2018年全球數據洩露事件盤點及分(fēn)析
發布時間: 2018.09.07 | 來源: 帕拉迪

2018年已過大(dà)半,在過去(qù)的8個月裏,全球各地深受數據洩露事件的困擾,已造成數以萬計的損失。據《2018數據洩露損失研究》評估顯示,遭遇數據洩露事件的公司企業平均要損失386萬美元,同比去(qù)年增加了6.4%。

根據全球各地頻(pín)發的數據洩露事件,ITPUB整理了2018年上半年度國内外(wài)影響最大(dà)的數據洩露事件,希望以此引起大(dà)家對數據安全的重視。


1

Aadhaar

洩密指數:★★★★★

洩密數量:10億條

事件時間:2018年1月3日

事件回顧:

印度10億公民身份數據庫Aadhaar被曝遭網絡攻擊,該數據庫除了名字、電(diàn)話(huà)号碼、郵箱地址等之外(wài)還有指紋、虹膜紀錄等極度敏感的信息。


2

Facebook

洩密指數:★★★☆☆

洩密數量:超過8700萬條

事件時間:2018年3月17日

事件回顧:

今年3月,一(yī)家名爲Cambridge Analytica的數據分(fēn)析公司通過一(yī)個應用程序收集了5000萬Facebook用戶的個人信息,該應用程序詳細描述了用戶的個性、社交網絡以及在平台上的參與度。4月,該公司通知(zhī)了在其平台上的8700萬名用戶,他們的數據已經遭到洩露。

不幸的是,随着對Facebook應用程序更深入的審查,6月27日,安全研究員(yuán)Inti DeCeukelaire透露了另一(yī)個名爲Nametests.com的應用程序,它已經暴露了超過1.2億用戶的信息。


3

Panera

洩密指數: ★★☆☆☆

洩密數量:3700萬條

事件時間:2018年4月2日

事件回顧:

4月2日,安全研究員(yuán)DylanHoulihan公開(kāi)了他在2017年8月向Panera Bread報告的一(yī)個漏洞。該漏洞導緻Panerabread.com以明文洩露客戶記錄。在此後的八個月裏,Houlihan每個月都會檢查一(yī)次這個漏洞,直到最終向Krebs披露。随後,Krebs在他的博客上公布了這些細節。盡管該公司最初試圖淡化此次數據洩露事件的嚴重程度,并表示受到影響的客戶不到1萬人,但據信真實數字高達3700萬。


4

UnderArmour

洩密指數:★★★★☆

洩密數量:1.5億條

事件時間:2018年5月25日

事件回顧:

3月25日,美國著名運動裝備品牌Under Armour稱有1.5億MyFitnessPal用戶數據被洩露了,MyFitnessPal是一(yī)款營養主題應用,以跟蹤用戶每天消耗的卡路裏、設置運動目标、集成來自其他運動設備的數據、分(fēn)享運動成果到社交平台而受到廣大(dà)歡迎。

據該公司稱,此次數據洩露事件影響到的用戶數據包括用戶名、郵箱地址、和加密的密碼,但并沒有涉及到用戶的社會安全号碼(Social Security numbers)、駕駛證号、和銀行卡号等隐私信息。


5

MyHeritage

洩密指數:★★★★☆

洩密數量:超過9200萬條

事件時間:2018年6月4日

事件回顧:

6月4日,MyHeritage的安全管理員(yuán)收到一(yī)位研究人員(yuán)發來的消息稱,其在該公司外(wài)部的一(yī)個私有服務器上發現了一(yī)份名爲《myheritage》的文件,裏面包含了9228萬個MyHeritage帳号的電(diàn)子郵件地址和加密密碼。在檢查文件後,MyHeritage的安全管理員(yuán)确認該資(zī)産包含了在2017年10月26日之前已注冊MyHeritage的所有用戶的電(diàn)子郵箱地址。

随後該公司發布的一(yī)份聲明稱,由于MyHeritage依賴第三方服務提供商(shāng)來處理會員(yuán)的付款,黑客破解了密碼機制,獲得哈希密碼,但不包含支付信息。服務商(shāng)将家譜和DNA數據存儲在與存儲電(diàn)子郵箱地址的服務器不同的服務器上。


6

Ticketfly

洩密指數:★★☆☆☆

洩密數量:超過2700萬條

事件時間:2018年6月3日

事件回顧:

5月31日,美國票務巨頭Ticketfly遭遇黑客攻擊勒索,導緻音樂會和體(tǐ)育賽事票務網站遭到破壞,并離(lí)線和中(zhōng)斷一(yī)周。據報道,此次攻擊事件背後的黑客先是警告Ticketfly存在一(yī)個漏洞,并要求其支付贖金。當遭到該公司的拒絕後,黑客劫持了Ticketfly網站,替換了它的主頁。

