2018年全球數據洩露事件(jiàn)盤點及分析
發布時間: 2018.09.07 | 來源: 帕拉迪

2018年已過大半,在過去(qù)的8個月裡,全球各地深受數據洩露事件(jiàn)的困擾,已造成數以萬計的損失。據《2018數據洩露損失研究》評估顯示,遭遇數據洩露事件(jiàn)的公司企業平均要損失386萬美元,同比去(qù)年增加了6.4%。

根據全球各地頻發的數據洩露事件(jiàn),ITPUB整理了2018年上半年度國内外影(yǐng)響最大的數據洩露事件(jiàn),希望以此引起大家對數據安全的重視。


1

Aadhaar

洩密指數:★★★★★

洩密數量:10億條

事件(jiàn)時間:2018年1月3日

事件(jiàn)回顧:

印度10億公民(mín)身份數據庫Aadhaar被曝遭網絡攻擊,該數據庫除了名字、電話(huà)号碼、郵箱地址等之外還(hái)有指紋、虹膜紀錄等極度敏感的信息。


2

Facebook

洩密指數:★★★☆☆

洩密數量:超過8700萬條

事件(jiàn)時間:2018年3月17日

事件(jiàn)回顧:

今年3月,一家名爲Cambridge Analytica的數據分析公司通過一個應用程序收集了5000萬Facebook用戶的個人信息,該應用程序詳細描述了用戶的個性、社交網絡以及在平台上的參與度。4月,該公司通知了在其平台上的8700萬名用戶,他(tā)們的數據已經遭到洩露。

不幸的是,随着對Facebook應用程序更深入的審查,6月27日,安全研究員Inti DeCeukelaire透露了另一個名爲Nametests.com的應用程序,它已經暴露了超過1.2億用戶的信息。


3

Panera

洩密指數: ★★☆☆☆

洩密數量:3700萬條

事件(jiàn)時間:2018年4月2日

事件(jiàn)回顧:

4月2日,安全研究員DylanHoulihan公開了他(tā)在2017年8月向Panera Bread報告的一個漏洞。該漏洞導緻Panerabread.com以明文洩露客戶記錄。在此後的八個月裡,Houlihan每個月都會檢查一次這個漏洞,直到最終向Krebs披露。随後,Krebs在他(tā)的博客上公布了這些細節。盡管該公司最初試圖淡化此次數據洩露事件(jiàn)的嚴重程度,并表示受到影(yǐng)響的客戶不到1萬人,但(dàn)據信真實數字高達3700萬。


4

UnderArmour

洩密指數:★★★★☆

洩密數量:1.5億條

事件(jiàn)時間:2018年5月25日

事件(jiàn)回顧:

3月25日,美國著名運動裝備品牌Under Armour稱有1.5億MyFitnessPal用戶數據被洩露了,MyFitnessPal是一款營養主題應用,以跟蹤用戶每天消耗的卡路(lù)裡、設置運動目标、集成來自其他(tā)運動設備的數據、分享運動成果到社交平台而受到廣大歡迎。

據該公司稱,此次數據洩露事件(jiàn)影(yǐng)響到的用戶數據包括用戶名、郵箱地址、和加密的密碼,但(dàn)并沒有涉及到用戶的社會安全号碼(Social Security numbers)、駕駛證号、和銀行卡号等隐私信息。


5

MyHeritage

洩密指數:★★★★☆

洩密數量:超過9200萬條

事件(jiàn)時間:2018年6月4日

事件(jiàn)回顧:

6月4日,MyHeritage的安全管理員收到一位研究人員發來的消息稱,其在該公司外部的一個私有服務器上發現了一份名爲《myheritage》的文件(jiàn),裡面包含了9228萬個MyHeritage帳号的電子郵件(jiàn)地址和加密密碼。在檢查文件(jiàn)後,MyHeritage的安全管理員确認該資産包含了在2017年10月26日之前已注冊MyHeritage的所有用戶的電子郵箱地址。

随後該公司發布的一份聲明稱,由于MyHeritage依賴第三方服務提供商來處理會員的付款,黑(hēi)客破解了密碼機(jī)制,獲得(de)哈希密碼,但(dàn)不包含支付信息。服務商将家譜和DNA數據存儲在與存儲電子郵箱地址的服務器不同的服務器上。


6

Ticketfly

洩密指數:★★☆☆☆

洩密數量:超過2700萬條

事件(jiàn)時間:2018年6月3日

事件(jiàn)回顧:

