信安資料收集-數(shù)據(jù)泄漏專(zhuān)題_第1頁(yè)
信安資料收集-數(shù)據(jù)泄漏專(zhuān)題_第2頁(yè)
信安資料收集-數(shù)據(jù)泄漏專(zhuān)題_第3頁(yè)
信安資料收集-數(shù)據(jù)泄漏專(zhuān)題_第4頁(yè)
信安資料收集-數(shù)據(jù)泄漏專(zhuān)題_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

數(shù)據(jù)泄漏專(zhuān)題資料06前言2014年以來(lái),全國(guó)法院公開(kāi)的一審宣判侵犯公民個(gè)人信息犯罪案件為2379件。作者很懶,這樣一句足矣……06年度總結(jié)廣州生產(chǎn)力促進(jìn)中心、廣州科技服務(wù)業(yè)協(xié)會(huì)、萬(wàn)惠金融研究院近日聯(lián)合發(fā)布《金融科技企業(yè)數(shù)據(jù)安全與防御》(以下稱(chēng)《報(bào)告》),《報(bào)告》指出,金融與科技的深度融合使金融服務(wù)更加數(shù)字化、虛擬化,但隨之帶來(lái)的是業(yè)務(wù)交叉風(fēng)險(xiǎn)逐漸增強(qiáng),業(yè)務(wù)創(chuàng)新合規(guī)性風(fēng)險(xiǎn)加大,網(wǎng)絡(luò)和信息安全問(wèn)題更加突出、創(chuàng)新高度依賴(lài)技術(shù)等問(wèn)題。關(guān)于金融企業(yè)數(shù)據(jù)隱私保護(hù)措施問(wèn)題,《報(bào)告》給出詳實(shí)的數(shù)據(jù)支撐——金融行業(yè)中83.5%的機(jī)構(gòu)或企業(yè)都開(kāi)展了互聯(lián)網(wǎng)業(yè)務(wù),約60%的機(jī)構(gòu)使用了各類(lèi)云服務(wù)。而數(shù)據(jù)安全領(lǐng)域面臨的威脅層出不窮,其中數(shù)據(jù)庫(kù)勒索、內(nèi)部人員數(shù)據(jù)倒賣(mài)、云上數(shù)據(jù)竊取對(duì)企業(yè)的數(shù)據(jù)安全造成嚴(yán)重威脅。據(jù)統(tǒng)計(jì),2017年全年國(guó)內(nèi)有多達(dá)1500起數(shù)據(jù)泄露事件發(fā)生,相比2016年發(fā)生的1093起增加了37%。基于個(gè)人利益,約有35%的員工會(huì)倒賣(mài)包括公司專(zhuān)利、財(cái)務(wù)記錄和客戶(hù)信用卡等敏感數(shù)據(jù)。而美國(guó)運(yùn)營(yíng)商Verizon發(fā)布數(shù)據(jù)泄露調(diào)查報(bào)告指出,已發(fā)生的數(shù)據(jù)泄露事件中,25%由內(nèi)部人員造成。《報(bào)告》顯示,安全事件爆發(fā)根源在于安全意識(shí)淡薄和運(yùn)維投入不足。網(wǎng)絡(luò)威脅情報(bào)公司RiskBasedSecurity的一份報(bào)告顯示,在2018年上半年,2308起數(shù)據(jù)泄露事件被公開(kāi)披露,約26億條用戶(hù)記錄被曝光。據(jù)該公司的“2018年中數(shù)據(jù)泄露QuickView”報(bào)告數(shù)據(jù),我們可以看到與2017年上半年報(bào)告的2439起數(shù)據(jù)泄露事件和60億條數(shù)據(jù)泄露記錄相比,18年已有所下降。“2018年是一個(gè)令人好奇的一年。在2017年的瘋狂之旅之后,我們習(xí)慣看到很多違規(guī)行為和漏洞,暴露了大量的信息。2018年值得注意的是,公開(kāi)披露的違規(guī)行為數(shù)量似乎趨于平穩(wěn),而泄露數(shù)據(jù)的記錄數(shù)量仍然居高不下,“風(fēng)險(xiǎn)保障執(zhí)行副總裁IngaGoddijn表示。目前被曝光的記錄確實(shí)減少,Goddijn認(rèn)為這不是樂(lè)觀的理由:要把26億條被曝光的記錄僅歸為改善不足以令人信服,即使這比去年同期的60億份記錄要少得多。”與此同時(shí),研究者在近距離觀察還發(fā)現(xiàn),上半年有五起泄密事件都暴露了1億或更多的數(shù)據(jù)記錄。它們總共約占所曝光記錄總數(shù)的20億。今年早些時(shí)候,印度生物統(tǒng)計(jì)數(shù)據(jù)庫(kù)Aadhaar報(bào)告的11.9億條數(shù)據(jù)被泄露,成為今年上半年最嚴(yán)重的數(shù)據(jù)泄露事件。在行業(yè)方面,商業(yè)組織出現(xiàn)了最糟糕的情況:其中40%的公司均發(fā)現(xiàn)了違規(guī)行為,其次是醫(yī)療保?。?.3%),政府(8.2%)和教育(4.5%)。然而,相當(dāng)大比例(近40%)的組織未被分類(lèi)。至于違規(guī)類(lèi)型,欺詐行為占記錄的比例最高(47.5%),而黑客攻擊(54.6%)是造成大多數(shù)事件的原因。與此相輔相成的是,2017年報(bào)告的漏洞數(shù)量創(chuàng)歷史新高,加上沒(méi)有安裝補(bǔ)丁,這使得許多系統(tǒng)成熟到可以利用的程度。另一方面,網(wǎng)絡(luò)釣魚(yú)的憑據(jù),然后使用他們?nèi)肭窒到y(tǒng)或服務(wù)繼續(xù)是一個(gè)流行的攻擊方法。

2018201706索引2018.8AWS導(dǎo)致GoDaddy數(shù)據(jù)泄漏2017Q3瑞士最大電信運(yùn)營(yíng)商曝出信息泄露事件80萬(wàn)用戶(hù)數(shù)據(jù)被盜2018.4泰國(guó)最大4G移動(dòng)運(yùn)營(yíng)商TrueMoveH遭遇AWSS3存儲(chǔ)桶數(shù)據(jù)泄露2018.4香港寬帶公司一數(shù)據(jù)庫(kù)被黑:38萬(wàn)名客戶(hù)信息恐泄露2018.4RSA安全大會(huì),卻不料官方APP泄露了你的數(shù)據(jù)2018.5黑客破解數(shù)據(jù)庫(kù)致物流公司78萬(wàn)條個(gè)人信息泄露2018.5Facebook再曝300萬(wàn)用戶(hù)數(shù)據(jù)泄露與性格測(cè)試類(lèi)app密切相關(guān)2017南非再曝?cái)?shù)據(jù)庫(kù)泄露事件:致百萬(wàn)人信息泄漏2018.5美票務(wù)巨頭Ticketfly遭黑客勒索比特幣,用戶(hù)數(shù)據(jù)嚴(yán)重泄露2018.6Kromtech安全中心披露兩起數(shù)據(jù)泄露事件涉及本田汽車(chē)和環(huán)球唱片2018.6DNA數(shù)據(jù)泄露2018.6美國(guó)大數(shù)據(jù)公司失誤泄露2TB隱私信息:涉2.3億人2018.7一百多家汽車(chē)廠商機(jī)密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招2018.7新加坡150萬(wàn)患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標(biāo)2018.7前程無(wú)憂(yōu)51job泄露數(shù)百萬(wàn)條用戶(hù)信息2018.7順豐三億條客戶(hù)數(shù)據(jù)疑泄露2018.8英國(guó)航空公司數(shù)據(jù)泄露:約38萬(wàn)筆銀行卡網(wǎng)上付款信息遭攻擊2018.10臉書(shū)再遭數(shù)據(jù)泄露恐面臨史上最嚴(yán)格懲罰2018.10數(shù)據(jù)泄露致Google+暴死2017.1健身追蹤軟件存在安全隱患意外泄露美軍事基地秘密信息2018.2巴黎Octoly公司因亞馬遜S3存儲(chǔ)錯(cuò)誤配置泄露全球12000明星/網(wǎng)紅個(gè)人信息2018.4美團(tuán)等外賣(mài)用戶(hù)信息泄露1毛錢(qián)1條網(wǎng)上賣(mài)2018.5美國(guó)軟件公司AgentRun意外泄露眾多保險(xiǎn)公司客戶(hù)個(gè)人敏感信息2018.6Trik垃圾郵件僵尸網(wǎng)絡(luò)泄露4300萬(wàn)電子郵件地址2018.6日本王子酒店等住宿設(shè)施的32萬(wàn)份個(gè)人信息遭泄露包括信用卡號(hào)2018.7Steam超13000款游戲的玩家數(shù)量泄露2018.7可穿戴設(shè)備品牌Polar旗下App出現(xiàn)漏洞:泄露用戶(hù)位置2018.6美國(guó)軍用收割者無(wú)人機(jī)文件在暗網(wǎng)泄露2017美國(guó)奧古斯塔大學(xué)因網(wǎng)絡(luò)釣魚(yú)攻擊泄露41.7萬(wàn)份記錄2018.8華住旗下酒店開(kāi)房記錄全泄露2018.6初創(chuàng)公司參與美軍AI項(xiàng)目遇黑客軍事技術(shù)或遭泄漏2018.6HondaConnect應(yīng)用程序泄漏超過(guò)50,000名用戶(hù)的個(gè)人信息06AWS導(dǎo)致GoDaddy數(shù)據(jù)泄漏據(jù)亞馬遜聲明,該存儲(chǔ)桶是“由AWS的銷(xiāo)售人員創(chuàng)建的”。雖然亞馬遜S3默認(rèn)情況下是安全的,存儲(chǔ)桶訪問(wèn)在默認(rèn)配置下完全受到保護(hù),但那位銷(xiāo)售人員在這一個(gè)存儲(chǔ)桶方面并沒(méi)有遵循AWS最佳實(shí)踐。

UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露,涉及的文件似乎描述了在亞馬遜AWS云上運(yùn)行的GoDaddy基礎(chǔ)設(shè)施,并采取了保護(hù)措施,防止將來(lái)有人利用該信息。泄露的這些文件放在公眾可訪問(wèn)的亞馬遜S3存儲(chǔ)桶中,GoDaddy是“全球最大的域名注冊(cè)機(jī)構(gòu)”,是最大的SSL證書(shū)提供商之一,截至2018年是市場(chǎng)份額最大的網(wǎng)絡(luò)主機(jī)服務(wù)商。泄露的文件包括成千上萬(wàn)個(gè)系統(tǒng)的基本配置信息以及在亞馬遜AWS上運(yùn)行那些系統(tǒng)的定價(jià)選項(xiàng),包括不同情況下給予的折扣。

泄露的配置信息包括主機(jī)名、操作系統(tǒng)、“工作負(fù)載”(系統(tǒng)干什么用的)、AWS區(qū)域、內(nèi)存和CPU規(guī)格等更多信息。實(shí)際上,這些數(shù)據(jù)直接泄露了一個(gè)規(guī)模非常大的AWS云基礎(chǔ)設(shè)施部署環(huán)境,各個(gè)系統(tǒng)有41個(gè)列以及匯總和建模數(shù)據(jù),分成總計(jì)、平均值及其他計(jì)算字段。還似乎包括GoDaddy從亞馬遜AWS獲得的折扣,這對(duì)雙方來(lái)說(shuō)通常是保密的信息――它們必須協(xié)商費(fèi)率,GoDaddy的競(jìng)爭(zhēng)對(duì)手也是如此。

GoDaddy擁有1750萬(wàn)客戶(hù)和7600萬(wàn)個(gè)域名,是互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的一個(gè)重要組成部分,它所使用的云是目前規(guī)模最大的一個(gè)。發(fā)現(xiàn)泄露時(shí),GoDaddy的CSTAR風(fēng)險(xiǎn)評(píng)分是752分(滿(mǎn)分950分),亞馬遜的評(píng)分是793分。UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)小組通知了GoDaddy,對(duì)方已堵住了泄露,防止將來(lái)有人惡意使用泄露的數(shù)據(jù)。

