《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > AET原創(chuàng) > 2019年上半年重大數(shù)據(jù)泄露事件一覽

2019年上半年重大數(shù)據(jù)泄露事件一覽

2019-09-06

  根據(jù)Risk Based Security公布的數(shù)據(jù),2019年的數(shù)據(jù)泄露事件達(dá)到了一個(gè)高峰,已經(jīng)發(fā)現(xiàn)超過(guò)3800多起數(shù)據(jù)泄露事件攻擊了企業(yè)或者機(jī)構(gòu),在過(guò)去四年中增加了50%甚至更多。報(bào)告指出,在2015年至2018年期間,數(shù)據(jù)泄露事件數(shù)量變化不到200起。但在2019年的前六個(gè)月,數(shù)據(jù)泄露事件的數(shù)量與去年同期相比增加了54%。讓我們回顧一下2019年上半年發(fā)生的多起重大數(shù)據(jù)泄露事件。

1.jpeg

  1. 澳大利亞維多利亞州政府3萬(wàn)名雇員個(gè)人信息外泄

  據(jù)ABC 1月1日?qǐng)?bào)道,不知名政黨下載了部分維多利亞州政府名錄后,3萬(wàn)名維多利亞州公務(wù)員工作詳情數(shù)據(jù)遭竊。這個(gè)給政府員工使用的名錄包含工作電郵、職稱(chēng)以及工作電話號(hào)碼。

  受此次數(shù)據(jù)泄露事件影響的員工通過(guò)郵件被告知,在通訊錄上的員工的電話號(hào)碼可能也已外泄。

  工作人員被告知稱(chēng),此次數(shù)據(jù)泄露事件并未影響銀行及財(cái)務(wù)信息??偫砀硎疽褜⒃撔孤妒录平痪?、澳大利亞網(wǎng)絡(luò)安全中心和維多利亞州信息專(zhuān)員辦公室調(diào)查。 該部門(mén)的發(fā)言人聲明道,“為防止再次發(fā)生此類(lèi)數(shù)據(jù)泄露事件,政府將妥善處理所有調(diào)查所得?!?/p>

  2. 10多款ios應(yīng)用被發(fā)現(xiàn)與安全惡意軟件有染

  北京時(shí)間1月6日消息,安全研究人員表示,他們已經(jīng)發(fā)現(xiàn)逾10款iPhone應(yīng)用秘密向與Android惡意件Golduck有關(guān)的服務(wù)器傳輸數(shù)據(jù)。

  Golduck是在逾一年前被發(fā)現(xiàn)的。當(dāng)時(shí),Appthority發(fā)現(xiàn)Golduck會(huì)感染谷歌Play中的經(jīng)典和復(fù)刻游戲,在游戲中嵌入后門(mén)代碼,使惡意代碼秘密感染設(shè)備。當(dāng)時(shí),這一惡意代碼感染了逾1000萬(wàn)名用戶,它使黑客能以最高權(quán)限運(yùn)行惡意命令,例如,在用戶的手機(jī)上發(fā)送付費(fèi)短信牟利。現(xiàn)在,研究人員稱(chēng),與Golduck通信的iPhone應(yīng)用也存在風(fēng)險(xiǎn)。

  3. 德國(guó)IT安全機(jī)構(gòu)回應(yīng)數(shù)百名政客私人信息泄漏事件

  據(jù)Associated Press 1月6日?qǐng)?bào)道,德國(guó)IT安全機(jī)構(gòu)于1月5日對(duì)數(shù)百名政客私人信息泄露進(jìn)行了回應(yīng),此前議員們指責(zé)該機(jī)構(gòu)未能及時(shí)通知他們。德國(guó)IT安全機(jī)構(gòu)承認(rèn),一名議員曾在12月初就其私人電子郵件和社交媒體賬戶上的可疑活動(dòng)與機(jī)構(gòu)聯(lián)系,但機(jī)構(gòu)當(dāng)時(shí)認(rèn)為他的經(jīng)歷是一次偶然。

  多達(dá)1000名德國(guó)政界人士和名人遭信息泄露,內(nèi)容包括私人地址、手機(jī)號(hào)碼、聊天記錄和信用卡號(hào)碼。有關(guān)部門(mén)仍在調(diào)查是誰(shuí)竊取并公布了這些信息,信息遭泄露的人員不包括極右翼政黨德國(guó)新選擇黨議員。

  4. TLS 1.2 協(xié)議現(xiàn)漏洞,近3000網(wǎng)站受影響

  雷鋒網(wǎng)2月12日消息,Citrix發(fā)現(xiàn)SSL 3.0協(xié)議的后續(xù)版本TLS 1.2協(xié)議存在漏洞,該漏洞允許攻擊者濫用Citrix的交付控制器(ADC)網(wǎng)絡(luò)設(shè)備來(lái)解密TLS流量。

