《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > AET原創(chuàng) > 2019年上半年重大數(shù)據(jù)泄露事件一覽

2019年上半年重大數(shù)據(jù)泄露事件一覽

2019-09-06

  根據(jù)Risk Based Security公布的數(shù)據(jù),,2019年的數(shù)據(jù)泄露事件達到了一個高峰,,已經(jīng)發(fā)現(xiàn)超過3800多起數(shù)據(jù)泄露事件攻擊了企業(yè)或者機構(gòu),在過去四年中增加了50%甚至更多,。報告指出,,在2015年至2018年期間,數(shù)據(jù)泄露事件數(shù)量變化不到200起,。但在2019年的前六個月,,數(shù)據(jù)泄露事件的數(shù)量與去年同期相比增加了54%。讓我們回顧一下2019年上半年發(fā)生的多起重大數(shù)據(jù)泄露事件,。

1.jpeg

  1. 澳大利亞維多利亞州政府3萬名雇員個人信息外泄

  據(jù)ABC 1月1日報道,,不知名政黨下載了部分維多利亞州政府名錄后,3萬名維多利亞州公務(wù)員工作詳情數(shù)據(jù)遭竊,。這個給政府員工使用的名錄包含工作電郵,、職稱以及工作電話號碼。

  受此次數(shù)據(jù)泄露事件影響的員工通過郵件被告知,,在通訊錄上的員工的電話號碼可能也已外泄,。

  工作人員被告知稱,此次數(shù)據(jù)泄露事件并未影響銀行及財務(wù)信息,??偫砀硎疽褜⒃撔孤妒录平痪健拇罄麃喚W(wǎng)絡(luò)安全中心和維多利亞州信息專員辦公室調(diào)查,。 該部門的發(fā)言人聲明道,,“為防止再次發(fā)生此類數(shù)據(jù)泄露事件,政府將妥善處理所有調(diào)查所得,?!?/p>

  2. 10多款ios應(yīng)用被發(fā)現(xiàn)與安全惡意軟件有染

  北京時間1月6日消息,安全研究人員表示,,他們已經(jīng)發(fā)現(xiàn)逾10款iPhone應(yīng)用秘密向與Android惡意件Golduck有關(guān)的服務(wù)器傳輸數(shù)據(jù),。

  Golduck是在逾一年前被發(fā)現(xiàn)的。當(dāng)時,,Appthority發(fā)現(xiàn)Golduck會感染谷歌Play中的經(jīng)典和復(fù)刻游戲,,在游戲中嵌入后門代碼,使惡意代碼秘密感染設(shè)備,。當(dāng)時,,這一惡意代碼感染了逾1000萬名用戶,,它使黑客能以最高權(quán)限運行惡意命令,例如,,在用戶的手機上發(fā)送付費短信牟利?,F(xiàn)在,研究人員稱,,與Golduck通信的iPhone應(yīng)用也存在風(fēng)險,。

  3. 德國IT安全機構(gòu)回應(yīng)數(shù)百名政客私人信息泄漏事件

  據(jù)Associated Press 1月6日報道,德國IT安全機構(gòu)于1月5日對數(shù)百名政客私人信息泄露進行了回應(yīng),,此前議員們指責(zé)該機構(gòu)未能及時通知他們,。德國IT安全機構(gòu)承認,一名議員曾在12月初就其私人電子郵件和社交媒體賬戶上的可疑活動與機構(gòu)聯(lián)系,,但機構(gòu)當(dāng)時認為他的經(jīng)歷是一次偶然。

  多達1000名德國政界人士和名人遭信息泄露,,內(nèi)容包括私人地址,、手機號碼、聊天記錄和信用卡號碼,。有關(guān)部門仍在調(diào)查是誰竊取并公布了這些信息,,信息遭泄露的人員不包括極右翼政黨德國新選擇黨議員。

  4. TLS 1.2 協(xié)議現(xiàn)漏洞,,近3000網(wǎng)站受影響

  雷鋒網(wǎng)2月12日消息,,Citrix發(fā)現(xiàn)SSL 3.0協(xié)議的后續(xù)版本TLS 1.2協(xié)議存在漏洞,該漏洞允許攻擊者濫用Citrix的交付控制器(ADC)網(wǎng)絡(luò)設(shè)備來解密TLS流量,。