發(fā)現(xiàn)經(jīng)過(guò)

2018年6月19日,UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)小組的一位分析師發(fā)現(xiàn)了一個(gè)名為abbottgodaddy的公眾可讀取的亞馬遜S3存儲(chǔ)桶。內(nèi)部是一份電子表格的數(shù)個(gè)版本,最新版本被命名為“GDDY_cloud_master_data_1205(AWSr10).xlsx”,這個(gè)17MB大小的微軟Excel文件含有多個(gè)工作表和成千上萬(wàn)行。UpGuard在確定數(shù)據(jù)的性質(zhì)后于2018年6月20日開(kāi)始通知GoDaddy。GoDaddy在7月26日才通過(guò)電子郵件予以回復(fù),UpGuard的研究團(tuán)隊(duì)證實(shí)漏洞在當(dāng)天已堵住。06瑞士最大電信運(yùn)營(yíng)商曝出信息泄露事件80萬(wàn)用戶(hù)數(shù)據(jù)被盜據(jù)“瑞士資訊”2月7日?qǐng)?bào)道,瑞士最大的電信運(yùn)營(yíng)商Swisscom日前宣布,有80萬(wàn)用戶(hù)的數(shù)據(jù)信息在2017年秋季被盜取。瑞士電信在2月7日的一份公告中稱(chēng),被竊取的主要是所謂的“未特別保護(hù)的”個(gè)人數(shù)據(jù),如姓名、地址、電話(huà)號(hào)碼、出生日期等。而密碼、通話(huà)內(nèi)容和賬務(wù)數(shù)據(jù)等信息因采取了更嚴(yán)密的保護(hù)措施而未被泄露。瑞士電信還表示,該數(shù)據(jù)泄露事件是在一次常規(guī)檢查中發(fā)現(xiàn)的,并馬上在內(nèi)部開(kāi)展了緊密的調(diào)查行動(dòng),可以斷定的是,公司系統(tǒng)并未受到黑客侵襲,而是在2017年9月被一個(gè)銷(xiāo)售合作公司竊取了相關(guān)信息,目前Swisscom正在履行法律程序,包括提起法律訴訟。

報(bào)道稱(chēng),瑞士電信對(duì)此次事件非常重視,馬上采取緊急安全措施,封鎖了相關(guān)合作公司的數(shù)據(jù)入口。瑞士電信還將此案上報(bào)了聯(lián)邦數(shù)據(jù)保護(hù)機(jī)構(gòu)。但至今為止瑞士電信對(duì)于盜竊者幾乎一無(wú)所知,該公司安全小組負(fù)責(zé)人PhilippeVuilleumier在接受采訪時(shí)表示,唯一知道的是,盜竊數(shù)據(jù)者使用了一個(gè)法國(guó)的IP地址。06泰國(guó)最大4G移動(dòng)運(yùn)營(yíng)商TrueMoveH遭遇AWSS3存儲(chǔ)桶數(shù)據(jù)泄露據(jù)外媒4月15日?qǐng)?bào)道,泰國(guó)最大4G移動(dòng)運(yùn)營(yíng)商TrueMoveH于近期遭遇了數(shù)據(jù)泄露,一位操作人員將AWSS3存儲(chǔ)桶中總計(jì)32GB的46000人數(shù)據(jù)公開(kāi)在互聯(lián)網(wǎng)上,其中包括身份信息、護(hù)照和駕駛執(zhí)照等數(shù)據(jù)。目前根據(jù)TrueMoveH發(fā)布的聲明顯示,其子公司ITrueMart遭受到了此次泄露的影響。安全研究人員NiallMerrigan透露像bucketstream和bucket-finder這樣的工具允許掃描互聯(lián)網(wǎng)來(lái)打開(kāi)S3AWSbuckers,例如此次事件,Merrigan使用了“bucket-finder”工具來(lái)發(fā)現(xiàn)打開(kāi)TrueMoveH的S3桶。Merrigan表示他已將這一問(wèn)題告知TrueMoveH,但該操作人員并沒(méi)有做出回應(yīng)。06香港寬帶公司一數(shù)據(jù)庫(kù)被黑:38萬(wàn)名客戶(hù)信息恐泄露中新網(wǎng)4月19日電據(jù)香港《文匯報(bào)》消息,香港寬帶有限公司昨日公布,集團(tuán)一個(gè)已停用的數(shù)據(jù)庫(kù)服務(wù)器遭身份不明者入侵,該數(shù)據(jù)庫(kù)涉及至2012年約38萬(wàn)條固網(wǎng)電話(huà)及IDD服務(wù)客戶(hù)申請(qǐng)人記錄,包括其個(gè)人資料及約4.3萬(wàn)條信用卡數(shù)據(jù),受影響數(shù)據(jù)占整體客戶(hù)記錄的11%。報(bào)警處理并通知相關(guān)客戶(hù)香港寬帶于昨日收市后發(fā)公告指,于本月16日,集團(tuán)發(fā)現(xiàn)一宗未經(jīng)授權(quán)接觸其一個(gè)已停用客戶(hù)數(shù)據(jù)庫(kù)的事件。該數(shù)據(jù)庫(kù)包括集團(tuán)截至2012年約38萬(wàn)條固定及IDD服務(wù)客戶(hù)及服務(wù)申請(qǐng)人記錄,約占其360萬(wàn)條客戶(hù)記錄的11%。這些截至2012年的數(shù)據(jù)包括姓名、電郵地址、通訊地址、電話(huà)號(hào)碼、身份證號(hào)碼及約4.3萬(wàn)條信用卡資料。集團(tuán)已立即進(jìn)行徹底的內(nèi)部調(diào)查,并聘請(qǐng)外部網(wǎng)絡(luò)安全顧問(wèn)對(duì)所有系統(tǒng)及服務(wù)器進(jìn)行全面檢查,以防止日后任何類(lèi)似攻擊。香港寬帶表示非常重視此事件,并已立即向香港警務(wù)處報(bào)告上述事件,并將通知受影響的客戶(hù)及就此通知香港個(gè)人資料私隱專(zhuān)員。香港寬帶表示,將在此過(guò)程中與有關(guān)部門(mén)合作,打擊此等違法行為。該公司在聲明中指出:“本集團(tuán)已采取實(shí)時(shí)措施以防止日后任何類(lèi)似攻擊。本集團(tuán)并不知悉本集團(tuán)任何其他客戶(hù)數(shù)據(jù)庫(kù)受到影響。本公司相信此為一宗獨(dú)立事件,且不會(huì)對(duì)本集團(tuán)的業(yè)務(wù)及營(yíng)運(yùn)造成任何重大影響?!卑l(fā)言人指黑客技術(shù)“超前”香港寬帶發(fā)言人指,目前調(diào)查所得,是次并非普通黑客所為,是以超前技術(shù)入侵,呼吁客戶(hù)留意可疑信息及信用卡賬單。私隱專(zhuān)員對(duì)事件表示關(guān)注,由于涉及客戶(hù)人數(shù)眾多,已主動(dòng)展開(kāi)循規(guī)審查。香港商務(wù)及經(jīng)濟(jì)發(fā)展局局長(zhǎng)邱騰華表示,已知悉事件,并知道香港寬帶已報(bào)警,相信警方會(huì)調(diào)查。06RSA安全大會(huì),卻不料官方APP泄露了你的數(shù)據(jù)來(lái)自谷歌Play商店的RSA大會(huì)應(yīng)用程序的屏幕截圖。附帶通過(guò)注冊(cè)應(yīng)用程序獲得的令牌時(shí),該應(yīng)用程序的Web接口泄露了與會(huì)者的數(shù)據(jù)。

第三方為本周在舊金山舉行的RSA安全大會(huì)開(kāi)發(fā)的一款移動(dòng)應(yīng)用程序被曝出本身存在幾個(gè)安全問(wèn)題,包括硬編碼的安全密鑰和密碼,因而讓研究人員得以獲取大會(huì)的與會(huì)者名單。大會(huì)主辦單位在Twitter上承認(rèn)了這一漏洞,不過(guò)表示只有114名與會(huì)者的姓名被暴露。06黑客破解數(shù)據(jù)庫(kù)致物流公司78萬(wàn)條個(gè)人信息泄露法制晚報(bào)·看法新聞(記者付中葉婉實(shí)習(xí)生白龍)通過(guò)qq群,山東的軟件工程師王某和只有小學(xué)文化的四川無(wú)業(yè)游民李某搭上了線(xiàn),王某負(fù)責(zé)破解軟件,李某利用軟件登錄快達(dá)物流客戶(hù)端,竊取該公司客戶(hù)信息,至案發(fā)共有742053條客戶(hù)信息失竊。近日,湖北省襄陽(yáng)市中級(jí)法院以侵犯公民個(gè)人信息罪判處李某有期徒刑4年,并處罰金10萬(wàn)元;判處王某有期徒刑3年6個(gè)月,并處罰金2萬(wàn)元。家在四川仁壽縣農(nóng)村的李某,只有小學(xué)文化。2014年,李某上網(wǎng)得知買(mǎi)賣(mài)公民個(gè)人信息可以賺錢(qián),便開(kāi)始從QQ群里收集公民個(gè)人信息。通過(guò)QQ群聊天,李某認(rèn)識(shí)了在山東的軟件工程師王某。聽(tīng)說(shuō)王某懂計(jì)算機(jī)能開(kāi)發(fā)破解軟件,李某于是主動(dòng)與王某多次聯(lián)系。2015上半年,李某通過(guò)QQ將某數(shù)據(jù)管理軟件傳送給王某,王某運(yùn)用程序反匯編破解軟件后教授給李某一些“技術(shù)”,李某之后又用該數(shù)據(jù)管理軟件登錄北京快達(dá)國(guó)際物流服務(wù)有限公司客戶(hù)端,獲取了包括寄件人、收件人姓名、住址、電話(huà)等信息。李某在使用王某提供的破解軟件過(guò)程中經(jīng)常遇到技術(shù)障礙,多次請(qǐng)王某修復(fù)漏洞。其間,李某給王某轉(zhuǎn)賬了11000元的報(bào)酬。之后,李某多次通過(guò)軟件侵入北京快達(dá)國(guó)際物流服務(wù)有限公司計(jì)算機(jī)信息系統(tǒng),下載公民個(gè)人信息,共計(jì)有781902條,其中742053條為該公司的客戶(hù)信息。快達(dá)物流的企業(yè)介紹顯示,該公司主要為中小型企業(yè)提供倉(cāng)儲(chǔ)物流服務(wù),“滿(mǎn)足中小型企業(yè)、電商和微商的倉(cāng)儲(chǔ)管理需求”。2016年5月至10月,單某(另案處理)通過(guò)QQ認(rèn)識(shí)李某后,表示要向李某購(gòu)買(mǎi)大量的公民個(gè)人信息,并支付給李某9.41萬(wàn)元報(bào)酬。之后,單某又將這些信息對(duì)外出售,其中僅賣(mài)給馬某(另案處理)的信息就獲利了10.86萬(wàn)元。馬某獲得信息后又進(jìn)行轉(zhuǎn)賣(mài)。2016年8月,王某應(yīng)李某的要求,利用黑客手段又登錄了京廣物流客戶(hù)端后臺(tái),獲取用戶(hù)名后通過(guò)軟件自動(dòng)生成767組賬戶(hù)和密碼,李某利用這些賬戶(hù)和密碼登錄京廣物流公司后臺(tái),獲取了該物流公司的站內(nèi)短信、個(gè)人資料、新聞管理等信息。但這次,李某耍賴(lài)推脫不愿給報(bào)酬,王某一氣之下將李某拉入黑名單不再聯(lián)系。2017年2月17日,李某在四川家中被警察抓獲。2017年3月28日,王某在山東東營(yíng)被警察抓獲。警方抓獲李某時(shí)發(fā)現(xiàn),除了侵入快達(dá)物流非法獲取的78萬(wàn)余條個(gè)人信息,李某的臺(tái)式電腦、微云里,共存儲(chǔ)公民個(gè)人信息297萬(wàn)余條。經(jīng)過(guò)審理法院認(rèn)為,李某違反國(guó)家有關(guān)規(guī)定,利用破解軟件侵入公司計(jì)算機(jī)信息系統(tǒng)下載等方式非法獲取并向他人出售公民個(gè)人信息;王某明知李某侵犯公民個(gè)人信息而為其提供技術(shù)支持,情節(jié)特別嚴(yán)重,二人的行為均構(gòu)成侵犯公民個(gè)人信息罪。06Facebook再曝300萬(wàn)用戶(hù)數(shù)據(jù)泄露與性格測(cè)試類(lèi)app密切相關(guān)據(jù)NewScientist周一報(bào)道:劍橋大學(xué)的研究人員們,已經(jīng)向一個(gè)分享門(mén)戶(hù)上傳了300萬(wàn)Facebook用戶(hù)的數(shù)據(jù)。盡管數(shù)據(jù)被用戶(hù)名和密碼鎖定,但學(xué)生們后來(lái)還是在網(wǎng)絡(luò)上曝出了登錄憑證。在政治咨詢(xún)公司“前橋分析”的數(shù)據(jù)收集丑聞曝光之后,F(xiàn)acebook無(wú)疑面臨著越來(lái)越大的輿論壓力,因?yàn)檠芯咳藛TAleksandrKogan分享了他通過(guò)一款性格測(cè)試(personalityquiz)應(yīng)用收集到的信息。

