面向全员的网络安全思维升级:从真实案例到数字化新时代的防护之道

在信息技术高速迭代、数智化、机器人化、具身智能化深度融合的今天,企业的业务边界已经突破了传统的“防火墙之外”,而安全的边界也随之向内延伸。每一位职工都是企业安全链条上不可或缺的一环,只有全员具备安全意识、掌握基本防护技能,才能让组织在面对瞬息万变的网络威胁时保持韧性。
下面,我将通过三个经典且具深刻教育意义的网络安全事件,帮助大家快速捕捉风险要点,进而认识到信息安全意识培训的重要性与迫切性。


案例一:Asahi集团“酿”出的大规模勒索病毒——Qilin攻击的全景回顾

事件概述(2025 年 9 月)
日本啤酒巨头 Asahi Group Holdings(以下简称 Asahi)在全球业务数字化转型的关键期,遭遇了由勒索组织 Qilin 发动的高度定向攻击。攻击者渗透内部网络,利用钓鱼邮件、隐藏的后门与泄露的凭证,成功加密了核心生产系统、订单与物流平台,导致约 200 万 名用户个人信息被泄露,业务中断预计延续至 2026 年 2 月。

(1) 攻击路径与技术细节

  1. 钓鱼邮件+恶意宏:攻击者发送伪装成供应商合同的邮件,附件为宏编辑的 Excel 表格,一旦打开即触发 PowerShell 脚本下载并执行 Qilin 变种的 Ransomware-as-a-Service(RaaS)载荷。
  2. 凭证盗取 & 横向移动:利用已被窃取的管理员账号,攻击者通过 Pass-the-HashKerberos Pass-the-Ticket 技术,在内部网络进行横向渗透,快速获取对关键服务器的控制权。
  3. 零信任模型缺失:Asahi 当时仍依赖传统 VPN 访问方式,未实现细粒度的身份与设备校验,导致攻击者能够在内部网络中自由移动。

(2) 直接后果

  • 业务层面:自动化订单与出货系统中断,导致物流链条断裂,部分区域的酒类供应出现“断货”现象。
  • 财务层面:截至 2025 年 11 月,酒类业务销量同比下跌 20%,且公司被迫推迟月度业绩披露,市场信任度受损。
  • 法律合规:泄露的个人信息触及日本《个人信息保护法》(APPI)与欧盟 GDPR 的跨境传输条款,面临高额罚款风险。

(3) 教训与启示

  1. 安全不只是技术,更是管理——Asahi 高层在事后坦言“我们以为已有足够防御,却被轻易突破”。这说明 安全治理 必须渗透到组织文化与决策层,不能仅依赖技术防护。
  2. 零信任 必须落地。抛弃传统 VPN,采用基于 身份、设备、行为 的多因素验证与微分段(Micro‑Segmentation),才能在攻击者入侵后限制其横向移动的范围。
  3. 备份与恢复 必不可少。企业应在 离线、写一次读取多次(WORM) 的存储介质上定期做全量备份,并且对恢复流程进行演练,以缩短业务中断时间。

一句话总结:在数字化浪潮中,只有把“安全”放在 CEO 桌面,才能避免“酿”出更大的灾难。


案例二:Maersk海运巨头的“NotPetya”灾难——一次灾难性的全球供应链冲击

事件概述(2017 年 6 月)
挪威航运巨头 Maersk 在一次假冒乌克兰财务软件更新的攻击中,被高危勒索蠕虫 NotPetya 完全瘫痪。该蠕虫利用 Windows 系统的 EternalBlue 漏洞以及 SMBv1 的安全缺口,在短短数小时内摧毁了全球约 6000 台服务器与工作站,导致业务中断长达 2 周,直接经济损失估计超过 2.2 亿美元

(1) 攻击链的关键节点

  1. 供应链攻击:攻击者通过假冒的乌克兰会计软件 Taxware 更新包,将恶意代码植入合法软件分发渠道。
  2. 勒索蠕虫全网传播:NotPetya 利用 EternalBlue(NSA 泄露的漏洞)以及 MS17-010 补丁缺失的机器进行横向传播。
  3. 加密文件系统:蠕虫在感染机器后立刻加密硬盘上的所有文件,并植入伪造的“恢复密钥”,让受害者几乎无法自行恢复。

