<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [信息泄漏] Broadvoice 暴露了 3.5 億條 b-hive 基于云通信的客戶記錄

    Andrew2020-10-16 13:48:11

    Broadvoice是一家為中小型企業提供服務的著名VoIP提供商,已經泄露了超過3.5億條與該公司的“b-hive”基于云的通信套件有關的客戶記錄。

    這些數據包括數十萬份語音郵件記錄,其中許多涉及敏感信息,如醫療處方和金融貸款的細節。

    Broadvoice提供了較為流行的通信業務平臺之一,其中包括語音,聯絡中心技術,遠程工作人員幫助,Salesforce.com集成,統一通信,SIP中繼等等。其中大部分是通過b-hive提供的,它代表客戶(例如醫生辦公室,律師事務所,零售店,社區組織等)托管。

    由于其技術支撐著這些客戶與患者,客戶,合作伙伴,供應商和其他人之間的基本互動,因此大量個人數據會通過Broadvoice的基于云的系統流動。該數據顯然由公司保留,以便其業務客戶可以在需要時訪問它,以進行分析和呼叫中心質量控制。

    不幸的是,據Comparitech的研究人員稱,Broadvoice留下了一個Elasticsearch數據庫集群,其中包含了互聯網上開放的這些信息,任何人都可以訪問而無需身份驗證。他們指出,數據緩存包括記錄,記錄中包含Broadvoice客戶的個人詳細信息。

    錯誤配置的集群包括10個與b-hive相關的獨立數據集合。

    最大的集合(2.75億條記錄)包括完整的呼叫者姓名,呼叫者ID,電話號碼以及城市和州。同時,一個名為“人為生產”的館藏包含Broadvoice自己客戶的帳戶ID號,這使研究人員可以交叉引用條目和其他館藏中的記錄。

    但最令人擔憂的是擁有200萬條語音郵件記錄,其中有20萬多個筆錄。

    根據Comparitech在周四發布的消息:“許多筆錄中包含了一些個人詳細信息,例如全名,電話號碼和出生日期,以及一些敏感信息。” “例如,一些留在診所的語音郵件記錄包括處方名稱或有關醫療程序的詳細信息。在一個筆錄中,來電者用自己的全名進行了識別,并討論了COVID-19陽性診斷。”

    研究人員補充說:“留給金融服務公司的其他語音郵件包括有關抵押和其他貸款的詳細信息,而至少有一個保險政策號碼被披露。”

    這些記錄中的大多數還包含全名,公司名稱或通用名稱,例如“無線呼叫者”;電話號碼; 語音信箱的名稱或標識符(例如“約會”);和內部標識符(根據Comparitech)。

    營銷部副總裁麗貝卡·羅森(Rebecca Rosen)在對Broadvoice的數據保留政策以及其業務客戶是否將向其受影響的客戶發布數據泄露通知發表評論時表示,受影響的企業數量可能少于10,000 。

    她說:“為了提供一些見解,我們認為研究人員訪問了可能影響不到10,000個客戶的子數據集。” “否則,我們的調查正在進行中,除了在線發布的內容外,我們沒有其他評論或推測。”

    研究人員指出,除了隱私問題外,數據還為說服欺詐行為鋪平了道路。

    Comparitech表示:“泄漏的數據庫代表了大量信息,可幫助促進針對性的網絡釣魚攻擊。” “在欺詐者手中,這將提供一個成熟的機會,使Broadvoice客戶及其客戶蒙受更多信息的欺騙,并有可能轉移資金。例如,犯罪分子可能冒充Broadvoice或其客戶之一來說服客戶提供諸如帳戶登錄憑據或財務信息之類的東西。”

    同時,“有關醫療處方和貸款查詢之類的信息可以用來使消息極具說服力和說服力。”

    據Broadvoice稱,這些藏品是由研究人員Bob Diachenko于10月1日發現的,并在同一天獲得了保護。該群集已于9月28日上載,這意味著它已暴露了大約四天。

    Broadvoice首席執行官Jim Murphy在一份聲明中說:“Broadvoice認真對待數據隱私和安全性。” 他補充說:“在這一點上,我們沒有理由相信數據有任何濫用。我們目前正在與第三方取證公司合作,以分析這些數據,并將為我們的客戶和合作伙伴提供更多信息和更新。我們目前無法進一步推測這個問題。”