在NewScientist披露的數(shù)據(jù)曝光事件中,另有研究團(tuán)隊(duì)通過(guò)一款名叫“我的個(gè)性”(myPersonility)的應(yīng)用收集了用戶(hù)信息,然后將之放到了一個(gè)Web門(mén)戶(hù)上。大約四年前,訪問(wèn)這批數(shù)據(jù)集的學(xué)生們?cè)贕itHub上張貼了用戶(hù)名和密碼。雖然數(shù)據(jù)已經(jīng)過(guò)匿名化處理,隱私專(zhuān)家們還是可以輕松將它和最初在Facebook上發(fā)布的內(nèi)容相聯(lián)系。4月17號(hào)的時(shí)候,myPersonality應(yīng)用就已經(jīng)被停用。Facebook意識(shí)到了在GitHub上發(fā)布的登錄憑證,聲稱(chēng)此事違反了該公司不得濫用用戶(hù)數(shù)據(jù)信息的規(guī)定。Facebook產(chǎn)品合作伙伴關(guān)系副總裁ImeArchibong在一封電子郵件聲明中表示:我們?cè)诖蠹s一個(gè)月前停用了myPersonality應(yīng)用,因?yàn)槲覀兿嘈潘赡苓`反了Facebook的政策。當(dāng)前我們正在對(duì)其展開(kāi)調(diào)查,如果它不配合或未通過(guò)審計(jì),我們會(huì)將它封禁掉。Archibong在周一的一篇博客文章中表示,作為打擊濫用用戶(hù)信息行動(dòng)的一部分,這家社交網(wǎng)絡(luò)巨頭已經(jīng)停用了大約200款app。該公司會(huì)進(jìn)一步調(diào)查這些應(yīng)用,如果被發(fā)現(xiàn)有濫用的情況,F(xiàn)acebook計(jì)劃向用戶(hù)通報(bào)其數(shù)據(jù)受到了多大的影響。遺憾的是,劍橋大學(xué)、心理測(cè)驗(yàn)學(xué)中心和AleksandrKogan都未予置評(píng)。06南非再曝?cái)?shù)據(jù)庫(kù)泄露事件:致百萬(wàn)人信息大白2017年的時(shí)候,南非遭遇了一起大規(guī)模的數(shù)據(jù)泄露事故。然而轉(zhuǎn)眼間,這個(gè)國(guó)家又發(fā)生了一起數(shù)據(jù)泄露,導(dǎo)致93.4萬(wàn)人的個(gè)人記錄在網(wǎng)絡(luò)上被曝光。本次曝出的數(shù)據(jù),涵蓋了國(guó)民身份證號(hào)碼、電子郵件地址、全名、以及明文密碼。從分析來(lái)看,這些密碼似乎與交通罰款相關(guān)的在線(xiàn)系統(tǒng)有關(guān)。在澳大利亞安全顧問(wèn)TroyHunt、“HaveIBeenPwned”網(wǎng)站、以及iAfrikan和Hunt匿名消息人士的通力合作下,外媒厘清了數(shù)據(jù)泄露與南非一家負(fù)責(zé)在線(xiàn)支付罰款的公司有關(guān)(備份或公開(kāi)發(fā)布)。在剛接觸的時(shí)候,消息人士稱(chēng):我拿到了一批新的泄露數(shù)據(jù),數(shù)據(jù)庫(kù)中包含了100萬(wàn)南非公民的個(gè)人信息記錄,如身份號(hào)碼、手機(jī)號(hào)碼、電子郵件地址、以及密碼,我意識(shí)到它們是哪些網(wǎng)站流出的了。其后續(xù)補(bǔ)充道:這個(gè)包含百萬(wàn)人記錄的數(shù)據(jù)庫(kù),是在一個(gè)公共網(wǎng)絡(luò)服務(wù)商上被發(fā)現(xiàn)的。該服務(wù)器屬于一家處理南非電子交通罰款的公司。與2017年泄露6000萬(wàn)南非公民個(gè)人記錄的事件一樣,iAfrican在瀏覽了數(shù)據(jù)庫(kù)后發(fā)現(xiàn),這套“備份”的保存目錄,竟然啟用了公共瀏覽權(quán)限,這顯然是疏忽大意而導(dǎo)致的。Hunt向iAfrican表示:這起事件再次給我們敲響了警鐘,如果缺乏應(yīng)有的知識(shí)技能,我們的數(shù)據(jù)可以被散播到什么樣的程度。然而本次事件的風(fēng)險(xiǎn)更加嚴(yán)重,特別是明文保存的密碼。它將帶來(lái)不可避免的麻煩,比如解鎖受害者的其它賬戶(hù)。由于數(shù)據(jù)的可重用性,這一事件可能已經(jīng)導(dǎo)致了多起其它在線(xiàn)賬戶(hù)的入侵。06美票務(wù)巨頭Ticketfly遭黑客勒索比特幣,用戶(hù)數(shù)據(jù)嚴(yán)重泄露本周四,美國(guó)票務(wù)巨頭Ticketfly遭遇黑客攻擊勒索,出現(xiàn)了嚴(yán)重的數(shù)據(jù)泄露,損害了其中一些客戶(hù)的個(gè)人信息。截至目前,公司暫停營(yíng)業(yè)的時(shí)間已經(jīng)超過(guò)24小時(shí),正在進(jìn)行全面深入的調(diào)查。本周五,Ticketfly首次針對(duì)這一事件給出回應(yīng)??瓷先?,情況并不是很樂(lè)觀。公司在其支持網(wǎng)站上表示:“現(xiàn)階段,我們正在盡全力對(duì)這一網(wǎng)絡(luò)安全事故進(jìn)行調(diào)查。短時(shí)間內(nèi),公司網(wǎng)站和其他服務(wù)都將不會(huì)對(duì)公眾開(kāi)放。至于公司的業(yè)務(wù)運(yùn)營(yíng)什么時(shí)候能夠回歸正常,目前我們也無(wú)法給出一個(gè)準(zhǔn)確的時(shí)間和答復(fù)。”至于這一網(wǎng)絡(luò)安全事故的開(kāi)始,還得回到周三晚上。當(dāng)時(shí),有用戶(hù)發(fā)現(xiàn)Ticketfly出現(xiàn)了一些可疑的操作和活動(dòng)。黑客在網(wǎng)站上留言道:“Ticketfly已經(jīng)被IsHaKdZ黑了,網(wǎng)站已經(jīng)出現(xiàn)了安全問(wèn)題?!碑?dāng)然,遇到黑客攻擊,最大的受害者還是用戶(hù)。有時(shí)候,黑客雖然蓄意黑了網(wǎng)站,但卻不會(huì)對(duì)基礎(chǔ)設(shè)施作出實(shí)質(zhì)性的破壞。但可惜的是,這次Ticketfly并沒(méi)有這么幸運(yùn)。黑客通過(guò)郵件向外媒表示,自己一開(kāi)始是發(fā)現(xiàn)了Ticketfly網(wǎng)站的漏洞,本想告訴他們。但Ticketfly員工與黑客的郵件往來(lái)顯示,黑客希望用比特幣作為交換漏洞的條件沒(méi)有得到滿(mǎn)足,由此才利用漏洞黑了網(wǎng)站。據(jù)IsHaKdZ表示,他手中擁有完整的數(shù)據(jù)庫(kù),里面有從Ticketfly偷來(lái)的敏感信息。據(jù)外媒報(bào)道,黑客手中有著好幾份包含幾千位網(wǎng)站用戶(hù)和員工個(gè)人信息的文件,包括他們的姓名、家庭住址、郵箱地址和電話(huà)號(hào)碼。而且,他還揚(yáng)言要公開(kāi)另一個(gè)數(shù)據(jù)庫(kù),但目前并未透露其中包含哪些文件。至于Ticketfly,雖然沒(méi)有公開(kāi)被盜的信息,但也坦言確實(shí)丟失了一些數(shù)據(jù)。到目前為止,公司的官方對(duì)外說(shuō)法就是,某些用戶(hù)的信息資料遭到了損害。針對(duì)這件事,Ticketfly母公司Eventbrite的發(fā)言人是這樣回應(yīng)的:“目前,我們可以確定的是T確實(shí)成了黑客攻擊的目標(biāo)。謹(jǐn)慎起見(jiàn),我們會(huì)暫時(shí)關(guān)閉T的系統(tǒng),同時(shí)繼續(xù)進(jìn)行事故調(diào)查。我們充分認(rèn)識(shí)到這一決定的嚴(yán)重性,但用戶(hù)數(shù)據(jù)的安全是我們現(xiàn)在的頭等大事。接下來(lái),我們將會(huì)不遺余力借助第三方專(zhuān)業(yè)人士的幫助,盡快讓網(wǎng)站回歸正軌。”作為一家票務(wù)網(wǎng)站,Ticketfly目前的日常業(yè)務(wù)已經(jīng)受到了嚴(yán)重影響,線(xiàn)上服務(wù)將全部轉(zhuǎn)為線(xiàn)下服務(wù)。為了應(yīng)付這樣一種局面,目前它已經(jīng)推薦一些活動(dòng)承辦方采用社交媒體來(lái)完成購(gòu)票或檢票服務(wù)。06Kromtech安全中心披露兩起數(shù)據(jù)泄露事件涉及本田汽車(chē)和環(huán)球唱片Kromtech安全中心在本周三(5月30日)再次披露了兩起數(shù)據(jù)泄露事件,事件的主體包括本田汽車(chē)公司(HONDA)在印度的子公司——本田印度(HondaIndia)以及成立于1912年的全球音樂(lè)巨頭——環(huán)球唱片(UniversalMusicGroup,UMG)。其中,本田印度因?yàn)椴话踩腁WSS3存儲(chǔ)桶泄露了超過(guò)5萬(wàn)名客戶(hù)的個(gè)人詳細(xì)信息,而環(huán)球唱片則因?yàn)槭艿狡涑邪痰臓窟B,暴露了自己的內(nèi)部FTP憑證、數(shù)據(jù)庫(kù)根密碼和AWS配置詳細(xì)信息,包括訪問(wèn)密鑰和密碼。本田印度泄露5萬(wàn)移動(dòng)應(yīng)用程序用戶(hù)信息Kromtech安全中心指出,本田汽車(chē)印度公司意外將超過(guò)5萬(wàn)名HondaCONNECT移動(dòng)應(yīng)用程序用戶(hù)的個(gè)人詳細(xì)信息存儲(chǔ)在了兩個(gè)可公開(kāi)訪問(wèn)的AmazonS3存儲(chǔ)桶中,這使得黑客竊取這些數(shù)據(jù)成為了可能。HondaCONNECT(智導(dǎo)互聯(lián))是本田汽車(chē)公司與阿里巴巴?高德集團(tuán)共同開(kāi)發(fā)的新一代導(dǎo)航互聯(lián)系統(tǒng)。它為用戶(hù)提供精準(zhǔn)導(dǎo)航、在線(xiàn)娛樂(lè)、信息傳輸以及緊急救援等多樣化服務(wù),允許用戶(hù)通過(guò)HondaCONNECT移動(dòng)應(yīng)用程序與自己的汽車(chē)進(jìn)行互動(dòng),也可以與本田汽車(chē)公司提供的服務(wù)進(jìn)行訂約和互動(dòng)。隨著時(shí)間的推移,該應(yīng)用程序到目前為止已經(jīng)收集并存儲(chǔ)了大量有關(guān)于用戶(hù)及其汽車(chē)的各種信息。Kromtech安全中心的研究人員BobDiachenko發(fā)現(xiàn),能夠被公開(kāi)訪問(wèn)的信息包括用戶(hù)及其可信聯(lián)系人的姓名、電話(huà)號(hào)碼、密碼、性別和電子郵箱地址,以及有關(guān)他們汽車(chē)的信息,包括VIN、ConnectID等。值得注意的是,Diachenko并不是第一個(gè)發(fā)現(xiàn)這兩個(gè)存儲(chǔ)桶的人。Diachenko說(shuō),當(dāng)他發(fā)現(xiàn)這兩個(gè)存儲(chǔ)桶的時(shí)候,它們就已經(jīng)包含了一個(gè)名為“poc.txt”的文件,并帶有安全提示信息。從文件內(nèi)容來(lái)看,它是由一位名叫RobbieWiggins的安全研究員在今年2月28日創(chuàng)建的。