(2) 业务冲击

  • 港口操作停摆:全球 600 多个港口的集装箱装卸系统无法正常运行,导致货物滞留、船舶延误。
  • 财务结算受阻:内部 ERP 与财务系统瘫痪,导致跨国账务对账与付款延期。
  • 品牌声誉受损:在全球供应链依赖度如此之高的行业中,Maersk 的服务中断引发了客户对其可靠性的质疑。

(3) 关键防御失误与改进方向

  1. 补丁管理不到位:虽然 Microsoft 已在 2017 年 3 月发布了 MS17-010 补丁,但大量机器仍未及时更新。企业必须实施 自动化补丁管理平台,确保关键漏洞在 24 小时内得到修复。
  2. 缺乏分层防御:单一防火墙或杀毒软件难以抵御基于供应链的高级持久威胁(APT),必须采用 多层次防御——包括 入侵检测/预防系统(IDS/IPS)端点检测与响应(EDR)行为分析
  3. 灾难恢复演练不足:Maersk 在事后才意识到业务连续性(BC)与灾备(DR)方案的不足。企业应制定 全业务链路的恢复时间目标(RTO)与恢复点目标(RPO),并每年进行至少一次全链路的演练。

一句话总结:供应链如同河流,一旦上游被污染,整个生态都会受波及,企业必须在 每一个环节 加强防护,方能保持业务的畅通。


案例三:美国Colonial Pipeline关键基础设施被勒索——能源安全的警钟

事件概述(2021 年 5 月)
美国东海岸最大的燃油管道运营商 Colonial Pipeline 遭到黑客组织 DarkSide 发起的勒索攻击,攻击者成功渗透并加密了核心调度系统,迫使公司在 5 天内停止管道运营,迫使美国东海岸数千万人面临燃油短缺危机。公司随后支付约 4400 万美元 的比特币赎金,尽管部分赎金后来被追缴。

(1) 攻击过程简析

  1. 钓鱼邮件入侵:攻击者向公司内部员工发送伪装成 VPN 授权的钓鱼邮件,窃取了具有 管理员权限 的 VPN 凭证。
  2. 内部横向渗透:凭证被用来登录内部网络,通过 RDP(远程桌面协议)PowerShell Remoting 进一步获取系统权限。
  3. 勒索加密:在对调度系统(SCADA)进行加密前,攻击者利用 Windows Volume Shadow Copy(VSS)删除了系统恢复点,防止受害者使用本地快照恢复。

(2) 影响面

  • 能源供应链中断:管道停运导致美国东海岸燃油价格瞬间上涨 30% 以上,数十万加油站出现“油荒”。
  • 国家安全警觉:此事件被美国政府列为 国家关键基础设施(CNI) 的重大安全事件,促使美国能源部加速制定 网络安全强制标准(CISA)
  • 社会舆论与监管:公众对私营企业掌控关键公共资源的安全能力产生怀疑,推动立法机关要求行业企业公开 网络安全风险评估应急预案

(3) 防御经验教训

  1. 最小特权原则(PoLP):对 VPN、RDP 等高危入口进行严格的凭证管理,确保只有业务所需的最小权限被授予。
  2. 网络分段:SCADA 与企业 IT 网络应严格分离,防止普通业务系统被攻破后直接影响控制系统。
  3. 多因素认证(MFA):针对所有高危入口(尤其是远程登录)实行强制 MFA,显著降低凭证被滥用的风险。
  4. 实时监测与威胁情报共享:加入 信息共享与分析中心(ISAC),获取最新恶意软件特征与攻击手法,实现早发现、早阻断。

一句话总结:关键基础设施的安全不容有失,一旦被攻破,其波及面不止是企业本身,更关乎国家能源安全与民生福祉。


从案例到行动:数智化、机器人化、具身智能化背景下的安全新要求

1. 数智化浪潮中的攻击面扩大

随着 工业互联网(IIoT)云原生边缘计算5G 的普及,企业的业务系统已经从传统的中心化数据中心向 分布式、微服务化 迁移。每一个 IoT 传感器、每一台协作机器人、每一个云函数都是潜在的攻击入口。