  Tripwire漏洞挖掘研究小組的計(jì)算機(jī)安全研究員克雷格?楊(Craig Yang)稱(chēng):“TLS 1.2存在漏洞的原因主要是由于其繼續(xù)支持一種過(guò)時(shí)已久的加密方法:密碼塊鏈接(cipher block-chaining, CBC),該漏洞允許類(lèi)似SSL POODLE的攻擊行為。此外,該漏洞允許中間人攻擊(簡(jiǎn)稱(chēng):MITM攻擊)用戶的加密Web和VPN會(huì)話。”

  5. 印度國(guó)有天然氣公司再次泄漏了數(shù)百萬(wàn)客戶的敏感信息

  外媒報(bào)道稱(chēng),由于網(wǎng)絡(luò)安全措施不到位,印度國(guó)有天然氣公司(Indane)又一次暴露了數(shù)以百萬(wàn)計(jì)的 Aadhaar 生物識(shí)別數(shù)據(jù)庫(kù)信息。問(wèn)題出在Indane面向經(jīng)銷(xiāo)商和渠道商的網(wǎng)站上,部分內(nèi)容已被谷歌編入索引,因此所有人都能繞過(guò)登陸頁(yè)面獲得訪問(wèn)權(quán)限。作為 Aadhaar 的監(jiān)管機(jī)構(gòu),印度唯一身份識(shí)別機(jī)構(gòu)(UIDAI)會(huì)立即駁斥有關(guān)數(shù)據(jù)泄露的報(bào)道,稱(chēng)相關(guān)報(bào)道為‘假新聞’,并威脅向警方報(bào)案或提起訴訟。不過(guò),此前經(jīng)手過(guò) Aadhaar暴露事件的法國(guó)安全研究員羅伯特還是將這件事捅到了外媒,其預(yù)計(jì)受影響總?cè)藬?shù)或超過(guò) 670 萬(wàn)。遺憾的是,盡管外媒向Indane和UIDAI發(fā)起詢問(wèn),但截至發(fā)稿時(shí)仍未收到任何答復(fù)。

  6. 伊朗黑客組織攻擊澳大利亞議會(huì)和英國(guó)議會(huì)

  3月2日,洛杉磯網(wǎng)絡(luò)安全公司Resecurity稱(chēng),2月初在澳大利亞議會(huì)中的網(wǎng)絡(luò)攻擊,是伊朗黑客組織IRIDIUM的“多年網(wǎng)絡(luò)間諜行動(dòng)”的一部分,并且2017年對(duì)英國(guó)議會(huì)的網(wǎng)絡(luò)攻擊也是該組織所為。此外,該組織目標(biāo)包括澳大利亞、加拿大、新西蘭、英國(guó)和美國(guó)的政府、外交和軍事組織。在兩次事件中,黑客都使用了暴力攻擊獲得議員的個(gè)人數(shù)據(jù),總共竊取了包括姓名、電子郵件、出生日期的數(shù)千條記錄。據(jù)研究人員表示,該黑客組織的真正目的是從事“戰(zhàn)略信息收集”。

  7. 英特爾CPU再現(xiàn)高危漏洞 得到官方證實(shí)可泄漏私密數(shù)據(jù)

  鳳凰網(wǎng)科技訊 北京時(shí)間3月6日消息,美國(guó)伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)另外一個(gè)被稱(chēng)作Spoiler的高危漏洞,與之前被發(fā)現(xiàn)的Spectre相似,Spoiler會(huì)泄露用戶的私密數(shù)據(jù)。雖然Spoiler也依賴于預(yù)測(cè)執(zhí)行技術(shù),現(xiàn)有封殺Spectre漏洞的解決方案對(duì)它卻無(wú)能為力。無(wú)論是對(duì)英特爾還是其客戶來(lái)說(shuō),Spoiler的存在都不是個(gè)好消息。

  研究論文明確指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)實(shí)現(xiàn)中地址預(yù)測(cè)技術(shù)的一處缺陷?,F(xiàn)有的Spectre補(bǔ)丁對(duì)Spoiler無(wú)效。”

  8. 思杰6-10TB敏感數(shù)據(jù)遭竊取

  北京時(shí)間3月8日,網(wǎng)絡(luò)軟件公司思杰表示該公司發(fā)生數(shù)據(jù)泄露事故,已經(jīng)采取行動(dòng)解決黑客入侵內(nèi)網(wǎng)事件。而一家叫Resecurity的網(wǎng)絡(luò)安全公司稱(chēng),此次數(shù)據(jù)泄露是與伊朗有關(guān)的黑客組織Iridium所為,黑客可能竊取了6-10TB的敏感數(shù)據(jù),包括電子郵件、網(wǎng)絡(luò)共享文件,以及項(xiàng)目管理和采購(gòu)相關(guān)文檔等。FBI 表示黑客可能使用了一種名為“密碼噴霧”( Password Spraying )的密碼破解技術(shù)。