    他還說,Broadvoice正在與Diachenko合作,以確保保留的數據被銷毀。

    云通信
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為持續滿足企業用戶對通信服務的需求,進一步提升通信平臺服務能力,確保通信平臺能力使用符合人民群眾的根本權益,中國信通院定于2022年6月17日召開“通信平臺服務研討會”。本次會議將圍繞“通信平臺服務”,全方位梳理當前發展現狀與關鍵瓶頸問題,共同探討通信平臺服務能力提升路徑,推動通信服務高質量合規發展。
    不幸的是,據Comparitech的研究人員稱,Broadvoice留下了一個Elasticsearch數據庫集群,其中包含了互聯網上開放的這些信息,任何人都可以訪問而無需身份驗證。他們指出,數據緩存包括記錄,記錄中包含Broadvoice客戶的個人詳細信息。但最令人擔憂的是擁有200萬條語音郵件記錄,其中有20萬多個筆錄。據Broadvoice稱,這些藏品是由研究人員Bob Diachenko于10月1日發現的,并在同一天獲得了保護。該群集已于9月28日上載,這意味著它已暴露了大約四天。
    上周,不明攻擊者入侵通信服務公司Twilio的系統后,將Signal用戶作為攻擊目標。據使用Twilio發送帶有驗證碼的短信的Signal公司透露,它是這次攻擊的目標之一。根據投訴,黑客能夠在 13 小時內接管受害者在 Signal 上的號碼。根據調查,受害者無法立即進入其使用Signal的設備,直到美國東部時間當天下午5:20才能重新注冊其賬戶。
    為了充分獲取CDR技術的應用價值,安全研究人員建議企業組織在開展CDR建設時遵循以下幾個步驟。為CDR提供全面的資產清單有效的CDR應用需要全面的資產清單數據。在這種情況下,組織應該優先選擇具有無代理功能的CDR解決方案。在比較CDR檢測和響應解決方案時,應重點考量其對海量數據信息的獲取和分析能力。此外,CDR技術必須提供有關活動威脅的詳細信息,幫助組織能夠快速開展調查和響應。
    為突破上述挑戰,中信建投探索出基于自主可控芯片技術的全棧信創金融混合解決方案。目前該解決方案已經在中信建投的業務場景進行了規模驗證,充分利用行業彈性資源滿足業務發展的靈活性,賦能業務保障業務與數據安全,達到預期效果。此方案使用全棧信創技術充分解決了“卡脖子”問題。
    通信公司 Twilio 披露了一個新的數據泄露事件,該事件源于 2022 年 6 月的一起安全事件,其中 8 月黑客攻擊背后的同一攻擊者訪問了一些客戶的信息。Twilio 說這是 6 月 29 日發生的一起“短暫的安全事件”。攻擊者利用社會工程學誘騙員工在語音網絡釣魚攻擊中交出他們的憑據。該公司周四透露:“威脅行為者的訪問在 12 小時內被識別并根除。信息受到 6 月事件影響的客戶已于 2022 年 7 月 2 日收到通知。
    Twilio 證實了這家通信巨頭的網絡遭到破壞,并在誘使一些員工陷入網絡釣魚攻擊后訪問了“有限數量”的客戶賬戶。
    到2025年,歐盟將會安裝超過100萬個充電樁,以遏制溫室氣體排放。EVSE漏洞目前,業界已經有多個關于EV/EVSE連接竊取賬戶憑證或影響充電的網絡攻擊案例。愛達荷國家實驗室 指出,EV 存在將病毒傳播到 EVSE 的風險,EVSE 會進一步傳播惡意軟件。INL 評估后發現,EVSE 管理應用程序缺乏適當的身份驗證
    密碼技術憑借技術成熟度高、破解難度大、管控強度高等特性,將在車聯網安全中獲得較廣泛應用。
    網融合為算網融合提供了可能,AI訓練、復雜系統的模擬仿真推動了超級計算機、超算節點的商用化,算力將成為通用化可度量服務通過網絡進行交易。安全不是技術問題,是風險管理問題。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类