  • 设备碎片化:传统的防火墙只能保护网络边界,无法对海量的 边缘设备 进行细粒度的安全控制。
  • 数据流动性增强:跨域数据共享与 API 调用频繁,攻击者可以通过 API 注入弱口令 直接入侵后端系统。
  • 自动化运维(AIOps):自动化脚本若被篡改,可能在几分钟内完成大规模横向渗透,危害难以追溯。

2. 机器人化(Robotics)带来的安全挑战

工业机器人、物流机器人的普及,使得 物理安全网络安全 紧密耦合。

  • 机器人控制系统(RCS) 若缺乏安全加固,攻击者可通过恶意指令导致 生产线停摆产品质量受损
  • 机器人操作系统(ROS) 的开放式设计在便利创新的同时,也为 未经授权的节点接入 提供了可能。

3. 具身智能化(Embodied AI)对安全的影响

具身智能体(如服务机器人、无人车)在感知、决策、执行层面高度依赖 深度学习模型大数据

  • 模型投毒(Data Poisoning):攻击者在训练阶段注入恶意样本,使得机器人在特定情境下产生错误行为。
  • 对抗样本(Adversarial Examples):针对视觉、语音感知模块的微小噪声干扰,可导致机器人误判,从而引发安全事故。

4. 安全意识培训的重要性:从个人到组织的防御升级

从上述案例与技术趋势可以看出,技术防线 并非万能,人因因素 仍是攻击的首要入口。只有让每一位员工在日常工作中具备安全思维、掌握基本防护技能,才能形成“技术+人”的复合防御体系。

4.1 培训目标与核心内容

目标 关键能力 具体要点
识别钓鱼与社交工程 通过邮件、即时通讯等渠道的威胁辨识 邮件标题异常、链接伪装、附件宏的风险
掌握账户安全 强密码、密码管理、多因素认证(MFA) 密码复杂度、使用密码管理器、MFA 部署
安全使用云与 API 权限最小化、API 密钥管理 访问令牌生命周期、密钥轮换
设备与 IoT 安全 固件更新、网络分段、设备身份认证 固件签名、基于证书的设备认证
应急响应与报告 快速上报、初步处置、配合取证 “发现‑报告‑隔离”流程、信息披露原则

4.2 培训形式与互动设计

  1. 情景式微课堂:结合 Asahi、Maersk、Colonial Pipeline 案例,以情景剧方式演绎攻击路径,让学员在角色扮演中体会防护要点。
  2. 实战演练平台:使用 仿真沙盒(例如 ATT&CK Matrix)进行 红队‑蓝队 对抗,帮助学员从攻防两侧理解漏洞利用与防御机制。
  3. AI 驱动的安全测评:通过 自适应测评系统,根据学员答题表现动态生成弱点补强课程,实现精准学习。
  4. 安全社区与知识共享:鼓励员工加入企业内部的 安全兴趣小组,开展每月一次的 安全技术沙龙,分享行业最新威胁情报。

4.3 培训效果评估

  • KPI 设定:培训完成率 ≥ 95%;钓鱼邮件识别率提升至 98%;安全事件报告响应时间缩短 30%。
  • 数据监控:通过 安全信息与事件管理(SIEM) 平台对培训后产生的安全事件数量、误报率、资产风险评分进行实时跟踪。
  • 持续改进:每季度根据 攻击趋势报告内部审计 结果,迭代培训内容,确保始终贴合业务实际。

号召全员参与:从今天起,让安全成为每个人的日常

“千里之堤,溃于蚁穴。”——古语提醒我们,微小的安全疏漏也可能酿成巨大的灾难。
“防范胜于补救。”在数字化浪潮中,安全不是事后补丁,而是 业务设计的第一层

亲爱的同事们,
立即行动:请在本周内登录企业学习平台,完成《网络安全基础》微课,获取安全先锋徽章。
主动报告:当您收到可疑邮件、发现异常登录或发现设备异常,请使用公司内部的 安全快速通道(SFC) 进行上报,您的第一时间反馈可能拯救整个业务链。
积极演练:下周五(12 月 20 日)下午 14:00–16:00,将开展一次 “假如我们是攻击者” 的红队演练,欢迎大家报名参与,亲身感受攻击者的思维方式。
共享学习:加入 “安全星球” 社区,定期阅读行业威胁情报报告,与安全专家、同事一起探讨最新防御技术。

让我们在 数智化、机器人化、具身智能化 的新形势下,以 “人‑机协同、技术‑管理并举”的方式,共同筑起企业的“数字护城河”。
安全不是某个人的职责,而是 每一位员工的共同使命。让我们在即将开启的安全意识培训中,点亮知识的灯塔,携手迎接数字化时代的挑战与机遇!