近一年來(lái),Wiggins一直在掃描互聯(lián)網(wǎng)上的AWSS3存儲(chǔ)桶,并將這些信息留在不安全的存儲(chǔ)桶中。Wiggins一直在這樣做,以提醒存儲(chǔ)桶所有者應(yīng)該在數(shù)據(jù)遭到破壞前對(duì)它們采取保護(hù)措施。Diachenko表示,與本田汽車(chē)印度公司取得聯(lián)系并不容易,這大概花費(fèi)了他們近兩周的時(shí)間。好消息是,該公司目前已經(jīng)對(duì)此事進(jìn)行了回應(yīng),而不安全的AWSS3存儲(chǔ)桶也已經(jīng)得到了應(yīng)有的保護(hù)。環(huán)球唱片內(nèi)部機(jī)密數(shù)據(jù)遭承包商意外暴露Kromtech安全中心的專(zhuān)家發(fā)現(xiàn),由于兩個(gè)未受保護(hù)的ApacheAirflow服務(wù)器實(shí)例,環(huán)球唱片的云數(shù)據(jù)存儲(chǔ)承包商Agilisium意外暴露了該公司的內(nèi)部FTP憑證、AWS配置細(xì)節(jié)(訪問(wèn)密鑰和密碼),以及內(nèi)部源代碼細(xì)節(jié)(SQL密碼)。ApacheAirflow是一個(gè)以編程方式編寫(xiě)、調(diào)度和監(jiān)控工作流的平臺(tái),基于Python。默認(rèn)情況下,Airflow是完全開(kāi)放的,這一點(diǎn)通常會(huì)在安全文檔的第一行寫(xiě)明,這意味著用戶(hù)必須進(jìn)行一些設(shè)置步驟來(lái)保護(hù)服務(wù)器。很顯然,Agilisium公司跳過(guò)了這些步驟,導(dǎo)致無(wú)意中暴露了一切。在與環(huán)球唱片取得聯(lián)系后,該公司迅速進(jìn)行了回應(yīng)并解決了問(wèn)題。06DNA數(shù)據(jù)泄露據(jù)外媒TheVerge報(bào)道,本周DNA檢測(cè)服務(wù)公司MyHeritage透露,黑客已經(jīng)竊取了9200萬(wàn)個(gè)用戶(hù)帳戶(hù)的個(gè)人信息。雖然黑客只能訪問(wèn)加密的電子郵件和密碼且并未獲得實(shí)際的遺傳數(shù)據(jù)-但毫無(wú)疑問(wèn),隨著消費(fèi)者基因測(cè)試變得越來(lái)越流行,這種類(lèi)型的入侵事件將更頻繁地發(fā)生。那么為什么黑客會(huì)特別需要DNA信息?什么大規(guī)模DNA信息泄露事件會(huì)造成什么影響呢?加州大學(xué)圣塔芭芭拉分校計(jì)算機(jī)科學(xué)教授,網(wǎng)絡(luò)安全公司Lastline聯(lián)合創(chuàng)始人GiovanniVigna表示,一個(gè)簡(jiǎn)單的原因是黑客可能想要通過(guò)DNA數(shù)據(jù)獲得贖金。如果沒(méi)有付錢(qián),黑客可能會(huì)威脅撤銷(xiāo)訪問(wèn)或在線(xiàn)發(fā)布敏感信息;出于這個(gè)原因,一家印第安納州醫(yī)院向黑客支付了55,000美元。但是遺傳數(shù)據(jù)可能會(huì)有利可圖?!斑@些數(shù)據(jù)可以低價(jià)出售或者通過(guò)貨幣化銷(xiāo)售給保險(xiǎn)公司,”Vigna補(bǔ)充道?!澳憧梢韵胂笃浜蠊河幸惶?,我可能會(huì)申請(qǐng)長(zhǎng)期貸款而被拒絕,因?yàn)橛袛?shù)據(jù)顯示,在我償還貸款之前,我很可能患上阿爾茨海默病并死亡?!盡yHeritage不提供健康或醫(yī)療測(cè)試,但像23andMe和Helix等許多公司都這樣做。研究人員需要基因數(shù)據(jù)進(jìn)行科學(xué)研究,保險(xiǎn)公司需要基因數(shù)據(jù)來(lái)幫助他們計(jì)算健康和人壽保險(xiǎn)費(fèi)用,警察希望基因數(shù)據(jù)可以幫助他們追蹤犯罪分子,就像最近的金州殺手案。巴爾的摩大學(xué)關(guān)注生物倫理學(xué)問(wèn)題的法律教授NatalieRam表示:“如果有數(shù)據(jù)存在,就有可能被利用。”基因測(cè)試網(wǎng)站是敏感信息的寶庫(kù)。有些網(wǎng)站為用戶(hù)提供下載其全部遺傳密碼的選項(xiàng),而其他網(wǎng)站則不提供。但是完整的遺傳密碼并不是最有價(jià)值的信息。正如Ram指出的那樣,我們不能像讀一本書(shū)那樣閱讀遺傳密碼來(lái)獲得見(jiàn)解。相反,這是易于訪問(wèn)的帳戶(hù)頁(yè)面,其健康解釋對(duì)黑客最有用。這是對(duì)保險(xiǎn)公司,員工和警察可能有價(jià)值的數(shù)據(jù)。當(dāng)然,警察和公司不希望積極與黑客合作。但可能不清楚數(shù)據(jù)來(lái)自何處,并且總會(huì)存在地下市場(chǎng),通過(guò)這些市場(chǎng)可以買(mǎi)賣(mài)這些信息,或用作勒索。“我無(wú)法想象,一旦這些信息被黑客入侵,就會(huì)比以前有更多的保護(hù),”Ram表示?!拔也徽J(rèn)為我們可以這么說(shuō),僅僅因?yàn)橛行?shù)據(jù)是黑客攻擊的結(jié)果,沒(méi)有人會(huì)觸及它。這是不現(xiàn)實(shí)的?!绷硪粋€(gè)原因使這個(gè)問(wèn)題復(fù)雜化:這些消費(fèi)者測(cè)試往往是錯(cuò)誤的。健康報(bào)告可能會(huì)帶來(lái)誤報(bào),甚至血統(tǒng)測(cè)試也可能非常不準(zhǔn)確。例如,一些23andMe測(cè)試已被FDA批準(zhǔn),但其他一些則沒(méi)有,意味著其他結(jié)果可能不準(zhǔn)確。此外,入侵基因數(shù)據(jù)比大多數(shù)信用入侵行為嚴(yán)重得多。遺傳信息是不可改變的:信用卡號(hào)碼甚至地址可以更改,但基因信息不能改變?!凹词刮也皇褂?3andMe,我也有我的表兄弟,所以我可以通過(guò)遺傳學(xué)的方式搜索,”Ram表示。Ram認(rèn)為需要考慮遺傳檢測(cè)公司是否對(duì)其客戶(hù)有更大的道德義務(wù),并認(rèn)真考慮如何預(yù)防和處理黑客入侵行為。目前,HIPAA并未涵蓋消費(fèi)者基因檢測(cè)的結(jié)果,但有一種選擇可能是修改法律,以便也包括這些結(jié)果。06美國(guó)大數(shù)據(jù)公司失誤泄露2TB隱私信息:涉2.3億人據(jù)Wired報(bào)道,本月初曝光的市場(chǎng)和數(shù)據(jù)匯總公司Exactis服務(wù)器信息暴露的事情經(jīng)調(diào)查為實(shí)。Exactis采集了大約3.4億條記錄,大小2TB,可能涵蓋2.3億人,幾乎是全美的上網(wǎng)人口。Exactis此次的信息泄露并不是黑客撞庫(kù)引起或者其它惡意攻擊,而是他們自己的服務(wù)器沒(méi)有防火墻加密,直接暴露在公共的數(shù)據(jù)庫(kù)查找范圍內(nèi)。最早發(fā)現(xiàn)的安全研究員VinnyTroia稱(chēng),他想搜索的所有人的資料都可以在泄露數(shù)據(jù)中找到,《連線(xiàn)》的記者給了10個(gè)名字,最后準(zhǔn)確返回6個(gè)結(jié)果。雖然上述信息中不包含信用卡號(hào)、社會(huì)保障號(hào)碼等敏感的金融信息,但是隱私深度卻超乎想象,包括一個(gè)人是否吸煙,他們的宗教信仰,他們是否養(yǎng)狗或養(yǎng)貓,以及各種興趣,如潛水和大碼服裝,這幾乎可以幫助構(gòu)建一個(gè)人的幾乎完整“社會(huì)肖像”。目前,Exactis已經(jīng)對(duì)數(shù)據(jù)進(jìn)行了加密防護(hù)。在其官網(wǎng),Exactis號(hào)稱(chēng)服務(wù)2.18億獨(dú)立用戶(hù),總計(jì)手機(jī)了超過(guò)35億條商業(yè)、消費(fèi)者和數(shù)字信息。06一百多家汽車(chē)廠商機(jī)密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招1據(jù)多家外媒報(bào)道,7月初,來(lái)自UpGuard安全團(tuán)隊(duì)的研究員ChrisVickery在網(wǎng)上發(fā)現(xiàn)了汽車(chē)供應(yīng)商LevelOne的不安全數(shù)據(jù)庫(kù),數(shù)據(jù)庫(kù)包括將近47000份文件,涵蓋汽車(chē)制造廠商近十年的詳細(xì)藍(lán)圖、工廠原理圖、客戶(hù)材料(如合同、發(fā)票、工作計(jì)劃等),以及各種保密協(xié)議文件,甚至連員工的駕駛證和護(hù)照掃描件等隱私信息也包含在內(nèi)。整個(gè)數(shù)據(jù)庫(kù)的數(shù)據(jù)總量達(dá)157GB。ChrisVickery表示,通過(guò)LevelOne的文件傳輸協(xié)議rsync,可以不需要密碼,直接訪問(wèn)他發(fā)現(xiàn)的這個(gè)數(shù)據(jù)庫(kù)。Levelone創(chuàng)辦于2000年,總部位于加拿大,主要提供機(jī)器人和自動(dòng)化相關(guān)的工程服務(wù),在全球有100多家合作伙伴。這次發(fā)現(xiàn)的數(shù)據(jù)庫(kù)中,特斯拉、通用、大眾、豐田、福特、菲亞特克萊斯勒等知名汽車(chē)廠商的商業(yè)機(jī)密都赫然在列。Vickery在確認(rèn)數(shù)據(jù)庫(kù)來(lái)源后就聯(lián)系了LevelOne,隨后數(shù)據(jù)庫(kù)很快脫機(jī),防止數(shù)據(jù)進(jìn)一步泄露。但是,目前尚不清楚是否有其他人發(fā)現(xiàn)了這個(gè)數(shù)據(jù)庫(kù)并下載了相關(guān)數(shù)據(jù)。泄露詳情根據(jù)UpGuard公司的公告,此次泄露的主要原因是LevelOne在使用rsync(廣泛用于大型數(shù)據(jù)傳輸和備份)進(jìn)行數(shù)據(jù)傳輸時(shí),沒(méi)有限制使用者的IP地址,導(dǎo)致非指定客戶(hù)端也能連接。同時(shí),他們也沒(méi)有設(shè)置身份驗(yàn)證等用戶(hù)訪問(wèn)權(quán)限,導(dǎo)致rsync可以公開(kāi)訪問(wèn),進(jìn)而導(dǎo)致數(shù)據(jù)庫(kù)裸奔。此次泄露的數(shù)據(jù)主要包括客戶(hù)數(shù)據(jù)、員工信息及與LevelOne自己的資料數(shù)據(jù)這三類(lèi)。客戶(hù)數(shù)據(jù)與LevelOne合作的多家汽車(chē)制造廠商(包括特斯拉、通用、福特、大眾等)的裝配線(xiàn)、工廠原理圖、保密協(xié)議;機(jī)器人的配置、規(guī)格、動(dòng)畫(huà);藍(lán)圖;ID憑證和VPN訪問(wèn)請(qǐng)求表;客戶(hù)聯(lián)系信息等。涉及廠商超過(guò)100家。此外,數(shù)據(jù)庫(kù)中的資料還包括工廠布局與機(jī)器人產(chǎn)品的詳細(xì)CAD圖紙、詳細(xì)的機(jī)器配置、規(guī)格和使用文,以及機(jī)器人的工作動(dòng)畫(huà)。LevelOne的客戶(hù)向其中一些客戶(hù)端發(fā)送的ID憑證和VPN訪問(wèn)憑證也在rsync中公開(kāi)。此外,一些高度機(jī)密的客戶(hù)隱私條款、保密數(shù)據(jù)文件、以及保密性質(zhì)協(xié)議等數(shù)十份保密協(xié)議的全文也統(tǒng)統(tǒng)曝光。數(shù)據(jù)庫(kù)中泄露的員工信息主要包括員工駕駛執(zhí)照和護(hù)照掃描件、員工姓名和身份證號(hào)碼,還有照片等隱私數(shù)據(jù)。