據黑客IsHaKdZ表示,他手中(zhōng)擁有完整的數據庫,裏面包含2700萬個Ticketfly賬戶相關信息(如姓名、家庭住址、電(diàn)子郵箱地址和電(diàn)話(huà)号碼等,涉及員(yuán)工(gōng)和用戶)。


7

Sacramento Bee

洩密指數:★★☆☆☆

洩密數量:1950萬條

事件時間:2018年6月7日

事件回顧:

今年2月,一(yī)名匿名攻擊者截獲了由SacramentoBee擁有并運營的兩個數據庫。其中(zhōng)一(yī)個IT資(zī)産包含加利福尼亞州州務卿提供的加州選民登記數據,而另一(yī)個則存儲了用戶爲訂閱該報刊而提供的聯系信息。在截獲了這些資(zī)源之後,攻擊者要求支付贖金以換取重新獲得對數據的訪問權限。Sacramento Bee最終拒絕了這一(yī)要求,并删除了數據庫,以防止在将來這些數據庫在被利用來進行其他更多的攻擊。

根據Sacramento Bee的說法,這起黑客攻擊事件共暴露了5.3萬名訂閱者的聯系信息以及1940萬加州選民的個人數據。


8

AcFun

洩密指數:★★☆☆☆

洩密數量:800 萬條

事件時間:2018年6月14日

事件回顧:

6月14日淩晨,國内著名網站彈幕視頻(pín)網站 AcFun(A 站)在官網發布《關于AcFun 受黑客攻擊緻用戶數據外(wài)洩的公告》稱,該網站曾遭遇黑客攻擊,近千萬條用戶數據已發生(shēng)外(wài)洩,其中(zhōng)包括用戶ID、昵稱以及加密存儲的密碼等數據均遭洩露。

其實早在今年3月份,暗網論壇中(zhōng)就有人公開(kāi)出售 AcFun 的一(yī)手用戶數據,數量高達800萬條,而價格僅爲12000元,平均1元能買到800條。而在AcFun發布此次數據洩露公告之前,暗網中(zhōng)也早有人兜售其 Shell 和内網權限,主要賣點就是數據量大(dà)以及日流量高。


9

圓通

洩密指數:★★★★★

洩密數量:10億條

事件時間:2018年6月19日

事件回顧:

6月19日,一(yī)位用戶在暗網上開(kāi)始兜售圓通10億條快遞數據,該用戶表示售賣的數據爲2014年下(xià)旬的數據,數據信息包括寄(收)件人姓名,電(diàn)話(huà),地址等信息,10億條數據已經經過去(qù)重處理,數據重複率低于20%,并以1比特币打包出售。

并且該用戶還支持用戶對數據真實性進行驗貨,但驗貨費(fèi)用爲0.01比特币(約合431.98元),驗貨數據量爲100萬條。此驗貨數據是從10億條數據裏随機抽選的,每條數據完全不同,也就是說用戶隻要花430元人民币即可購買到100萬條圓通快遞的個人用戶信息,而10億條數據則需要43197元人民币。


10

華住旗下(xià)多個連鎖酒店(diàn)信息

洩密指數:★★★★★

洩密數量:5億條

事件時間:2018年8月28日

事件回顧:

華住旗下(xià)多個連鎖酒店(diàn)信息數據在暗網出售,受到影響的包括漢庭、桔子、全季、宜必思、海友等多家酒店(diàn),洩露數據總數更是近5億!

從網絡上流傳的截圖可以看出,黑客在出售的數據信息如下(xià):

1. 華住官網注冊資(zī)料,包括姓名、手機号、郵箱、身份證号、登錄密碼等,共53 G,大(dà)約1.23億條記錄;

2. 酒店(diàn)入住登記身份信息,包括姓名、身份證号、家庭住址、生(shēng)日、内部ID号,共22.3 G,約1.3億人身份證信息;

3. 酒店(diàn)開(kāi)房記錄,包括内部ID賬号,同房間關聯号、姓名、卡号、手機号、郵箱、入住時間、離(lí)開(kāi)時間、酒店(diàn)ID賬号、房間号、消費(fèi)金額等,共66.2 G,約2.4 億條記錄;

據研究人員(yuán)表示,此次洩露的原因是華住公司程序員(yuán)将數據庫連接方式及密碼上傳到GitHub導緻的。而數據庫信息是20天前傳到了Github上,而黑客拖庫是在14天前,黑客很可能是利用此信息實施攻擊并拖庫。(轉載自微信公衆号ITPUB)