  Tripwire漏洞挖掘研究小組的計算機安全研究員克雷格?楊(Craig Yang)稱:“TLS 1.2存在漏洞的原因主要是由于其繼續(xù)支持一種過時已久的加密方法:密碼塊鏈接(cipher block-chaining, CBC),,該漏洞允許類似SSL POODLE的攻擊行為。此外,,該漏洞允許中間人攻擊(簡稱:MITM攻擊)用戶的加密Web和VPN會話,。”

  5. 印度國有天然氣公司再次泄漏了數(shù)百萬客戶的敏感信息

  外媒報道稱,,由于網(wǎng)絡(luò)安全措施不到位,,印度國有天然氣公司(Indane)又一次暴露了數(shù)以百萬計的 Aadhaar 生物識別數(shù)據(jù)庫信息。問題出在Indane面向經(jīng)銷商和渠道商的網(wǎng)站上,,部分內(nèi)容已被谷歌編入索引,,因此所有人都能繞過登陸頁面獲得訪問權(quán)限。作為 Aadhaar 的監(jiān)管機構(gòu),,印度唯一身份識別機構(gòu)(UIDAI)會立即駁斥有關(guān)數(shù)據(jù)泄露的報道,,稱相關(guān)報道為‘假新聞’,并威脅向警方報案或提起訴訟,。不過,,此前經(jīng)手過 Aadhaar暴露事件的法國安全研究員羅伯特還是將這件事捅到了外媒,,其預(yù)計受影響總?cè)藬?shù)或超過 670 萬。遺憾的是,,盡管外媒向Indane和UIDAI發(fā)起詢問,,但截至發(fā)稿時仍未收到任何答復(fù)。

  6. 伊朗黑客組織攻擊澳大利亞議會和英國議會

  3月2日,,洛杉磯網(wǎng)絡(luò)安全公司Resecurity稱,,2月初在澳大利亞議會中的網(wǎng)絡(luò)攻擊,是伊朗黑客組織IRIDIUM的“多年網(wǎng)絡(luò)間諜行動”的一部分,,并且2017年對英國議會的網(wǎng)絡(luò)攻擊也是該組織所為,。此外,該組織目標(biāo)包括澳大利亞,、加拿大,、新西蘭、英國和美國的政府,、外交和軍事組織,。在兩次事件中,黑客都使用了暴力攻擊獲得議員的個人數(shù)據(jù),,總共竊取了包括姓名,、電子郵件、出生日期的數(shù)千條記錄,。據(jù)研究人員表示,,該黑客組織的真正目的是從事“戰(zhàn)略信息收集”。

  7. 英特爾CPU再現(xiàn)高危漏洞 得到官方證實可泄漏私密數(shù)據(jù)

  鳳凰網(wǎng)科技訊 北京時間3月6日消息,,美國伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)另外一個被稱作Spoiler的高危漏洞,,與之前被發(fā)現(xiàn)的Spectre相似,Spoiler會泄露用戶的私密數(shù)據(jù),。雖然Spoiler也依賴于預(yù)測執(zhí)行技術(shù),,現(xiàn)有封殺Spectre漏洞的解決方案對它卻無能為力。無論是對英特爾還是其客戶來說,,Spoiler的存在都不是個好消息,。

  研究論文明確指出,“Spoiler不是Spectre攻擊,。Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)實現(xiàn)中地址預(yù)測技術(shù)的一處缺陷?,F(xiàn)有的Spectre補丁對Spoiler無效?!?/p>

  8. 思杰6-10TB敏感數(shù)據(jù)遭竊取

  北京時間3月8日,,網(wǎng)絡(luò)軟件公司思杰表示該公司發(fā)生數(shù)據(jù)泄露事故,已經(jīng)采取行動解決黑客入侵內(nèi)網(wǎng)事件,。而一家叫Resecurity的網(wǎng)絡(luò)安全公司稱,,此次數(shù)據(jù)泄露是與伊朗有關(guān)的黑客組織Iridium所為,,黑客可能竊取了6-10TB的敏感數(shù)據(jù),包括電子郵件,、網(wǎng)絡(luò)共享文件,,以及項目管理和采購相關(guān)文檔等。FBI 表示黑客可能使用了一種名為“密碼噴霧”( Password Spraying )的密碼破解技術(shù),。