LevelOne自己的資料數(shù)據(jù)數(shù)據(jù)庫(kù)中泄露的第三類(lèi)數(shù)據(jù)是LevelOne公司自己的資料數(shù)據(jù),主要包括銷(xiāo)售信息、合作的合同、發(fā)票、報(bào)價(jià)、工作范圍、客戶(hù)協(xié)議、一級(jí)承包商的保險(xiǎn)單、其他關(guān)于客戶(hù)和項(xiàng)目的文件和常見(jiàn)業(yè)務(wù)文檔等。此外,LevelOne相關(guān)的銀行信息(包括賬戶(hù)、路由號(hào)碼以及SWIFT代碼等)也遭曝光。嚴(yán)重影響對(duì)于汽車(chē)制造廠商而言,產(chǎn)品信息、工廠布局、自動(dòng)化作業(yè)以及合同等是公司的高度機(jī)密。一旦這些機(jī)密信息泄露出去,就會(huì)被競(jìng)爭(zhēng)對(duì)手以及惡意分子利用,進(jìn)行不公平競(jìng)爭(zhēng)甚至破壞汽車(chē)制造過(guò)程。對(duì)于LevelOne而言,泄露的文件涉及到許多客戶(hù)公司所獲得的數(shù)字和物理訪問(wèn)權(quán)限。雖然數(shù)據(jù)庫(kù)中沒(méi)有直接公開(kāi)明文密碼,但官方標(biāo)識(shí)和VPN訪問(wèn)請(qǐng)求表單上的信息結(jié)合起來(lái),再加上LevelOne的眾多客戶(hù)、聯(lián)系人以及LevelOne員工的個(gè)人信息和照片,都可以被惡意攻擊者利用,通過(guò)社會(huì)工程學(xué)等手段對(duì)公司進(jìn)行攻擊。對(duì)于那些被泄露姓名、身份賬號(hào)、護(hù)照掃描件等個(gè)人信息的員工而言,他們?cè)庥鲠烎~(yú)、騷擾以及金融欺詐等的風(fēng)險(xiǎn)也大大增加。此外,Vickery發(fā)現(xiàn)數(shù)據(jù)庫(kù)時(shí),rsync服務(wù)器上設(shè)置的權(quán)限表明服務(wù)器是可公開(kāi)寫(xiě)入的,這表明可能有人已經(jīng)更改了數(shù)據(jù)庫(kù)中的文檔,例如替換直接存款指令中的銀行帳號(hào)或嵌入惡意軟件。一旦這種情況發(fā)生,所造成的后果會(huì)更加嚴(yán)重。06一百多家汽車(chē)廠商機(jī)密數(shù)據(jù)泄露,特斯拉通用大眾豐田都中招2供應(yīng)鏈已成為數(shù)據(jù)保護(hù)中最薄弱環(huán)節(jié)現(xiàn)如今,供應(yīng)鏈已經(jīng)成為企業(yè)數(shù)據(jù)隱私保護(hù)中最薄弱的環(huán)節(jié)。哪怕企業(yè)本身每年花費(fèi)巨資用于網(wǎng)絡(luò)安全,也無(wú)法避免其供應(yīng)商泄露數(shù)據(jù)。之前鬧得沸沸揚(yáng)揚(yáng)的FaceBook數(shù)據(jù)泄露事件中,F(xiàn)aceBook就在其數(shù)據(jù)處理公司劍橋分析那里栽了跟頭。安全研究公司PonemonInstitute2017年的一項(xiàng)調(diào)查結(jié)果表明,有56%的企業(yè)表示層遭遇過(guò)與供應(yīng)商有關(guān)的數(shù)據(jù)泄露事件。該調(diào)查的受訪者表示,平均有470家外部公司可以訪問(wèn)其敏感的公司信息,而2016年可訪問(wèn)企業(yè)敏感信息的外部公司平均數(shù)目大約為380??上攵谌蚋黝I(lǐng)域合作日益密切的當(dāng)下,這個(gè)數(shù)字只會(huì)增加不會(huì)減少。目前,隨著越來(lái)越多的第三方公司獲得企業(yè)的訪問(wèn)權(quán),企業(yè)數(shù)據(jù)泄露的風(fēng)險(xiǎn)大幅增加。對(duì)于企業(yè)而言,如果供應(yīng)鏈流程中沒(méi)有考慮到數(shù)據(jù)安全,那么難免會(huì)有配置錯(cuò)誤或其他錯(cuò)誤而導(dǎo)致數(shù)據(jù)泄露。最好為自己和供應(yīng)商建立一套標(biāo)準(zhǔn)化的部署流程,以便更加安全地創(chuàng)建和維護(hù)資產(chǎn),從而降低數(shù)據(jù)泄露事件發(fā)生的幾率。此外,還應(yīng)當(dāng)制定應(yīng)急計(jì)劃,一旦發(fā)生數(shù)據(jù)泄露或受到數(shù)據(jù)泄露影響,就能迅速采取行動(dòng)進(jìn)行補(bǔ)救。哪怕對(duì)于汽車(chē)制造廠商而言,汽車(chē)本身的安全性也許比數(shù)據(jù)安全更重要,但這些數(shù)據(jù)泄露所帶來(lái)的后果,依然令人擔(dān)憂(yōu)。當(dāng)前進(jìn)展目前,LevelOne首席執(zhí)行官米蘭·加斯科(MilanGasko)已經(jīng)就此事作出回應(yīng),他表示公司非常重視這個(gè)問(wèn)題,正在進(jìn)行全面調(diào)查,但為了調(diào)查順利進(jìn)行,他拒絕披露更多細(xì)節(jié)。加斯科表示,除了發(fā)現(xiàn)并上報(bào)數(shù)據(jù)庫(kù)泄露的安全研究員Vickery之外,任何外部各方幾乎都不可能找到數(shù)據(jù)庫(kù)入口并看到這些數(shù)據(jù),但他并不能使用有效的工具或手段來(lái)檢測(cè)到底是否有人以及有多少人未經(jīng)授權(quán)訪問(wèn)過(guò)這個(gè)數(shù)據(jù)庫(kù)。與此同時(shí),通用、豐田和大眾的相關(guān)人員拒絕對(duì)此發(fā)表評(píng)論。菲亞特克萊斯勒、福特和特斯拉也沒(méi)有回應(yīng)媒體的置評(píng)請(qǐng)求。具體調(diào)查結(jié)果和應(yīng)對(duì)措施,只能耐心等待。06新加坡150萬(wàn)患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標(biāo)1在這次新加坡最嚴(yán)重的網(wǎng)絡(luò)攻擊中,黑客竊取了150萬(wàn)病人的個(gè)人資料。其中,包括李顯龍總理和一些部長(zhǎng)在內(nèi)的16萬(wàn)人的門(mén)診處方也被盜。黑客入侵新加坡最大的醫(yī)療機(jī)構(gòu)集團(tuán)SingHealth的計(jì)算機(jī),該醫(yī)院擁有四家醫(yī)院,五家國(guó)家專(zhuān)業(yè)中心和八家綜合診所。另外兩個(gè)綜合診療所曾在SingHealth旗下。在周五(7月20日)舉行的新聞發(fā)布會(huì)上,當(dāng)局表示對(duì)李光耀信息的攻擊是黑客“具體而多次針對(duì)性的”行為。從2015年5月1日到2018年7月4日,150萬(wàn)名患者曾就醫(yī)于SingHealth的專(zhuān)科門(mén)診和綜合診所。他們非法訪問(wèn)和復(fù)制的非醫(yī)療個(gè)人數(shù)據(jù)包括他們的姓名,IC號(hào)碼,地址,性別,種族和出生日期。但沒(méi)有記錄被篡改,也沒(méi)有其他患者記錄(如診斷,測(cè)試結(jié)果和醫(yī)生筆記)被破壞。沒(méi)有證據(jù)表明其他公共醫(yī)療IT系統(tǒng)遭到類(lèi)似的攻擊。衛(wèi)生部長(zhǎng)GanKimYong和通信和信息部長(zhǎng)S.Iswaran都將泄密事件描述為新加坡最嚴(yán)重、前所未有的個(gè)人數(shù)據(jù)泄露事件。甘先生向受影響的患者道歉,他說(shuō):“我們對(duì)此事感到非常抱歉?!毙录悠戮W(wǎng)絡(luò)安全局首席執(zhí)行官DavidKoh先生表示,“這是一次蓄意的,有針對(duì)性的,精心策劃的網(wǎng)絡(luò)攻擊”。鑒于攻擊事件,新加坡所有的國(guó)家智能計(jì)劃已經(jīng)暫停,其中包括國(guó)家電子健康記錄(NEHR)項(xiàng)目,通過(guò)該項(xiàng)目醫(yī)院之間可以共享患者的治療和醫(yī)療數(shù)據(jù)。具體而言,對(duì)NEHR的財(cái)政撥款現(xiàn)已暫停,直至另行通知為止。同時(shí)擔(dān)任網(wǎng)絡(luò)安全部長(zhǎng)的伊斯瓦蘭先生將召集調(diào)查委員會(huì)(COI)對(duì)事件進(jìn)行獨(dú)立的外部審查。退休地區(qū)法官RichardMagnus將擔(dān)任委員會(huì)主席。初步調(diào)查顯示,一個(gè)SingHealth前端工作站感染了惡意軟件,黑客通過(guò)該惡意軟件獲得了對(duì)數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限。數(shù)據(jù)盜竊發(fā)生在2018年6月27日和2018年7月4日之間。SingHealth已對(duì)其28,000名員工的所有工作電腦實(shí)施臨時(shí)上網(wǎng)分離。其他公共醫(yī)療機(jī)構(gòu)也會(huì)這樣做。7月4日,SingHealth的一個(gè)IT數(shù)據(jù)庫(kù)首次發(fā)現(xiàn)異?;顒?dòng)。為了挫敗黑客,采取了安全措施,包括阻止可疑連接和更改密碼。7月10日,在法醫(yī)調(diào)查證實(shí)這是一次網(wǎng)絡(luò)攻擊后,衛(wèi)生部,新加坡衛(wèi)生部和新加坡網(wǎng)絡(luò)安全局獲悉。警方于7月12日作出報(bào)告。自7月4日以來(lái),沒(méi)有其他數(shù)據(jù)被盜。SingHealthIT系統(tǒng)中的所有患者記錄保持不變,并且沒(méi)有中斷醫(yī)療保健服務(wù)。從2015年5月1日至2018年7月4日,SingHealth將聯(lián)系所有訪問(wèn)其專(zhuān)科門(mén)診診所和綜合診所的患者,如果他們的數(shù)據(jù)被盜,請(qǐng)通知他們。在接下來(lái)的五天內(nèi),將向所有患者發(fā)送短信。患者還可以訪問(wèn)HealthBuddy移動(dòng)應(yīng)用程序和SingHealth網(wǎng)站,以檢查他們是否受到違規(guī)行為的影響。他們也可以使用此鏈接進(jìn)行檢查。伊斯瓦蘭先生說(shuō)“我們必須深究這一漏洞”?!拔覀儾荒茏屵@種情況破壞我們的智能?chē)?guó)家服務(wù)......這是未來(lái)的發(fā)展方向,”他說(shuō),從長(zhǎng)遠(yuǎn)角度看待這些項(xiàng)目。盡管將對(duì)智能?chē)?guó)家項(xiàng)目進(jìn)行全面審查,但他強(qiáng)調(diào)新加坡已停頓但未停止這些項(xiàng)目。衛(wèi)生部已對(duì)公共醫(yī)療系統(tǒng)進(jìn)行徹底審查,以改善網(wǎng)絡(luò)安全,并建議所有公共和私營(yíng)醫(yī)療機(jī)構(gòu)采取網(wǎng)絡(luò)安全預(yù)防措施。06新加坡150萬(wàn)患者數(shù)據(jù)泄露總理李顯龍或成黑客攻擊目標(biāo)2延伸閱讀:SingHealth網(wǎng)絡(luò)攻擊:攻擊方法顯示出高水平的復(fù)雜性就像盜賊通過(guò)窗戶(hù)闖入一所房子一樣,網(wǎng)絡(luò)攻擊者通過(guò)面向互聯(lián)網(wǎng)的工作站進(jìn)入SingHealth的IT系統(tǒng)。他們的首要目標(biāo)是:李顯龍總理的醫(yī)療細(xì)節(jié)。當(dāng)他們洗劫PMLee的數(shù)據(jù)系統(tǒng)時(shí),小偷還竊取了大約150萬(wàn)患者的個(gè)人數(shù)據(jù)。