在数据安全日益重要的今天,昆明亭长朗然科技有限公司致力于为企业提供全面的信息安全、保密及合规解决方案。我们专注于提升员工的安全意识,帮助企业有效应对各种安全威胁。我们的产品和服务包括定制化培训课程、安全意识宣教活动、数据安全评估等。如果您正在寻找专业的安全意识宣教服务,请不要犹豫,立即联系我们,我们将为您量身定制最合适的解决方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

信息安全的“七彩试炼”——从真实案例看防护要诀,迎接机器人时代的安全挑战

导言·脑洞大开
在信息化浪潮的汹涌澎湃中,安全事件时常像一场“彩虹狩猎”。有的炫彩夺目,有的暗流涌动;有的让人捧腹,有的更让人警醒。今天,我把思维的灯塔调至最高亮度,挑选 四大典型案例,用 “头脑风暴” 的方式,拆解每一次安全失误背后的根源,让大家在惊叹中学会防护;随后,结合 机器人化、无人化、数智化 的趋势,号召全体职工踊跃参加即将开启的信息安全意识培训,共同筑牢企业的数字长城。


案例一:“假装老板”邮件钓鱼——从一封“请签收”看社交工程的威力

情景再现
某大型制造企业的财务部门收到一封标题为“请批准付款 – 紧急”的邮件,发件人显示为公司总裁的企业邮箱。邮件正文简短:“请在本周五前完成对供应商A的10万元付款,请查看附件并签字。”附件是一份 PDF,内容看似正规。财务人员因为忙碌,未仔细核对发件人地址,直接点击附件并在公司内部系统中完成付款,结果资金被盗,损失10万元。

安全失误分析

  1. 社交工程的心理学利用:邮件伪装成高层指令,借助“权威”和“紧迫感”两大心理诱因,迫使受害者快速决策,忽略核实环节。
  2. 邮箱伪造技术(SPF/DKIM 办不到位):攻击者利用域名劫持或免费邮件服务伪造发件地址,使收件人难以辨别真伪。
  3. 缺乏二次验证流程:财务系统未设置 “重要付款二次审批”“付款前电话核实” 的强制步骤。

防护要诀(对应 E‑E‑A‑T)

  • 经验(Experience):培训员工识别常见钓鱼特征,如紧急语气、附件异常。
  • 专业(Expertise):信息安全团队应部署 DMARC/S PF/DKIM 检测,拦截伪造邮件。
  • 权威(Authority):建立内部付款审批、电话核对的权威流程,任何超过一定金额的支付必须经过双重验证。
  • 可信度(Trustworthiness):通过内部公告、案例分享提升全员对钓鱼攻击的认知度。

小结:在信息安全的“棋盘”上,对手往往先行一步,用“假领袖”诱导我们掉进陷阱。保持警觉,做好双重核查,是最直接的防御。


案例二:“口令泄露”导致内部系统被植后门——“密码星系”里的黑洞

情景再现
某互联网创业公司在内部协作工具中使用统一口令 “Qwerty123!” 来登录内部 Wiki、Git 代码库和 CI/CD 系统。由于口令过于简单,且未定期更换,外部黑客通过泄露的 GitHub 代码仓库中的 .env 文件,获取到数据库账号密码,随后利用口令登录后,在服务器上植入后门脚本,持续两个月未被发现,导致核心业务代码被篡改。

安全失误分析

  1. 弱口令与密码复用:统一口令不具备足够复杂度,且在多个系统间复用,导致一次泄露即可横向渗透。
  2. 敏感信息存储不当:在代码仓库中明文保存 .env 文件,暴露了数据库连接凭证。
  3. 缺乏多因素认证(MFA):即便口令被窃取,未使用 OTP、硬件令牌等二次验证手段进行防护。

防护要诀(从密码星系走向安全星云)

