划。
培训将围绕上文案例展开,通过 案例复盘、AI 实操、应急演练 三大模块,让大家在真实情境中体会 “技术+思维=安全” 的完整闭环。

培训安排(概览)

日期 时间 内容 讲师 形式
5 月 10 日 09:00‑10:30 案例一深度剖析:从警报疲劳到 AI 过滤 安全运营总监 线上直播 + 互动问答
5 月 12 日 14:00‑15:30 Solink VerifEye 技术原理与实践 技术合作伙伴 Solink 技术演示 + 实操实验
5 月 15 日 09:00‑12:00 红队对抗蓝队实战演练 外部红队专家 桌面推演 + 分组讨论
5 月 20 日 14:00‑15:00 安全文化建设:从个人到组织 HR 安全文化部 案例分享 + 经验交流
5 月 22 日 09:00‑10:30 认证考核与奖励机制 信息安全中心 在线测评 + 证书颁发

报名渠道:公司内部门户 → “学习与发展” → “信息安全培训”。
奖励机制:完成全部模块并通过考核者,将获得公司内部 “安全卫士” 电子徽章,累计 10 000 积分,可兑换公司福利或年度评优加分。


六、结语:把安全写进每一天的工作日历

信息时代的挑战,犹如一条潜伏的巨龙,蜿蜒在企业的每一根数据流、每一个业务接口之中。它不分昼夜,也不挑肥拣瘦;它可以潜伏在一封钓鱼邮件里,也可以藏匿在一次误操作的瞬间。真正能够制服它的,是 全员的安全认知、系统的技术防御以及组织的流程治理 三位一体的合力。

“千里之堤,毁于蚁穴”。让我们从 警报疲劳 的血泪教训出发,拥抱 AI‑过滤 的技术红利;让每一次 登录、每一次下载、每一次访问 都成为安全的“护照检查”,而不是潜在的 “黑洞”。

在数字化、数智化、自动化深度融合的今天,安全不再是“事后补丁”,而是“一体化运营”。 我们每个人都是这场防御战的前线指挥官。请立即行动,加入信息安全意识培训,让我们一起把“安全防线”筑得更高、更坚、更智慧。

让安全成为习惯,让智慧成为护航!

——信息安全意识培训部 敬上

信息安全意识 AI防护 数字化

昆明亭长朗然科技有限公司关注信息保密教育,在课程中融入实战演练,使员工在真实场景下锻炼应对能力。我们的培训方案设计精巧,确保企业在面临信息泄露风险时有所准备。欢迎有兴趣的客户联系我们。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

守护数智时代的安全堡垒——从真实案例谈起,开启全员信息安全意识培训之旅


前言:头脑风暴·四大典型安全事件

在信息技术高速迭代、人工智能、云计算、物联网交织的今天,网络安全已经不再是“IT 部门的事”,而是全员必须时刻绷紧的“硬核”课题。为了让大家对潜在风险有直观感受,下面先抛出四个典型且富有教育意义的安全事件,供大家进行头脑风暴。把这些案例当成“警钟”,才能在日常工作中做到防患于未然。

案例序号 事件名称 关键情节 教训要点
1 供应链攻击——SolarWinds 入侵 攻击者通过在 SolarWinds Orion 软件的更新包里植入后门,进而获取了全球数千家企业和政府机构的网络控制权。 供应链并非“安全隔离区”,任何第三方组件都可能成为攻击入口;更新审计、代码签名、最小信任原则缺一不可。
2 内部数据泄露——员工误删云盘 某金融机构一名业务员错误操作,将包含数千笔客户个人信息的加密文件夹迁移至公共共享盘,导致敏感数据被竞争对手抓取。 人为失误同样致命;权限细分、操作前确认、数据脱敏是防止“自燃”式泄露的关键。
3 勒索软件攻击——某医院被锁 2024 年某县级医院未及时打补丁,攻击者利用 EternalBlue 漏洞在内部网络横向渗透,最终加密了 EHR(电子健康记录)系统,迫使医院缴纳比特币赎金。 漏洞管理必须“日更”,备份策略必须“离线”;应急响应演练要做到“一键回滚”。
4 AI 生成钓鱼邮件——“深度伪造” 黑客使用最新的大语言模型 (LLM) 自动生成看似真实的内部邮件,诱导财务人员在钓鱼网站上填写银行账户信息,导致 120 万元被转走。 AI 的“创作力”同样可以被用于犯罪;邮件鉴别、二次验证、AI 检测工具的部署不可或缺。

“知己知彼,百战不殆。”——《孙子兵法》
只有把这些血的教训搬进脑中,才能在日常工作里做到“防微杜渐”。下面让我们进一步拆解每个案例的技术细节、漏洞根源以及应对建议,帮助全体职工在头脑风暴中形成系统化的安全思维。