黑客一旦進(jìn)入系統(tǒng)就不只是尋找竊取的東西。在7月4日被發(fā)現(xiàn)之前的一周內(nèi),他們竊取了登錄憑據(jù),覆蓋了他們的蹤跡并探測(cè)了更多的入口點(diǎn)。這些入口點(diǎn)成為其他攻擊者可以進(jìn)入的窗口。這意味著當(dāng)檢測(cè)到并停止初始攻擊時(shí),威脅并沒(méi)有停止新加坡網(wǎng)絡(luò)安全局(CSA)首席執(zhí)行官DavidKoh使用盜賊闖入房屋的類(lèi)比說(shuō):“他們第一次進(jìn)入儲(chǔ)藏室的窗戶(hù),他們?cè)O(shè)法上樓,他們?cè)O(shè)法偷東西?!八裕覀儼阉鼈?nèi)映鋈?,將窗?hù)鎖在儲(chǔ)藏室里。然后下一刻,我們?cè)趶N房找到了它們。如果你把它放到這樣的視野中,這就是我們正在處理的復(fù)雜程度?!比肟邳c(diǎn)聯(lián)網(wǎng)的計(jì)算機(jī)首先被破壞,然后用作啟動(dòng)板以獲得對(duì)網(wǎng)絡(luò)的更深入訪問(wèn)。安全解決方案公司V-Key的總裁兼聯(lián)合創(chuàng)始人JosephGan先生說(shuō),這是一個(gè)專(zhuān)門(mén)的網(wǎng)絡(luò)攻擊者的團(tuán)伙工作?!笆紫裙ト肼?lián)網(wǎng)的計(jì)算機(jī),然后將其用作啟動(dòng)板,以便更深入地訪問(wèn)網(wǎng)絡(luò),”甘先生說(shuō)。在昨天的新聞發(fā)布會(huì)上提供有關(guān)違規(guī)行為的詳細(xì)信息,CSA表示,在7月4日首次發(fā)現(xiàn)異常活動(dòng)。到那時(shí),黑客竊取了登錄憑據(jù),覆蓋了他們的蹤跡并探測(cè)了更多的入口點(diǎn)。有價(jià)值的信息7月10日,衛(wèi)生部,SingHealth和CSA在法醫(yī)調(diào)查證實(shí)這是一次網(wǎng)絡(luò)攻擊后獲悉。7月12日發(fā)布了警方報(bào)告,正在進(jìn)行調(diào)查。專(zhuān)家們普遍認(rèn)為這次襲擊可能是由某些國(guó)家資助的。“健康記錄包含對(duì)政府有價(jià)值的信息,它們通常是對(duì)國(guó)家不滿(mǎn)的黑客或外國(guó)政府的目標(biāo),”網(wǎng)絡(luò)安全專(zhuān)家FireEye的亞太區(qū)總裁EricHoh先生說(shuō)?!懊褡鍑?guó)家越來(lái)越多地通過(guò)網(wǎng)絡(luò)間諜活動(dòng)收集情報(bào),這些活動(dòng)突破了我們?nèi)粘I钪幸蕾?lài)的技術(shù),”他補(bǔ)充說(shuō)。06前程無(wú)憂(yōu)51job泄露數(shù)百萬(wàn)條用戶(hù)信息暗網(wǎng)已經(jīng)在出售前程無(wú)憂(yōu)51job數(shù)據(jù),數(shù)據(jù)量量高達(dá)274萬(wàn)余條,平均1元能買(mǎi)到15條。數(shù)據(jù)格式:包含郵箱、密碼、性別、姓名、身份證號(hào)碼、用戶(hù)昵稱(chēng)、手機(jī)號(hào)碼、出生日期數(shù)據(jù)產(chǎn)出時(shí)間:3個(gè)月內(nèi)06順豐三億條客戶(hù)數(shù)據(jù)疑泄露出售者“bijiaodiao1688”強(qiáng)調(diào),“本次可出售數(shù)據(jù)為順豐快遞物流獨(dú)家數(shù)據(jù)”,并稱(chēng)這些數(shù)據(jù)共3億條,包含寄收件人姓名、地址、電話(huà)等,售價(jià)為2個(gè)比特幣(以8月28日價(jià)格計(jì)算,約合人民幣96000元)。帖中,“bijiaodiao1688”表示,購(gòu)買(mǎi)者可付0.01比特幣(以8月28日價(jià)格計(jì)算,約合人民幣480元)驗(yàn)貨10萬(wàn)條數(shù)據(jù)。其還在帖中特別說(shuō)明,每個(gè)人的數(shù)據(jù)都是從3億條里隨機(jī)抽選處理的,所有每個(gè)人的數(shù)據(jù)不完全一致。截至8月28日,帖中給出的數(shù)據(jù)出售數(shù)量為100,已經(jīng)成交的數(shù)量為9,由于暗網(wǎng)的設(shè)置,并不能看到出售者“bijiaodiao1688”和其他購(gòu)買(mǎi)者的聊天記錄,只能看到該貼的發(fā)布者最后的登陸時(shí)間為近期之內(nèi)。網(wǎng)頁(yè)顯示,“bijiaodiao1688”于7月11日上午注冊(cè),一個(gè)多月中,已發(fā)帖超過(guò)100條,發(fā)布的帖子多為各種信息的出售。7月31日,“bijiaodiao1688”發(fā)布一條名為“順豐2017泄露”的帖子,在貼中,“bijiaodiao1688”稱(chēng),這些出售的數(shù)據(jù)為順豐2017年的數(shù)據(jù),并且其再一次強(qiáng)調(diào)了獨(dú)家。這一次,0.5比特幣就能買(mǎi)到2000萬(wàn)條數(shù)據(jù),其還承諾,數(shù)據(jù)是3億條中的,0.5比特幣為買(mǎi)斷價(jià),“絕不出售給他人”。而此次,出售的數(shù)據(jù)數(shù)量為30,售價(jià)為0.1比特幣,已經(jīng)成交的數(shù)量為3。06英國(guó)航空公司數(shù)據(jù)泄露:約38萬(wàn)筆銀行卡網(wǎng)上付款信息遭攻擊英國(guó)航空公司母公司國(guó)際航空集團(tuán)6日說(shuō),數(shù)以幾十萬(wàn)計(jì)經(jīng)由互聯(lián)網(wǎng)訂取英航機(jī)票的顧客財(cái)務(wù)數(shù)據(jù)近幾周遭竊。這家企業(yè)說(shuō),英航數(shù)據(jù)泄露發(fā)生在8月21日至9月5日,大約38萬(wàn)筆銀行卡網(wǎng)上付款信息“遭受攻擊”。英航已經(jīng)調(diào)查并通知警方等相關(guān)方面。國(guó)際航空集團(tuán)說(shuō),已解決數(shù)據(jù)泄露問(wèn)題,英航網(wǎng)站現(xiàn)正常運(yùn)行,顧客旅行或護(hù)照信息沒(méi)有失竊。國(guó)際航空集團(tuán)正在與受數(shù)據(jù)泄露影響的顧客溝通,建議任何懷疑受影響的顧客聯(lián)系銀行或信用卡發(fā)卡方。路透社報(bào)道,這是英航再次遭遇尷尬的技術(shù)故障。去年5月,希思羅機(jī)場(chǎng)附近控制中心出現(xiàn)供電問(wèn)題,致使英航計(jì)算機(jī)系統(tǒng)大規(guī)模崩潰。當(dāng)天恰逢假日且是周末,7.5萬(wàn)名乘客滯留機(jī)場(chǎng)。英航高層當(dāng)時(shí)承諾采取措施,杜絕類(lèi)似事件再次發(fā)生。只是,今年7月,同樣在希思羅機(jī)場(chǎng),信息系統(tǒng)故障導(dǎo)致多趟英航出港航班被取消或延誤。06臉書(shū)再遭數(shù)據(jù)泄露恐面臨史上最嚴(yán)格懲罰據(jù)央視新聞報(bào)道,近日,美國(guó)社交媒體巨頭“臉書(shū)”又一次遭遇了大規(guī)模用戶(hù)數(shù)據(jù)泄露,近5000萬(wàn)用戶(hù)的賬戶(hù)可能遭遇入侵、甚至盜用。這已經(jīng)是這家公司今年第二次遭遇用戶(hù)數(shù)據(jù)泄露。當(dāng)?shù)貢r(shí)間10月3日,位于愛(ài)爾蘭的“臉書(shū)”歐洲總部也開(kāi)始對(duì)本次事件展開(kāi)調(diào)查,愛(ài)爾蘭數(shù)據(jù)保護(hù)委員會(huì)正在考慮對(duì)“臉書(shū)”進(jìn)行處罰。而歐盟今年5月份生效的最新的個(gè)人數(shù)據(jù)保護(hù)規(guī)定能否得到有效執(zhí)行,也是媒體關(guān)注的一大焦點(diǎn)。據(jù)新出臺(tái)的《通用數(shù)據(jù)保護(hù)條例》顯示,違反隱私法將面臨數(shù)額巨大的懲罰:全球最高收入的4%或2000萬(wàn)歐元(以較高者為準(zhǔn))。Facebook去年銷(xiāo)售額為406.5億美元,或?qū)⒚媾R16.3億美元罰款,這也是歐盟有史以來(lái)最嚴(yán)格的數(shù)據(jù)管理法規(guī)。據(jù)悉,此安全漏洞自2017年7月就一直存在,2018年9月25日被識(shí)別,9月27日偵測(cè)到。Facebook表示,目前已經(jīng)重置了5000萬(wàn)個(gè)賬戶(hù),出于預(yù)防考慮,還額外重置了4000萬(wàn)個(gè)用戶(hù)的賬戶(hù)。今年3月,F(xiàn)acebook就曾卷入劍橋分析公司不當(dāng)取得用戶(hù)個(gè)人信息的調(diào)查中。當(dāng)時(shí),劍橋分析公司被指控通過(guò)不正當(dāng)途徑竊取了多達(dá)8700萬(wàn)用戶(hù)的數(shù)據(jù)。Facebook扎克伯格就此接受美國(guó)國(guó)會(huì)聽(tīng)證會(huì)調(diào)查,并接受歐洲議會(huì)質(zhì)詢(xún)。06數(shù)據(jù)泄露致Google+暴死IT之家10月12日消息IT之家于幾日前報(bào)道了,谷歌已經(jīng)決定關(guān)閉旗下社交媒體網(wǎng)站Google+消費(fèi)者版的消息。據(jù)悉,這起事件的緣起是谷歌數(shù)十萬(wàn)用戶(hù)的個(gè)人數(shù)據(jù)遭到了泄露?!度A爾街日?qǐng)?bào)》援引自知情人士和相關(guān)文件報(bào)道稱(chēng),這數(shù)十萬(wàn)用戶(hù)的個(gè)人數(shù)據(jù)在今年春天遭到泄露,但由于擔(dān)心招致監(jiān)管、審查并導(dǎo)致聲譽(yù)受損,谷歌選擇了推遲披露這一問(wèn)題。那么這數(shù)十萬(wàn)名用戶(hù)的數(shù)據(jù)是如何泄露的?《華爾街日?qǐng)?bào)》在報(bào)道中貼出了一張示意圖,揭示了數(shù)據(jù)泄露的整個(gè)過(guò)程。根據(jù)示意圖,整個(gè)過(guò)程大致如下:用戶(hù)A注冊(cè)Google+并填寫(xiě)個(gè)人檔案(名字、雇主、職位、性別、生日和關(guān)系狀態(tài)等)用戶(hù)A在隱私設(shè)定中將檔案數(shù)據(jù)設(shè)置為對(duì)特定Google+用戶(hù)群可見(jiàn),其中包括用戶(hù)B用戶(hù)B登入了某個(gè)可以使用Google+憑據(jù)登錄的應(yīng)用,并給予了該應(yīng)用訪問(wèn)檔案信息的權(quán)限上述應(yīng)用收集了用戶(hù)B的數(shù)據(jù)。由于軟件故障的存在,開(kāi)發(fā)者同時(shí)也能收集用戶(hù)A的檔案數(shù)據(jù)谷歌發(fā)現(xiàn)并于2018年3月修復(fù)了漏洞,未發(fā)現(xiàn)數(shù)據(jù)遭到濫用的證據(jù)據(jù)稱(chēng),谷歌通過(guò)130多種不同的公共渠道(或者說(shuō)是API)向外部開(kāi)發(fā)人員提供用戶(hù)數(shù)據(jù)。通常,這些工具通常經(jīng)過(guò)用戶(hù)的許可才能訪問(wèn)信息,但是也可以被冒充成App開(kāi)發(fā)者的攻擊者濫用,為后者獲取敏感個(gè)人數(shù)據(jù)訪問(wèn)權(quán)限。谷歌此前也于此事做出了回應(yīng),稱(chēng)未發(fā)現(xiàn)任何開(kāi)發(fā)人員知道此Bug或?yàn)E用API的證據(jù),也沒(méi)有發(fā)現(xiàn)證據(jù)表明任何配置文件數(shù)據(jù)遭濫用。