  • 密码策略:强制 长度≥12、包含大小写、数字、特殊符号 的密码,且每 90 天强制更换一次。
  • 密码管理工具:推广使用企业级密码管理器,避免口令明文存储。
  • MFA:对关键系统(代码仓库、CI/CD、服务器管理)强制启用多因素认证。
  • 代码审计:CI 流程中加入 Secret Scan(如 GitGuardian、TruffleHog)检测明文密钥。

小结:密码是信息安全的“钥匙”。若钥匙被复制,所有门都会敞开。用更强的钥匙、更多的锁以及严密的审计,才能守住数字资产。


案例三:“未打补丁的工业控制系统”引发生产线事故——“数字化幽灵”横行

情景再现
某大型化工企业的生产线使用 PLC(可编程逻辑控制器) 进行自动化控制。由于长期未对 PLC 固件进行安全升级,攻击者利用公开的 CVE‑2023‑XXXXX 漏洞,植入恶意指令,使阀门误闭,导致原料泄漏、设备损毁,经济损失高达数百万元。

安全失误分析

  1. 补丁管理滞后:工业控制系统的固件更新流程繁琐,缺乏自动化的补丁检测与部署机制。
  2. 网络分段不足:PLC 与企业业务网络共用同一子网,攻击者通过业务网络渗透到控制层。
  3. 审计与监控缺失:对 PLC 指令的异常检测、日志审计未开启,导致攻击行为未被及时发现。

防护要诀(面向数智化的工业防线)

  • 资产清单:建立完整的工业资产清单,标注固件版本、供应商安全公告。
  • 补丁自动化:利用 OTA(Over‑The‑Air) 更新平台,定期推送安全补丁并记录回滚日志。
  • 网络分段:采用 DMZVLAN 将控制层与业务层严格隔离,仅允许必要的协议(如 Modbus/TCP)通过防火墙。
  • 异常检测:部署工业 IDS(入侵检测系统)和行为分析平台,对 PLC 的指令频率、阈值进行实时监控。

小结:在工业互联网的海域,“数字化幽灵” 常常潜伏在未补丁的设备里。只有把补丁管理、网络分段和行为监控整合进日常运维,才能让生产线保持平稳运行。


案例四:“AI 生成的深度伪造”社交媒体攻击——“虚拟面孔”误导决策

情景再现
某上市公司在年度股东大会前两天,社交媒体上出现一段疑似公司 CEO 的讲话视频,内容为 “公司将进行大规模裁员”,引发员工恐慌,股价瞬间下跌 5%。事后调查发现,这段视频是利用 生成式 AI(如 DeepFaceLab) 伪造的,声音、表情均高度逼真。

安全失误分析

  1. 信息来源未验证:员工在未核实视频真实性的情况下,快速在内部群聊传播。
  2. 缺乏官方渠道声明:公司未在第一时间通过官方渠道驳斥假信息,导致信息真空被恶意填补。
  3. 对 AI 生成内容认知不足:员工对深度伪造技术了解有限,缺乏判断依据。

防护要诀(与 AI 同行的安全策略)

  • 官方信息发布:建立 “信息发布中心”,所有重要公告必须通过官方邮件、内部门户统一发布。
  • 媒体素养培训:在安全培训中加入 DeepFake 识别 模块,教会员工使用 反向图像搜索、音频波形对比 等技巧。
  • 紧急响应预案:设立 “信息安全舆情响应小组”,在出现疑似假信息时快速核实、发布辟谣。
  • 技术防护:部署基于 AI 检测模型 的内容审查系统,对公司内部渠道上传的音视频进行真实性评估。

小结:AI 技术的“双刃剑”属性,使得 “虚拟面孔” 可能在瞬间撕裂企业声誉。提升媒体辨识能力、建立快速响应机制,是抵御深度伪造的关键。


Ⅰ. 从案例到教训:信息安全的全景图

点线面结合
上述四个案例分别映射出 “人—技术—流程—环境” 四大维度的安全盲点:

维度 案例对应 常见漏洞 防护核心
人 (Social) 案例一、四 社交工程、DeepFake 误导 安全意识、媒体素养
技 (Tech) 案例二、三 弱口令、未打补丁 强密码、MFA、自动化补丁
流 (Process) 案例一、二 缺乏双重审批、审计 流程审计、权限最小化
环 (Environment) 案例三 网络分段不足、监控缺失 网络分段、IDS/IPS、行为分析