案例一:供应链攻击——SolarWinds 入侵的技术剖析

  1. 攻击链全景
    • 植入阶段:攻击者渗透 SolarWinds 源代码仓库,在编译流程中插入隐藏的后门模块(SUNBURST)。
    • 发布阶段:后门随正式更新一起签名发布,使用合法的代码签名证书,使防病毒软件误判为安全软件。
    • 激活阶段:在目标网络内部,后门通过 HTTP GET 请求向 C2(Command and Control)服务器汇报,被动等待进一步指令。
    • 横向渗透:利用收集到的凭证,攻击者在受害机构内部进行横向渗透,最终实现数据外泄或进一步植入勒索木马。
  2. 根本漏洞
    • 信任链缺失:未对第三方软件的供应链环节进行多因素审计。
    • 代码审计不足:缺乏自动化的静态代码分析和二进制签名比对。
    • 更新验证薄弱:对新版本的安全评估仅停留在“是否兼容”,忽略了“是否被篡改”。
  3. 防御措施
    • 供应链安全治理(SLSA):引入 SLSA(Supply-chain Levels for Software Artifacts)标准,对所有第三方组件实行完整的构建、签名、验证链。
    • 最小特权原则:对更新服务账号进行最小权限限制,防止后门利用高权限执行恶意操作。
    • 行为监控:部署基于机器学习的行为异常检测系统(如 Intel DTECT)实时捕捉异常网络请求。

案例二:内部数据泄露——员工误删云盘的蝴蝶效应

  1. 事故背景
    一名业务员在处理客户合规文件时,误将加密目录拖拽至公司公共 OneDrive 共享文件夹。该文件夹默认对外部合作伙伴开放只读权限,因未进行二次加密,导致文件在一分钟内被外部账号下载。

  2. 关键失误

    • 权限配置混乱:对公共共享盘的访问控制缺乏细粒度管理。
    • 缺少操作审计:文件移动操作未触发任何审计日志或二次确认。
    • 加密策略不完善:仅在本地采用了 BitLocker 加密,未在云端使用端到端加密(E2EE)。
  3. 应对与复盘

    • 权限分层:采用基于角色的访问控制(RBAC),对敏感文件设置“仅拥有者可编辑、仅审计员可查看”。
    • 操作前弹窗:在文件移动或共享前弹出二次确认框,并记录操作人、时间、目的地。
    • 数据脱敏与加密:在上传前使用企业内部的加密网关对文件进行双层加密;对非必要字段进行脱敏处理。

案例三:勒索软件攻击——医院信息系统的“暗网之殇”

  1. 攻击路径
    • 漏洞利用:攻击者使用公开的 EternalBlue 漏洞(MS17-010)攻击未打补丁的 Windows Server 2016。
    • 横向扩散:凭借本地管理员权限,快速在内部网络中利用 SMB 进行横向移动。
    • 加密执行:部署成熟的勒索软件家族(如 Ryuk),对挂载的磁盘、SQL 数据库、EHR 系统进行 AES 加密。
  2. 核心缺陷
    • 补丁管理滞后:关键系统的补丁更新频率低于行业基准 90 天。
    • 备份策略不当:备份集中在同一网络分区,未实现离线或异地存储。
    • 应急响应缺失:未能在攻击初期通过网络切断或隔离受感染节点,导致全网蔓延。
  3. 防护建议

    • 自动化补丁平台:引入 WSUS、Intune 或第三方补丁管理平台,实现“零窗口期”。
    • 三位一体备份:采用“本地 + 离线 + 云端”三层备份,且备份文件不可直接挂载执行。
    • 快速隔离:在网络层面部署微分段(Micro‑segmentation),并结合 DTECT 的硬件级异常检测,实现“发现即封”。

案例四:AI 生成钓鱼邮件——深度伪造的沉默杀手

  1. 攻击手法
    攻击者利用最新的 LLM(如 GPT‑4)生成语言自然、情感真实的内部邮件,主题伪装成公司高管审批采购流程。邮件中嵌入了指向仿冒门户的链接,门户要求输入银行账户及密码完成“付款”。受害财务人员在确认无误后提交了信息,导致 120 万元被转走。

  2. 技术亮点

    • 自然语言生成:通过 few‑shot 学习,LLM 能快速适配公司内部口吻、常用缩写。
    • 钓鱼页面仿真:采用前端逆向技术,复制公司内部系统 UI,极大提升欺骗成功率。
    • 实时生成:攻击者能够在数秒内生成并投递针对特定受害者的邮件,实现“一次投递,一次打击”。
  3. 防御层次

    • 多因素验证(MFA):即便钓鱼信息被窃取,转账仍需二次验证码或审批。
    • 邮件安全网关:部署 AI‑驱动的邮件威胁检测(如 Microsoft Defender for Office 365),对异常语言模式进行评分。
    • 员工安全培训:定期演练钓鱼邮件识别,强化“疑问即报告”的文化。