5月31日,美國票務巨頭Ticketfly遭遇黑(hēi)客攻擊勒索,導緻音樂會和體育賽事票務網站(zhàn)遭到破壞,并離(lí)線和中斷一周。據報道,此次攻擊事件(jiàn)背後的黑(hēi)客先是警告Ticketfly存在一個漏洞,并要求其支付贖金。當遭到該公司的拒絕後,黑(hēi)客劫持了Ticketfly網站(zhàn),替換了它的主頁。

據黑(hēi)客IsHaKdZ表示,他(tā)手中擁有完整的數據庫,裡面包含2700萬個Ticketfly賬戶相(xiàng)關信息(如(rú)姓名、家庭住址、電子郵箱地址和電話(huà)号碼等,涉及員工和用戶)。


7

Sacramento Bee

洩密指數:★★☆☆☆

洩密數量:1950萬條

事件(jiàn)時間:2018年6月7日

事件(jiàn)回顧:

今年2月,一名匿名攻擊者截獲了由SacramentoBee擁有并運營的兩個數據庫。其中一個IT資産包含加利福尼亞州州務卿提供的加州選民(mín)登記數據,而另一個則存儲了用戶爲訂閱該報刊而提供的聯系信息。在截獲了這些資源之後,攻擊者要求支付贖金以換取重新獲得(de)對數據的訪問權限。Sacramento Bee最終拒絕了這一要求,并删除了數據庫,以防止在将來這些數據庫在被利用來進行其他(tā)更多的攻擊。

根據Sacramento Bee的說(shuō)法,這起黑(hēi)客攻擊事件(jiàn)共暴露了5.3萬名訂閱者的聯系信息以及1940萬加州選民(mín)的個人數據。


8

AcFun

洩密指數:★★☆☆☆

洩密數量:800 萬條

事件(jiàn)時間:2018年6月14日

事件(jiàn)回顧:

6月14日淩晨,國内著名網站(zhàn)彈幕視頻網站(zhàn) AcFun(A 站(zhàn))在官網發布《關于AcFun 受黑(hēi)客攻擊緻用戶數據外洩的公告》稱,該網站(zhàn)曾遭遇黑(hēi)客攻擊,近千萬條用戶數據已發生(shēng)外洩,其中包括用戶ID、昵稱以及加密存儲的密碼等數據均遭洩露。

其實早在今年3月份,暗網論壇中就(jiù)有人公開出售 AcFun 的一手用戶數據,數量高達800萬條,而價格僅爲12000元,平均1元能買到800條。而在AcFun發布此次數據洩露公告之前,暗網中也早有人兜售其 Shell 和内網權限,主要賣點就(jiù)是數據量大以及日流量高。


9

圓通

洩密指數:★★★★★

洩密數量:10億條

事件(jiàn)時間:2018年6月19日

事件(jiàn)回顧:

6月19日,一位用戶在暗網上開始兜售圓通10億條快(kuài)遞數據,該用戶表示售賣的數據爲2014年下旬的數據,數據信息包括寄(收)件(jiàn)人姓名,電話(huà),地址等信息,10億條數據已經經過去(qù)重處理,數據重複率低于20%,并以1比特币打包出售。

并且該用戶還(hái)支持用戶對數據真實性進行驗貨,但(dàn)驗貨費用爲0.01比特币(約合431.98元),驗貨數據量爲100萬條。此驗貨數據是從10億條數據裡随機(jī)抽選的,每條數據完全不同,也就(jiù)是說(shuō)用戶隻要花430元人民(mín)币即可(kě)購(gòu)買到100萬條圓通快(kuài)遞的個人用戶信息,而10億條數據則需要43197元人民(mín)币。


10

華住旗下多個連鎖酒店(diàn)信息

洩密指數:★★★★★

洩密數量:5億條

事件(jiàn)時間:2018年8月28日

事件(jiàn)回顧:

華住旗下多個連鎖酒店(diàn)信息數據在暗網出售,受到影(yǐng)響的包括漢庭、桔子、全季、宜必思、海友等多家酒店(diàn),洩露數據總數更是近5億!

從網絡上流傳的截圖可(kě)以看(kàn)出,黑(hēi)客在出售的數據信息如(rú)下:

1. 華住官網注冊資料,包括姓名、手機(jī)号、郵箱、身份證号、登錄密碼等,共53 G,大約1.23億條記錄;

2. 酒店(diàn)入住登記身份信息,包括姓名、身份證号、家庭住址、生(shēng)日、内部ID号,共22.3 G,約1.3億人身份證信息;

3. 酒店(diàn)開房(fáng)記錄,包括内部ID賬号,同房(fáng)間關聯号、姓名、卡号、手機(jī)号、郵箱、入住時間、離(lí)開時間、酒店(diàn)ID賬号、房(fáng)間号、消費金額等,共66.2 G,約2.4 億條記錄;