  12. 委內(nèi)瑞拉全國停電,,馬杜羅稱再度遭受美國“網(wǎng)絡(luò)攻擊”

  3月10日,據(jù)今日俄羅斯報道,,委內(nèi)瑞拉總統(tǒng)尼古拉斯·馬杜羅(Nicholas Maduro)表示,,該國電力系統(tǒng)已成為最新一輪“網(wǎng)絡(luò)攻擊”的目標(biāo)。

  委內(nèi)瑞拉政府指責(zé)美國“蓄意破壞”,,而美國官員則將停電歸咎于委內(nèi)瑞拉國內(nèi)腐敗和管理不善,。

  9.Facebook被爆內(nèi)部2萬員工可隨意訪問數(shù)億用戶密碼

  3月21日,外媒報道,,約有2億至6億Facebook用戶的密碼以純文本方式儲存,。這些包含純文本用戶密碼的數(shù)據(jù)元素被數(shù)千名Facebook 工程師或開發(fā)人員訪問了約 900 萬次,而且這些數(shù)據(jù)還能被2萬多名Facebook員工搜索到,。

  10. 4200萬中國用戶簡歷疑似泄露

  4月8日消息,安全研究者 Sanyam Jain 先后 5 次發(fā)現(xiàn) ElasticSearch 服務(wù)器不安全,。第 1 臺發(fā)現(xiàn)的服務(wù)器存有 3300 萬中國用戶簡歷,。他將問題報告給中國國家計算機應(yīng)急響應(yīng)小組(CNCERT),4天后數(shù)據(jù)庫得到修復(fù),。第 2 臺,,服務(wù)器存有 8480 萬份簡歷,在 CNCERT 的幫助下,,問題得以解決,。第 3 臺,9300 萬份簡歷,;第 4 臺服務(wù)器同樣存放來自中國企業(yè)的 900 萬份簡歷數(shù)據(jù),。第 5 個泄露點是ElasticSearch服務(wù)器集群,里面存放逾 1.29 億份簡歷,。Jain 無法確認所有者,,但數(shù)據(jù)庫仍為開放狀態(tài)。

  11.黑客暗網(wǎng)出售9.32億條個人信息

  Gnosticplayers 竊取了來自 44 家企業(yè)的用戶記錄,。自 2 月中旬以來,,黑客一直在黑市上兜售這部分數(shù)據(jù),此前已有 500px,、UnderArmor,、ShareThis,、GfyCat、MyHeritage 等企業(yè)遭災(zāi),。4月中旬,,黑客又發(fā)布了第五輪數(shù)據(jù),目前放出的數(shù)據(jù)總量已超 9.32 億,。第 1 輪出售了來自 16 個網(wǎng)站的 6.2 億用戶信息,,第 2 輪出售了 8 個網(wǎng)站的 1.27 億數(shù)據(jù),第 3 輪出售了 8 個網(wǎng)站的 9200 萬用戶信息,。第 4 輪出售 2700 萬用戶信息,,共來自 6 個網(wǎng)站數(shù)據(jù)庫。第五輪數(shù)據(jù)涉及 6550 萬用戶,,來自6家企業(yè),。

  12. 優(yōu)衣庫逾46萬顧客信息遭泄

  5月13日,優(yōu)衣庫母公司日本迅銷(Fast Retailing)發(fā)布公告稱,,4月23日至5月10日期間,,旗下品牌優(yōu)衣庫、GU銷售網(wǎng)站逾46萬名客戶個人信息在未經(jīng)授權(quán)訪問的情況下,,被黑客進行了46.11萬次登錄,,這意味著超過46萬名顧客的信息可能遭到了泄露。這些賬戶包含信息包括客戶姓名,、地址,、電話號碼、電子郵件,、生日,、收件地址以及部分信用卡信息,黑客可能已經(jīng)瀏覽過部分信用卡的信息,。公司表示,,已經(jīng)給相關(guān)程序漏洞打“補丁”,作廢了受影響賬戶的登錄密碼,,并要求受影響客戶重新設(shè)置線上店登錄密碼,。


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載,。