机器人化、无人化、数智化 融合发展的新阶段,这四大维度将更加交叉、放大。比如,无人仓库的 机器人操作系统(ROS) 若未及时更新补丁,可能被攻击者变为 “恶意机器人”,对实体生产造成直接危害;又如,AI 驱动的 聊天机器人 若被注入恶意指令,可能在内部社交平台散播虚假信息,扰乱决策。


Ⅱ. 机器人、无人、数智时代的安全新挑战

  1. 机器人协作系统(RPA / ROS)
    • 攻击面:固件、通信协议、传感器数据。
    • 防护思路:采用 硬件根信任(Trusted Platform Module)、端到端加密、零信任网络(Zero‑Trust)模型。
  2. 无人化物流(AGV、无人机)
    • 攻击面:定位系统(GPS、SLAM)、远程指令、OTA 更新。
    • 防护思路:双向认证、指令白名单、实时完整性校验。
  3. 数智化平台(大数据、AI)
    • 攻击面:模型训练数据、模型推理接口、API 访问。
    • 防护思路:数据脱敏、模型安全加固、访问审计和速率限制。

引用古语“防微杜渐,未雨绸缪。”(《礼记·中庸》),这句话提醒我们:在技术飞速迭代的今天,必须从微小的安全细节做起,才能在巨大的数智浪潮中站稳脚跟。


Ⅲ. 呼吁:加入信息安全意识培训,赢在未来

1. 培训主题概览

章节 内容 目标
第1章 信息安全基础与最新威胁趋势 建立全员安全观
第2章 社交工程与深度伪造防护实战 提升媒体素养
第3章 密码管理、MFA 与零信任模型 强化身份安全
第4章 工业控制系统与机器人安全 保护关键基础设施
第5章 AI 与大数据安全治理 抵御模型攻击
第6章 事件响应与应急演练 建立快速响应机制
第7章 法规合规与内部审计 符合《网络安全法》要求

2. 培训方式

  • 线上微课堂:每周 30 分钟,碎片化学习,适配忙碌的工作节奏。
  • 线下实战演练:模拟钓鱼攻击、现场渗透测试,体验式学习。
  • 安全闯关小游戏:通过答题、情景剧,获取 安全积分,积分可兑换公司福利。

3. 参与收益

  • 个人层面:提升网络防护技能,防止个人信息被泄露,免除因安全事故导致的岗位风险。
  • 团队层面:增强协同防御意识,减少因人为失误引发的安全事件。
  • 企业层面:降低安全事件成本,提升品牌信誉,为企业数字化转型提供坚实的安全基石。

一句话总结“安全不是技术的附属,而是业务的根基。” 让我们以 “安全先行、共创未来” 的姿态,走进培训、学以致用,携手打造 “零漏洞、零事故、零风险” 的数智新生态。


Ⅳ. 结语:从案例到行动,从行动到文化

回望 四大案例,我们看到的是 人性弱点、技术漏洞、流程缺失、环境失控 的交织。面对 机器人化、无人化、数智化 的发展趋势,这些问题将呈现 更高频率、更深层次 的挑战。但也正因如此,信息安全意识培训 成为了企业最具性价比的防御手段。

让我们在 “七彩试炼” 中汲取教训,在 “数智闯关” 中提升自我,携手共筑一座 “金色防线”,让每一次点击、每一次指令、每一次数据流动,都在安全的光环下自由而稳健地运行。

行动号召
📅 培训启动时间:2024 年 1 月 15 日(周二)10:00 AM
📍 地点:公司多功能厅 + 在线直播间(企业内部培训平台)
🎯 对象:全体职工(包括新入职员工)
🏆 奖励:完成全部模块的同事,将获得 “信息安全先锋” 电子徽章,并列入年度优秀员工评选。

让我们从今天起,从每一次点击、每一次对话、每一次代码审查开始,真正把安全落到实处!

安全不是终点,而是永恒的旅程。


昆明亭长朗然科技有限公司提供定制化的安全事件响应培训,帮助企业在面临数据泄露或其他安全威胁时迅速反应。通过我们的培训计划,员工将能够更好地识别和处理紧急情况。有需要的客户可以联系我们进行详细了解。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898