  12. 委內(nèi)瑞拉全國(guó)停電,馬杜羅稱(chēng)再度遭受美國(guó)“網(wǎng)絡(luò)攻擊”

  3月10日,據(jù)今日俄羅斯報(bào)道,委內(nèi)瑞拉總統(tǒng)尼古拉斯·馬杜羅(Nicholas Maduro)表示,該國(guó)電力系統(tǒng)已成為最新一輪“網(wǎng)絡(luò)攻擊”的目標(biāo)。

  委內(nèi)瑞拉政府指責(zé)美國(guó)“蓄意破壞”,而美國(guó)官員則將停電歸咎于委內(nèi)瑞拉國(guó)內(nèi)腐敗和管理不善。

  9.Facebook被爆內(nèi)部2萬(wàn)員工可隨意訪問(wèn)數(shù)億用戶密碼

  3月21日,外媒報(bào)道,約有2億至6億Facebook用戶的密碼以純文本方式儲(chǔ)存。這些包含純文本用戶密碼的數(shù)據(jù)元素被數(shù)千名Facebook 工程師或開(kāi)發(fā)人員訪問(wèn)了約 900 萬(wàn)次,而且這些數(shù)據(jù)還能被2萬(wàn)多名Facebook員工搜索到。

  10. 4200萬(wàn)中國(guó)用戶簡(jiǎn)歷疑似泄露

  4月8日消息,安全研究者 Sanyam Jain 先后 5 次發(fā)現(xiàn) ElasticSearch 服務(wù)器不安全。第 1 臺(tái)發(fā)現(xiàn)的服務(wù)器存有 3300 萬(wàn)中國(guó)用戶簡(jiǎn)歷。他將問(wèn)題報(bào)告給中國(guó)國(guó)家計(jì)算機(jī)應(yīng)急響應(yīng)小組(CNCERT),4天后數(shù)據(jù)庫(kù)得到修復(fù)。第 2 臺(tái),服務(wù)器存有 8480 萬(wàn)份簡(jiǎn)歷,在 CNCERT 的幫助下,問(wèn)題得以解決。第 3 臺(tái),9300 萬(wàn)份簡(jiǎn)歷;第 4 臺(tái)服務(wù)器同樣存放來(lái)自中國(guó)企業(yè)的 900 萬(wàn)份簡(jiǎn)歷數(shù)據(jù)。第 5 個(gè)泄露點(diǎn)是ElasticSearch服務(wù)器集群,里面存放逾 1.29 億份簡(jiǎn)歷。Jain 無(wú)法確認(rèn)所有者,但數(shù)據(jù)庫(kù)仍為開(kāi)放狀態(tài)。

  11.黑客暗網(wǎng)出售9.32億條個(gè)人信息

  Gnosticplayers 竊取了來(lái)自 44 家企業(yè)的用戶記錄。自 2 月中旬以來(lái),黑客一直在黑市上兜售這部分?jǐn)?shù)據(jù),此前已有 500px、UnderArmor、ShareThis、GfyCat、MyHeritage 等企業(yè)遭災(zāi)。4月中旬,黑客又發(fā)布了第五輪數(shù)據(jù),目前放出的數(shù)據(jù)總量已超 9.32 億。第 1 輪出售了來(lái)自 16 個(gè)網(wǎng)站的 6.2 億用戶信息,第 2 輪出售了 8 個(gè)網(wǎng)站的 1.27 億數(shù)據(jù),第 3 輪出售了 8 個(gè)網(wǎng)站的 9200 萬(wàn)用戶信息。第 4 輪出售 2700 萬(wàn)用戶信息,共來(lái)自 6 個(gè)網(wǎng)站數(shù)據(jù)庫(kù)。第五輪數(shù)據(jù)涉及 6550 萬(wàn)用戶,來(lái)自6家企業(yè)。

  12. 優(yōu)衣庫(kù)逾46萬(wàn)顧客信息遭泄

  5月13日,優(yōu)衣庫(kù)母公司日本迅銷(xiāo)(Fast Retailing)發(fā)布公告稱(chēng),4月23日至5月10日期間,旗下品牌優(yōu)衣庫(kù)、GU銷(xiāo)售網(wǎng)站逾46萬(wàn)名客戶個(gè)人信息在未經(jīng)授權(quán)訪問(wèn)的情況下,被黑客進(jìn)行了46.11萬(wàn)次登錄,這意味著超過(guò)46萬(wàn)名顧客的信息可能遭到了泄露。這些賬戶包含信息包括客戶姓名、地址、電話號(hào)碼、電子郵件、生日、收件地址以及部分信用卡信息,黑客可能已經(jīng)瀏覽過(guò)部分信用卡的信息。公司表示,已經(jīng)給相關(guān)程序漏洞打“補(bǔ)丁”,作廢了受影響賬戶的登錄密碼,并要求受影響客戶重新設(shè)置線上店登錄密碼。


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。