據研究人員表示,此次洩露的原因是華住公司程序員将數據庫連接方式及密碼上傳到GitHub導緻的。而數據庫信息是20天前傳到了Github上,而黑(hēi)客拖庫是在14天前,黑(hēi)客很可(kě)能是利用此信息實施攻擊并拖庫。(轉載自微信公衆号ITPUB)


信息化時代的今天,面對層出不窮的數據洩露事件(jiàn),國家、企事業單位都應提高對數據安全的重視。面對如(rú)此嚴峻的數據安全形勢,如(rú)何有效地保障數據安全成爲了衆多企業的當務之急。從數據洩露的途徑分析,數據洩漏主要分爲三種:竊密、洩密和失密

 竊密:

 攻擊者主動竊密:惡意攻擊者或外部競争對手,基于經濟利益或政治原因驅動,通過層出不窮的高超技術手段,竊取企業的各種重要數據。

 洩 密:

 離(lí)職人員洩密:由于權限管理疏忽等,離(lí)職人員在離(lí)職時有意或無意違規帶走大量核心數據(專利著作及源碼數據等)。

内部人員洩密:由于内部員工安全意識薄弱,數據安全分級不明确,操作失誤,部分涉密人員無意中洩露數據;部分員工因情緒化報複、利益收買等主動洩露數據。

失密:

權限失控失密:由于帳号生(shēng)命周期管理不善,權限劃分及認證鑒别方式失控,導緻人員對數據的密級訪問權限不對等,高密級數據流向低權限帳号,涉密數據流向無權限帳号等。

數據維護及處置失密:不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質丢失、未完全擦除報廢,存儲數據發生(shēng)洩露。

信息發布失密:合作渠道商管理不善數據交互洩露,發布信息審核不當涉及密級數據洩露,信息數據流入未授權、競争關系的第三方。


   帕拉迪,深耕數據安全細分方向,聚焦數據核心安全。作爲一家專注于數據中心安全與智能領域的綜合解決方案提供商,在數據安全防護措施上有哪些成熟的小建議(yì)呢(ne)?


M1 預防性措施:

  • 安全訪問控制

  • 身份鑒别(強口令認證)

  • 權限分離(lí)

  • 多因素認證MFA

  • 安全策略配置

  • 數據分級

  • 數據脫敏

  • 數據加密

  • 安全意識培訓

對數據的訪問,進行帳号權限的劃分,三權分立,知其所需,通過完善接入安全,固定接入的終端設備、應用接口,将非法接入拒之門外,同時采用多因素認證(MFA)方式和強口令認證,周期性修改口令,防止弱口令和權限洩露;數據相(xiàng)關的系統更改不安全的默認配置,進行加固操作;對數據根據重要程度和敏感級别進行分級,劃分訪問權限;存儲和傳輸數據時,進行敏感數據脫敏和加密處理,同時對内部員工進行安全培訓,提供保障數據安全意識。


M2 檢測性措施:

  • 準入控制

  • 漏洞檢測/修複

  • 安全行爲審計

  • IDS/IPS/FW

對系統内數據的訪問,通過管理權限檢測、網絡分層(網絡層、應用層)控制檢測、物理控制做到準入安全;及時檢測系統存在的漏洞,進行補丁升級修複或風險規避;對數據訪問行爲進行記錄,通過審計來不斷調整權限和發現違規事件(jiàn);通過入侵檢測發現惡意訪問事件(jiàn),進行及時告警。


M3 威懾性措施:

  • 防掃描

  • WAF/數據庫防火(huǒ)牆

  • 阻斷告警

通過WEB和數據庫防火(huǒ)牆功能,來保障數據安全訪問,及時阻斷已知的惡意攻擊,同時結合告警反饋和防掃描技術來達到對惡意攻擊者的威懾。


M4 恢複性措施:

  • 數據備份

  • 異地災備

通過數據備份、異地災備,可(kě)以在數據遭受勒索病毒加密、入侵破壞後,快(kuài)速恢複業務應用。

  

    在此,帕拉迪的IAM身份認證與訪問安全管理系統專業的WEB  SSO、帳号自動周期改密碼、業務安全審計功能和NGDAP下一代數據庫應用防禦系統獨有的網絡防火(huǒ)牆、準入防火(huǒ)牆、行爲防火(huǒ)牆和白(bái)名單建模業務防火(huǒ)牆模塊有效結合,将有效完善數據安全防護手段,防止數據洩露事件(jiàn)。


Copyright © 2019 All Rights Reserved Designed
杭州斯凱網絡科技有限公司