本周四,美國(guó)參議院三位有影響力的共和黨參議員提出,谷歌應(yīng)該解釋為何推遲公布Google+社交網(wǎng)絡(luò)的漏洞。06健身追蹤軟件存在安全隱患意外泄露美軍事基地秘密信息【環(huán)球網(wǎng)綜合報(bào)道】Strava是一款戶(hù)外運(yùn)動(dòng)健身追蹤應(yīng)用,該應(yīng)用程序使用手機(jī)的GPS追蹤用戶(hù)何時(shí)何地進(jìn)行鍛煉,并通過(guò)分享進(jìn)行社交。據(jù)英國(guó)《衛(wèi)報(bào)》1月28日?qǐng)?bào)道,美國(guó)健身追蹤軟件開(kāi)發(fā)商Strava意外泄露美國(guó)軍方機(jī)密,包括遍布世界各地的美國(guó)軍事基地以及間諜前哨的位置及人員配置信息。報(bào)道稱(chēng),這些信息是通過(guò)Strava2017年11月發(fā)布的數(shù)據(jù)可視化熱點(diǎn)圖“GlobalHeatmap”泄露的,該圖記錄了使用者的一切運(yùn)動(dòng)信息并且還可將信息分享給他人。據(jù)報(bào)道,GlobalHeatmap熱點(diǎn)圖記錄了使用者上傳的每一次活動(dòng),顯示了超過(guò)3萬(wàn)億個(gè)私人GPS數(shù)據(jù)點(diǎn)。此外,這款應(yīng)用可適用于眾多設(shè)備,包括智能手機(jī)、健身追蹤器,可查詢(xún)大都市內(nèi)受歡迎的跑步路線(xiàn),也可了解到邊遠(yuǎn)地區(qū)通過(guò)不同尋常的方式運(yùn)動(dòng)的人。然而,軍事分析人士近日注意到,該圖過(guò)于詳細(xì)以致于潛在地泄露了一組Strava使用者極為隱秘的信息:關(guān)于現(xiàn)役軍事人員的信息。美國(guó)聯(lián)合沖突研究所成員納森?魯瑟(NathanRuser)首先注意到該問(wèn)題,他在推特上指出熱點(diǎn)圖“看起來(lái)相當(dāng)好”,但“操作起來(lái)卻不是那么安全,美國(guó)軍事基地在該圖上一覽無(wú)遺。”魯瑟進(jìn)一步表示:“如果士兵像一般人一樣使用該應(yīng)用,他們的鍛煉路線(xiàn)就會(huì)被清晰地追蹤到,這對(duì)于軍人而言是相當(dāng)危險(xiǎn)的。”美國(guó)《紐約每日新聞》1月29日?qǐng)?bào)道稱(chēng),安全分析師托拜厄斯?施耐德(TobiasSchneider)表示,這些數(shù)據(jù)可以為有意攻擊美軍的人提供便利。他還補(bǔ)充道,“這是很明顯的安全威脅,因?yàn)槟憧梢钥闯鲆粋€(gè)人的生活模式,還可以看出一個(gè)住在院子里的人跑去街上鍛煉,還可以看到美軍駐敘利亞坦夫(Tanf)基地里的士兵們正在跑步?!贝送?,《衛(wèi)報(bào)》稱(chēng),在阿富汗、吉布提、敘利亞等地,這款應(yīng)用的用戶(hù)幾乎都是為外國(guó)軍人,也就意味著這些基地更為顯眼。在阿富汗某些地方,前方軍事基地的位置都被用戶(hù)活動(dòng)標(biāo)記了出來(lái),如果繼續(xù)放大,人們就可以看到士兵們清晰的慢跑路線(xiàn)。除了這些直接存在沖突的地區(qū),其他地區(qū)的敏感信息也存在泄漏的危險(xiǎn)。美國(guó)內(nèi)華達(dá)州51區(qū)空軍基地也存在用戶(hù)運(yùn)動(dòng)的記錄。對(duì)此,一位美國(guó)軍方發(fā)言人表示,正在調(diào)查熱圖一事。Strava發(fā)言人表示,他們已經(jīng)修改了默認(rèn)的隱私設(shè)定,稱(chēng)公司將“致力于幫助人們更好地理解我們的隱私設(shè)置”,并在熱點(diǎn)圖中排除了被標(biāo)記為私人和隱私區(qū)域的活動(dòng)信息06巴黎Octoly公司因亞馬遜S3存儲(chǔ)錯(cuò)誤配置泄露全球12000明星/網(wǎng)紅個(gè)人信息外媒2月6日消息,UpGuard安全研究人員發(fā)現(xiàn),巴黎Octoly公司因其亞馬遜S3存儲(chǔ)桶錯(cuò)誤配置,導(dǎo)致超過(guò)12,000名社交媒體影響者(俗稱(chēng):明星或網(wǎng)紅)的敏感數(shù)據(jù)在線(xiàn)暴露。據(jù)悉,這些用戶(hù)大多來(lái)自YouTube、Instagram、Twitter和Twitch等社交平臺(tái),目前Octoly公司擔(dān)心競(jìng)爭(zhēng)對(duì)手利用該暴露事件乘機(jī)搶奪這些平臺(tái)的用戶(hù)資源。Octoly是一家總部位于巴黎的品牌營(yíng)銷(xiāo)公司,致力于向社交媒體明星提供來(lái)自頂級(jí)品牌的產(chǎn)品,并尋求其評(píng)論以及認(rèn)可。Octoly的客戶(hù)包括迪奧、絲芙蘭、歐萊雅、雅詩(shī)蘭黛、蘭蔻以及游戲巨頭育碧和暴雪娛樂(lè)等。UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)團(tuán)隊(duì)總監(jiān)ChrisVicker于1月初發(fā)現(xiàn),一個(gè)配置錯(cuò)誤、并且可公開(kāi)訪問(wèn)的亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)S3云存儲(chǔ)桶被Octoly公司用來(lái)存儲(chǔ)內(nèi)部重要文件。這些文件包括:用戶(hù)敏感信息(真實(shí)姓名、地址、電話(huà)號(hào)碼、電子郵件地址以及出生日期);使用bcrypt加密的Octoly賬戶(hù)散列密碼;大量的品牌和分析信息(Octoly服務(wù)的600個(gè)品牌的清單,以及受影響用戶(hù)的“深度社交”報(bào)告);Upguard認(rèn)為,該暴露事件可能會(huì)在一定程度上影響Octoly公司的日常運(yùn)營(yíng)。并且Upguard表示該暴露事件所帶來(lái)的最大風(fēng)險(xiǎn)不在于經(jīng)濟(jì)損失,而在于人,因?yàn)樾孤兜挠脩?hù)資料讓競(jìng)爭(zhēng)對(duì)手有了可乘之機(jī),各大品牌可能會(huì)爭(zhēng)搶知名社交媒體影響者的青睞。06美團(tuán)等外賣(mài)用戶(hù)信息泄露1毛錢(qián)1條網(wǎng)上賣(mài)藍(lán)鯨TMT頻道4月24日訊,據(jù)新京報(bào)報(bào)道,美團(tuán)、餓了么、百度外賣(mài)等外賣(mài)平臺(tái)的用戶(hù)信息存在被泄露的情況,電話(huà)銷(xiāo)售群、網(wǎng)絡(luò)運(yùn)營(yíng)公司、商家及騎手均參與其中。用戶(hù)姓名、電話(huà)、地址等信息均被買(mǎi)賣(mài),有的信息售價(jià)甚至不足0.1元。對(duì)此,藍(lán)鯨TMT記者聯(lián)系上述外賣(mài)平臺(tái)內(nèi)部的相關(guān)人士,詢(xún)問(wèn)有何措施保護(hù)用戶(hù)隱私等問(wèn)題?截至發(fā)稿,美團(tuán)、餓了么均做出回應(yīng)稱(chēng)在排查,而百度外賣(mài)仍未回復(fù)。美團(tuán)方面回應(yīng)表示,美團(tuán)外賣(mài)稱(chēng)目前已啟動(dòng)了相關(guān)信息的核實(shí)排查,并已向警方報(bào)案。對(duì)于此類(lèi)事件,美團(tuán)外賣(mài)始終堅(jiān)持嚴(yán)懲不貸、堅(jiān)決打擊的原則,全力打擊這類(lèi)不法行為。餓了么也回應(yīng)稱(chēng),第一時(shí)間就開(kāi)始全力排查,并和有關(guān)部門(mén)保持協(xié)作。根據(jù)報(bào)道,有美團(tuán)商家專(zhuān)門(mén)出售客戶(hù)信息,每條售價(jià)不到0.1元,部分外賣(mài)騎手也參與其中,“當(dāng)天”訂單信息報(bào)價(jià)1元1條。個(gè)別網(wǎng)絡(luò)運(yùn)營(yíng)公司搜集用戶(hù)信息后打包倒賣(mài),代運(yùn)營(yíng)店鋪可用軟件自動(dòng)抓取用戶(hù)信息。同時(shí),報(bào)道稱(chēng),一些賣(mài)家稱(chēng)有美團(tuán)、餓了么、百度外賣(mài)的客戶(hù)信息,每萬(wàn)條價(jià)格從700元到2000元不等。06美國(guó)軟件公司AgentRun意外泄露眾多保險(xiǎn)公司客戶(hù)個(gè)人敏感信息據(jù)外媒ZDNet報(bào)道,美國(guó)軟件公司AgentRun在最近意外暴露了成千上萬(wàn)保單持有人的個(gè)人敏感信息,而究其原因竟然又是因?yàn)橐粋€(gè)未加密的AmazonS3存儲(chǔ)桶。AgentRun是一家總部位于美國(guó)伊利諾伊州芝加哥的軟件公司,由前獨(dú)立保險(xiǎn)經(jīng)紀(jì)人和軟件工程師AndrewLech于2012年創(chuàng)建,專(zhuān)為保險(xiǎn)經(jīng)紀(jì)人提供客戶(hù)管理軟件。不安全的AmazonS3存儲(chǔ)桶包含了大量的緩存數(shù)據(jù),涉及數(shù)千名不同保險(xiǎn)公司客戶(hù)的個(gè)人敏感信息,包括類(lèi)似Cigna和SafeCoInsurance這樣的大型保險(xiǎn)公司的客戶(hù),遭泄露的信息可能包括保險(xiǎn)單文件、健康和醫(yī)療信息以及一些財(cái)務(wù)數(shù)據(jù)。ZDNet指出,不安全的存儲(chǔ)桶沒(méi)有使用密碼保護(hù),任何人都可以對(duì)其進(jìn)行訪問(wèn)。該公司創(chuàng)始人AndrewLech通過(guò)電子郵件對(duì)數(shù)據(jù)事件進(jìn)行了確認(rèn),并表示問(wèn)題出在升級(jí)應(yīng)用程序和數(shù)據(jù)轉(zhuǎn)移過(guò)程中,當(dāng)數(shù)據(jù)被轉(zhuǎn)移到這個(gè)存儲(chǔ)桶時(shí),在存儲(chǔ)桶的權(quán)限設(shè)置上出現(xiàn)了人為錯(cuò)誤。Lech表示,整個(gè)數(shù)據(jù)泄露大概只持續(xù)了約一個(gè)小時(shí)的時(shí)間,因?yàn)樗麄冊(cè)谑盏疥P(guān)于存儲(chǔ)桶暴露的通報(bào)之后立即對(duì)服務(wù)器進(jìn)行關(guān)閉處理。在此期間,可被公眾訪問(wèn)的數(shù)據(jù)主要包括:保險(xiǎn)單文件、各種證件的掃描件以及一些醫(yī)療記錄文件。保險(xiǎn)單文件包含詳細(xì)的保單持有人個(gè)人信息,如姓名、電子郵箱地址、出生日期和電話(huà)號(hào)碼。在某些情況下,一些文件還顯示了收入范圍、種族和婚姻狀況,甚至還附上了空白的銀行支票。對(duì)于掃描件而言,涉及到各種證件,如社會(huì)安全卡片、醫(yī)療卡、駕駛執(zhí)照、選民證和軍人證件;醫(yī)療記錄文件則包含了可以確定保單持有人醫(yī)療狀況的各種信息,包括個(gè)人的處方、劑量和費(fèi)用。除了Cigna和SafeCo之外,受事件影響的保險(xiǎn)公司還包括TransAmerica、SafeCoInsurance、ManhattanLife和Everest等。Lech表示,他們將通知所有受影響的客戶(hù)公司和保單持有人,并也將通知有關(guān)當(dāng)局。06Trik垃圾郵件僵尸網(wǎng)絡(luò)泄露4300萬(wàn)電子郵件地址近日,來(lái)自Vertek公司的一名安全研究人報(bào)告稱(chēng),已經(jīng)有超過(guò)4300萬(wàn)個(gè)電子郵件地址從垃圾郵件僵尸網(wǎng)絡(luò)的命令和控制(C&C)服務(wù)器中泄露。