信息化時代的今天,面對層出不窮的數據洩露事件,國家、企事業單位都應提高對數據安全的重視。面對如此嚴峻的數據安全形勢,如何有效地保障數據安全成爲了衆多企業的當務之急。從數據洩露的途徑分(fēn)析,數據洩漏主要分(fēn)爲三種:竊密、洩密和失密

 竊密:

 攻擊者主動竊密:惡意攻擊者或外(wài)部競争對手,基于經濟利益或政治原因驅動,通過層出不窮的高超技術手段,竊取企業的各種重要數據。

 洩 密:

 離(lí)職人員(yuán)洩密:由于權限管理疏忽等,離(lí)職人員(yuán)在離(lí)職時有意或無意違規帶走大(dà)量核心數據(專利著作及源碼數據等)。

内部人員(yuán)洩密:由于内部員(yuán)工(gōng)安全意識薄弱,數據安全分(fēn)級不明确,操作失誤,部分(fēn)涉密人員(yuán)無意中(zhōng)洩露數據;部分(fēn)員(yuán)工(gōng)因情緒化報複、利益收買等主動洩露數據。

失密:

權限失控失密:由于帳号生(shēng)命周期管理不善,權限劃分(fēn)及認證鑒别方式失控,導緻人員(yuán)對數據的密級訪問權限不對等,高密級數據流向低權限帳号,涉密數據流向無權限帳号等。

數據維護及處置失密:不安全的加密方式或明文存儲、公開(kāi)的存儲位置、管理密鑰或存儲介質丢失、未完全擦除報廢,存儲數據發生(shēng)洩露。

信息發布失密:合作渠道商(shāng)管理不善數據交互洩露,發布信息審核不當涉及密級數據洩露,信息數據流入未授權、競争關系的第三方。


   帕拉迪,深耕數據安全細分(fēn)方向,聚焦數據核心安全。作爲一(yī)家專注于數據中(zhōng)心安全與智能領域的綜合解決方案提供商(shāng),在數據安全防護措施上有哪些成熟的小(xiǎo)建議呢?


M1 預防性措施:

  • 安全訪問控制

  • 身份鑒别(強口令認證)

  • 權限分(fēn)離(lí)

  • 多因素認證MFA

  • 安全策略配置

  • 數據分(fēn)級

  • 數據脫敏

  • 數據加密

  • 安全意識培訓

對數據的訪問,進行帳号權限的劃分(fēn),三權分(fēn)立,知(zhī)其所需,通過完善接入安全,固定接入的終端設備、應用接口,将非法接入拒之門外(wài),同時采用多因素認證(MFA)方式和強口令認證,周期性修改口令,防止弱口令和權限洩露;數據相關的系統更改不安全的默認配置,進行加固操作;對數據根據重要程度和敏感級别進行分(fēn)級,劃分(fēn)訪問權限;存儲和傳輸數據時,進行敏感數據脫敏和加密處理,同時對内部員(yuán)工(gōng)進行安全培訓,提供保障數據安全意識。


M2 檢測性措施:

  • 準入控制

  • 漏洞檢測/修複

  • 安全行爲審計

  • IDS/IPS/FW

對系統内數據的訪問,通過管理權限檢測、網絡分(fēn)層(網絡層、應用層)控制檢測、物(wù)理控制做到準入安全;及時檢測系統存在的漏洞,進行補丁升級修複或風險規避;對數據訪問行爲進行記錄,通過審計來不斷調整權限和發現違規事件;通過入侵檢測發現惡意訪問事件,進行及時告警。


M3 威懾性措施:

  • 防掃描

  • WAF/數據庫防火(huǒ)牆

  • 阻斷告警

通過WEB和數據庫防火(huǒ)牆功能,來保障數據安全訪問,及時阻斷已知(zhī)的惡意攻擊,同時結合告警反饋和防掃描技術來達到對惡意攻擊者的威懾。


M4 恢複性措施:

  • 數據備份

  • 異地災備

通過數據備份、異地災備,可以在數據遭受勒索病毒加密、入侵破壞後,快速恢複業務應用。

  

    在此,帕拉迪的IAM身份認證與訪問安全管理系統專業的WEB  SSO、帳号自動周期改密碼、業務安全審計功能和NGDAP下(xià)一(yī)代數據庫應用防禦系統獨有的網絡防火(huǒ)牆、準入防火(huǒ)牆、行爲防火(huǒ)牆和白(bái)名單建模業務防火(huǒ)牆模塊有效結合,将有效完善數據安全防護手段,防止數據洩露事件。


Copyright © 2019 All Rights Reserved Designed
浙江景怡網絡科技有限公司