从案例看趋势:硬件层面的 AI 安全防护——Intel DTECT 的突破

在上述四个案例中,有三例的根本问题都可以在硬件层面的行为监测实时 AI 分析中得到缓解。Intel 在最新的 Core Ultra Series 3 vPro 处理器中,推出了 DTECT(Threat Detection Technology),将 CPU、NPU、GPU 的硬件遥感数据喂入专属的 AI 模型,实现 硬件级、实时、主动的威胁检测

  • CPU Telemetry:捕获指令流、功耗波动、缓存命中率等细粒度指标,帮助判断是否出现异常代码执行。
  • NPU 加速:利用神经网络处理单元对海量行为日志进行实时推理,识别潜在的恶意模式。
  • GPU 并行:在大规模并行运算中快速匹配已知的恶意代码特征向量。

“防火墙之外,还要有‘防火墙的火焰’,方能不被偷袭。”

通过在工作站、服务器层面嵌入 DTECT,企业可在攻击链的早期阶段捕获异常,提前进行隔离和修复,真正实现 “先知先觉” 的安全防护。


智能化、数智化、数据化时代的安全挑战与机遇

随着 AI 生成内容大数据分析云原生架构 的普及,信息安全的攻击面已从 “边界” 跨向 “内部”“数据流”。在这种背景下,企业安全治理需要从技术层面延伸到组织文化层面,形成全员、全流程、全场景的安全闭环。

  1. 技术层面的多维防御
    • “零信任”架构:每一次访问都需要身份验证与行为评估。
    • 硬件根信任(TPM、Secure Enclave):确保引导链与执行环境的完整性。
    • AI 赋能的威胁情报:利用机器学习模型自动关联外部威胁情报与内部日志。
  2. 组织层面的安全文化
    • 安全意识渗透:将安全培训嵌入新员工入职、项目评审、每月例会。
    • 安全演练常态化:通过红蓝对抗、桌面推演,让每位员工亲身感受“被攻击”的真实场景。
    • 激励机制:对积极报告安全隐患、参与攻防演练的员工给予积分、奖励或晋升加分。
  3. 个人层面的安全技能
    • 密码管理:使用密码管理器,开启 MFA;定期更换关联账户的安全问题。
    • 数据分级:对敏感数据进行标记、加密、访问审计。
    • 安全判断:培养对“可疑邮件”“异常弹窗”“未知链接”的敏感度,形成“先停后查”的习惯。

号召:迈向全员信息安全意识培训的第一步

亲爱的同事们,安全不是某个人的专属,而是每个人的共同职责。在数字化、智能化的浪潮中,我们每一次点击、每一次复制、每一次共享,都可能成为攻击者的“跳板”。为此,公司即将启动 《信息安全意识培训》 系列课程,覆盖以下核心模块:

课程章节 内容概要 时长 交付方式
1 网络威胁全景——从供应链攻击到 AI 伪造钓鱼 45 分钟 线上直播 + PPT
2 硬件层面安全——Intel DTECT 与 vPro 的实战应用 30 分钟 视频演示 + 实机演练
3 零信任实现路径——身份、设备、数据的全链路防护 60 分钟 案例研讨 + 小组讨论
4 应急响应与灾备演练——从发现到恢复的完整流程 90 分钟 桌面演练 + 检查清单
5 安全文化建设——从个人习惯到组织制度 40 分钟 互动游戏 + 经验分享

“学而时习之,不亦说乎。” ——《论语》
我们将采用 “寓教于乐” 的方式,让大家在轻松愉快的氛围中掌握实用技能。每一次培训后,都将提供 学习通关证书,并计入年度绩效考核。完成全部课程的员工,还将获得 “信息安全守护者” 电子徽章,展示在公司内部社交平台,激励更多人加入安全防线。

报名方式:请登录公司内部学习平台(地址:intranet.company.com/training),搜索 “信息安全意识培训”,点击“一键报名”。如有任何疑问,可联系 IT 安全部赵老师(内线 1234)。


结语:从“知情”到“行于实践”,共筑数智时代的安全城墙

信息安全是一场没有终点的马拉松。了解攻击手法、掌握防御技术、养成安全习惯,这三者共同构筑起防御的第一道、第二道、第三道墙。正如古人所云:

“防微杜渐,虽千年不息。”

在智能化、数智化、数据化融合快速发展的今天,让我们一起 从头脑风暴的案例学习到课堂上的系统培训,再到 日常工作中的点滴落实现。每个人都是安全的第一道防线,每一次细心的检查都是对企业资产的负责任守护。让我们以实际行动,为公司打造一座不可逾越的数字安全堡垒!

昆明亭长朗然科技有限公司提供全面的信息保密培训,使企业能够更好地掌握敏感数据的管理。我们的课程内容涵盖最新安全趋势与实操方法,帮助员工深入理解数据保护的重要性。如有相关需求,请联系我们了解详情。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898