據(jù)悉,Vertek公司的這名威脅情報(bào)分析師是在研究最近發(fā)布的一個(gè)Trik木馬版本惡意軟件活動(dòng)時(shí),發(fā)現(xiàn)了這一大規(guī)模的數(shù)據(jù)泄露現(xiàn)象。據(jù)研究人員介紹,這個(gè)最近發(fā)布的Trik木馬版本通過(guò)第二階段的有效載荷——即GandCrab3勒索軟件,來(lái)感染用戶(hù)。Vertek研究人員發(fā)現(xiàn),Trik和GandCrab能夠下載惡意文件,并從位于俄羅斯某個(gè)IP地址上的網(wǎng)絡(luò)服務(wù)器感染用戶(hù)系統(tǒng)。但是,實(shí)施該操作背后的惡意人員錯(cuò)誤配置了其服務(wù)器,所以,才會(huì)導(dǎo)致服務(wù)器內(nèi)容可供任何能夠直接訪問(wèn)該IP地址的人員查看在這臺(tái)服務(wù)器上,研究人員找到了2201個(gè)文本文件,這些文件從1.txt到2201.txt按照順序整齊標(biāo)記,其中每個(gè)文件均包含大約20,000個(gè)電子郵件地址信息。Vertek的研究人員認(rèn)為,該服務(wù)器背后的運(yùn)營(yíng)商一直在使用這些收件人列表,來(lái)為其它訂閱其服務(wù)的犯罪分子通過(guò)垃圾郵件活動(dòng)傳播各種惡意軟件。服務(wù)器泄露43,555,741個(gè)唯一的電子郵件地址研究人員表示,我們已經(jīng)將這些地址都提取了出來(lái),以驗(yàn)證它們是否唯一且合法。結(jié)果證實(shí),在這44,020,000個(gè)潛在地址中,共有43,555,741個(gè)地址是唯一的。目前,該研究人員正在與澳大利亞安全專(zhuān)家TroyHunt(HaveIBeenPwned服務(wù)所有者)合作,以確定這些電子郵件地址中有多少是新的,以及有多少電子郵件地址曾出現(xiàn)在其它數(shù)據(jù)泄露事件中。研究人員指出,這些電子郵件地址來(lái)自世界各地。擁有唯一郵件域名共計(jì)460萬(wàn)個(gè),包括.gov、.com,以及多個(gè)私營(yíng)企業(yè)的域名等。研究人員分析這些文件后,已經(jīng)按域名將所有電子郵件地址歸了類(lèi)。在其公布的一份名單中(附在文末),他指出,絕大多數(shù)電子郵件地址都是之前泄露過(guò)的,而且它們大多屬于老牌電子郵件服務(wù),如雅虎(1060萬(wàn)個(gè))以及AOL(830萬(wàn)個(gè))。令人驚訝的是,雖然此次泄露事件中包含許多自定義電子郵件域名,但卻很少能看見(jiàn)Gmail地址,這就意味著,這些電子郵件地址數(shù)據(jù)庫(kù)可能并不完整,或者是這起惡意軟件活動(dòng)專(zhuān)門(mén)針對(duì)使用老舊電子郵件服務(wù)的用戶(hù)。06日本王子酒店等住宿設(shè)施的32萬(wàn)份個(gè)人信息遭泄露包括信用卡號(hào)人民網(wǎng)東京6月27日電據(jù)《讀賣(mài)新聞》網(wǎng)站報(bào)道,運(yùn)營(yíng)酒店預(yù)訂網(wǎng)站的法國(guó)公司FASTBOOKING26日表示,由于該公司管理的服務(wù)器遭受攻擊,大約32.6萬(wàn)份日本國(guó)內(nèi)401家住宿設(shè)施的個(gè)人預(yù)訂信息被泄露,其中189家設(shè)施的大約12萬(wàn)份信息中包括信用卡號(hào)和有效期。目前,尚未有信用卡被非法使用的情況出現(xiàn)。當(dāng)天,王子酒店也表示,大約有12.5萬(wàn)份在FASTBOOKING上通過(guò)外語(yǔ)預(yù)訂的客戶(hù)個(gè)人信息被泄露,其中6.7萬(wàn)份信息中包括信用卡號(hào)。王子酒店社長(zhǎng)小山正彥在東京召開(kāi)記者會(huì)就此致歉。06Steam超13000款游戲的玩家數(shù)量泄露開(kāi)發(fā)者TylerGlaiel近日利用Steam的漏洞計(jì)算出了超過(guò)1.3萬(wàn)款游戲的玩家數(shù)量,并且在外媒arstechnica上公布了這份各游戲玩家數(shù)量的表單。簡(jiǎn)單來(lái)說(shuō)就是,《終結(jié)將至》的開(kāi)發(fā)者TylerGlaiel通過(guò)游戲成就估算出了玩家數(shù)量,這份游戲成就的數(shù)據(jù)非常準(zhǔn),并且由于是直接從SteamAPI導(dǎo)出。因而據(jù)此推算出來(lái)的玩家數(shù)量準(zhǔn)確度很高,比SteamSpy的數(shù)據(jù)還要準(zhǔn)確,不過(guò)需要注意的是這份數(shù)據(jù)只限于有成就的游戲,例如《Dota2》這樣的游戲就并不包括在內(nèi)。另外,榜單中還有很多游戲?qū)儆诿赓M(fèi)、入包、贈(zèng)送或者喜加一的類(lèi)型。而且因?yàn)镾team官方已經(jīng)在7月4日更新了它的API,所以這種玩家數(shù)量的算法也就此被切斷,TylerGlaiel給出的表單中的數(shù)據(jù)最終截止到了7月1日。從表單來(lái)看,玩家總數(shù)量排在前15的游戲分別是:1、《軍團(tuán)要塞2》——50,191,3472、《CS:GO》——46,305,9663、《絕地求生》——36,604,1344、《Unturned》——27,381,3995、《求生之路2》——23,143,7236、《收獲日2》——18,643,8077、《蓋瑞模組》——18,576,3798、《星際戰(zhàn)甲》——16,332,2179、《反恐精英:起源》——15,001,87610、《槍火游俠》——14,371,94611、《上古卷軸5:天際》——13,235,48812、《泰拉瑞亞》——13,132,54513、《傳送門(mén)2》——13,062,70014、《文明5》——12,701,49815、《GTA5》——12,604,12306可穿戴設(shè)備品牌Polar旗下App出現(xiàn)漏洞:泄露用戶(hù)位置北京時(shí)間7月9日早間消息,據(jù)美國(guó)科技網(wǎng)站TheVerge援引歐洲媒體報(bào)道,法國(guó)可穿戴智能設(shè)備公司Polar提供的App在隱私設(shè)置上存在漏洞,導(dǎo)致App中有一項(xiàng)功能會(huì)泄露用戶(hù)的位置信息。目前該公司已停止相關(guān)服務(wù)。Polar是一家法國(guó)公司,它生產(chǎn)多種智能設(shè)備,包括PolarBalance智能體重秤、M600智能手表、M430跑步手表,所有這些設(shè)備都可以連接到公司的健身App,也就是PolarFlow。Explore是PolarFlow的一項(xiàng)功能,它相當(dāng)于用戶(hù)的活動(dòng)地圖,可以追蹤全球許多用戶(hù)的活動(dòng)數(shù)據(jù)。如果用戶(hù)決定通過(guò)Explore公開(kāi)分享數(shù)據(jù),其他人就能看到他的所有鍛煉信息。用戶(hù)也可以將信息設(shè)置為私有,這樣一來(lái),Polar服務(wù)就不會(huì)與第三方App分享信息。調(diào)查發(fā)現(xiàn),惡意使用者可以利用Polar地圖數(shù)據(jù)確定敏感軍事基地的位置,而且還可以獲取用戶(hù)的名字、地址信息。在Explore地圖中可以看到用戶(hù)的活動(dòng),甚至包括士兵的活動(dòng),這些士兵在伊拉克打擊ISIS。周五時(shí),Polar發(fā)表聲明,對(duì)自己的疏忽表達(dá)歉意,它還說(shuō)公司已經(jīng)在FlowApp中停用Explore功能,并說(shuō)之前沒(méi)有泄露過(guò)數(shù)據(jù),公司稱(chēng):“我們正在分析最佳選擇,希望能讓Polar客戶(hù)繼續(xù)使用Explore功能,同時(shí)還會(huì)采取其它措施提醒客戶(hù),讓他們不要公開(kāi)分享與敏感位置有關(guān)的GPS文件?!?6美國(guó)軍用收割者無(wú)人機(jī)文件在暗網(wǎng)泄露2018年6月1日,RecordedFuture的Insikt團(tuán)隊(duì)在監(jiān)控暗網(wǎng)上犯罪行為者活動(dòng)時(shí),發(fā)現(xiàn)了一起試圖出售被認(rèn)為是美國(guó)空軍高度敏感文件的行為。具體而言,一名講英語(yǔ)的黑客聲稱(chēng)可以訪問(wèn)與MQ-9Reaper無(wú)人機(jī)(UAV)有關(guān)的出口控制文件。Insikt分析人員聯(lián)系了黑客并確認(rèn)了文件的有效性。InsiktGroup確認(rèn)了與此事件有關(guān)的組織及攻擊者的姓名和居住國(guó)??蛻?hù)可以通過(guò)Insikt的博客獲取此分析。06美國(guó)奧古斯塔大學(xué)因網(wǎng)絡(luò)釣魚(yú)攻擊泄露41.7萬(wàn)份記錄奧古斯塔大學(xué)醫(yī)療中心(AugustaUniversityHealth)在去年曾遭遇了一次網(wǎng)絡(luò)釣魚(yú)攻擊。令人遺憾的是,最新調(diào)查結(jié)果顯示這次攻擊導(dǎo)致約41.7萬(wàn)份記錄遭泄露。網(wǎng)絡(luò)釣魚(yú)導(dǎo)致數(shù)據(jù)泄露據(jù)報(bào)道,奧古斯塔大學(xué)醫(yī)療中心在經(jīng)歷了網(wǎng)絡(luò)釣魚(yú)攻擊之后遭遇大規(guī)模數(shù)據(jù)泄露。根據(jù)該校網(wǎng)站上最新發(fā)布的安全通知來(lái)看,攻擊發(fā)生在2017年9月10日至11日。最初,該校認(rèn)為攻擊僅暴露了“少量的內(nèi)部電子郵件帳戶(hù)”。然而,在今年,他們意識(shí)到約有41.7萬(wàn)份記錄因此遭到泄露。正如他們的通知所描述的那樣,“在2018年7月31日,調(diào)查人員確認(rèn),未經(jīng)授權(quán)的用戶(hù)早些時(shí)候訪問(wèn)過(guò)的電子郵件帳戶(hù),可能允許他們查看大約417,000人的個(gè)人健康信息?!比欢徊ㄎ雌揭徊ㄓ制?,在上個(gè)月11日,奧古斯塔大學(xué)再次遭遇了一次網(wǎng)絡(luò)釣魚(yú)攻擊。不過(guò),受害者的范圍明顯要小得多。關(guān)于受害者的具體范圍,這份通知表示,“以下類(lèi)別中的某些人可能會(huì)受到影響:患者、學(xué)生、員工及其家屬,奧古斯塔大學(xué)的一些就讀申請(qǐng)者,以及一些要求將他們的FAFSA數(shù)據(jù)發(fā)送給奧古斯塔大學(xué)的人?!睋?jù)報(bào)道,遭泄露的數(shù)據(jù)包含了患者的明確個(gè)人信息,以及他們的醫(yī)療和健康記錄。對(duì)于其中一些受害者來(lái)說(shuō),遭泄露的數(shù)據(jù)還可能包含了他們的財(cái)務(wù)記錄和社會(huì)安全號(hào)碼。校長(zhǎng)表示:沒(méi)有數(shù)據(jù)遭濫用在注意到這一情況之后,校方立即禁用了遭入侵的電子郵件賬戶(hù),并采取了其他一些措施來(lái)修復(fù)安全漏洞。隨后,他們聘請(qǐng)了第三方網(wǎng)絡(luò)安全專(zhuān)家來(lái)協(xié)助調(diào)查此事。奧古斯塔大學(xué)(AugustaUniversity)校長(zhǎng)兼奧古斯塔大學(xué)醫(yī)療中心(AugustaUniversityHealth)首席執(zhí)行官BrooksA.Keel在一份聲明中表示,“雖然調(diào)查證實(shí)個(gè)人信息被包含在遭入侵的電子郵件

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論