<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022上半年全球重大數據泄露事件

    VSole2022-06-10 12:56:35


    【信息安全與通信保密雜志社】


    2022上半年全球重大數據泄露事件

    美醫療中心Broward Health 披露數據泄露

    1月4日美國Broward Health公共衛生系披露了一起大規模數據泄露事件,該醫療系統在2021年10月15日披露了一起網絡攻擊事件,當時一名入侵者未經授權訪問了醫院的網絡和病人數據。

    Broward Health確認黑客已經泄露了數據,但其指出,沒有證據表明他們濫用了這些數據。

    紅十字國際委員會遭網絡攻擊

    1月20日,據CNN報道,紅十字國際委員會(ICRC)表示,該組織使用的一個承包商遭到的網絡攻擊已經泄露了超過51.5萬名“高危人群”的個人數據。紅十字會表示,它 “最擔心的問題”是這些數據可能會被泄露目前還沒有跡象表明這種情況已經發生。

    紅十字會發言人Elizabeth Shaw在一封電子郵件中告訴CNN:“他們將與最相關的紅十字會代表團以及當地的紅十字會和紅新月會合作,尋找方法通知那些數據可能已被泄露的個人和家庭,正在采取哪些措施來保護他們的數據以及他們可能面臨的風險。”同時Shaw還稱,這一事件與勒索軟件無關,紅十字會正在與“高度專業化”的網絡安全公司合作,以應對黑客攻擊。

    克羅地亞電信運營商披露數據泄露

    2月15日,克羅地亞電話運營商 A1 Hrvatska 披露了一起數據泄露事件,該事件影響了 10% 的客戶,大約 20 萬人。威脅者可以訪問客戶的敏感個人信息,包括姓名、個人身份證號、地址和電話號碼。威脅者沒有訪問在線賬戶,財務信息也沒有暴露。目前,電話運營商沒有透露有關安全漏洞的詳細信息。

    官方回應稱:“A1 克羅地亞遵守最高的安全標準和數據保護,我們將繼續加大投資以改善安全環境。此次安全事件的再次發生是不可能的,也沒有也不會影響對客戶的服務提供。”

    BotenaGo僵尸網絡源碼泄露

    2月20日,T&T Alien Labs披露惡意軟件的源代碼被上傳到 GitHub 上,這可能會催生更多的惡意軟件變種,預計也會有攻擊者利用這些開源代碼改進、混淆自己的惡意軟件。而在之前,2021年11月,AT&T Alien Labs首次披露Golang編寫的惡意軟件BotenaGo。

    BotenaGo 的源碼泄露使得任何攻擊者都可以使用這些代碼構建或者增強自己的惡意軟件,惡意軟件的變種仍然會持續增加,數百萬的路由器和物聯網設備都面臨巨大的風險。

    英偉達內部敏感數據失竊后遭勒索,主動反擊未果

    3月2日國際芯片制造巨頭英偉達證實,在2月23日遭遇了一次網絡攻擊,入侵者成功訪問到專有信息與員工登錄數據。在2月25日,一個名為Lapsus$的數據勒索團伙宣稱襲擊了英偉達內部網絡,并在網上公開關于攻擊事件的具體情況。Lapsus$還泄露了一份大型文件歸檔(近20GB),表示這是從英偉達盜取的1TB緩存數據中的一部分。

    俄烏沖突引發網絡武器庫泄露

    3月3日,此前由俄烏沖突引發民間網絡安全能力者的分裂,Conti勒索軟件選擇站隊俄羅斯,引發一名烏克蘭安全研究人員的憤怒,開始瘋狂地公開泄露Conti內部數據。

    這些泄露數據可謂雙刃劍,安全研究人員可以了解Conti的策略、代碼開發、貨幣化方式、潛在成員身份等信息,采取更可靠的防御手段;惡意軟件開發者也可以利用這批數據,指導開發更多的惡意軟件。

    南美黑客組織公開泄露英偉達、三星、高通商業機密數據

    3月5日,據新智元報道,英國《每日電訊報》發布了英偉達被黑的第一條消息。這次網絡攻擊將讓英偉達的部分業務至少中斷兩天。因為被網絡惡意入侵后的應對與遏制措施,英偉達內部的電郵系統與開發工具在此期間不能使用。Lapsus$聲稱,已經成功突破英偉達的網絡防火墻,竊取到了近1TB數據。

    在等待英偉達回應的時候,Lapsus$襲擊了韓國的三星電子。3月4日,Lapsus$先是預告性地發布了一張以「三星」作為關鍵詞的截圖,其中包含了各種C/C++指令集。而高通的代碼也受到牽連,未能幸免。Lapsus$將泄露的數據分成三個壓縮文件,加起來差不多有190GB。


    俄羅斯參戰軍人個人信息疑泄露


    3月21日,在俄烏戰事正酣之際,烏克蘭媒體《烏克蘭真理報》3月1日在其網站發布了在烏克蘭作戰的12萬俄羅斯軍人的個人信息,稱這些信息由烏克蘭國防戰略中心獲取,來源可靠。這12萬條個人資料詳細記錄了12萬俄軍的名字、注冊編號、服役地點、職務等信息,頁數多達6616頁。有專家認為,如果信息屬實,這將是以人肉搜索作為武器在戰爭中的首次使用。


    南非幾乎所有公民征信數據泄露


    3月21日,美國征信巨頭TransUnion的南非公司遭巴西黑客團伙襲擊,5400萬消費者征信數據泄露,絕大多數為南非公民。TransUnion公司稱,將為受影響的消費者免費提供身份保護年度訂閱服務,預計成本將超過114億元。

    風險信息中心首席執行官Nischal Mewalall表示,該中心已經與TransUnion南非合作,希望協調銀行業內的多方面努力、保障銀行客戶資料免受利用。Mewalall還補充道,個人信息泄露不代表攻擊者一定可以訪問到客戶的銀行資料或賬戶,但犯罪分子可以利用這些信息冒充成客戶、或者詐騙受害者交出自己的銀行機密信息。


    微軟云計算源代碼疑遭大規模泄露


    3月22日,微軟表示他們正在調查有關Lapsus$數據勒索黑客組織入侵其內部Azure DevOps源代碼存儲庫并竊取數據的“傳聞”。Lapsus$團伙在Telegram發布了微軟內部源代碼存儲庫的屏幕截圖,以此來證實自己成功入侵了微軟的Azure DevOps服務器。微軟此前曾表示,源代碼泄露不會增加風險。微軟“源碼泄露無風險”的說法也許并不準確。源代碼存儲庫通常還包含訪問令牌、憑據、API密鑰,甚至代碼簽名證書。其他攻擊者可使用這些證書給他們的惡意軟件代碼賦予合法簽名,造成更大的威脅。


    匿名者泄露雀巢10GB敏感數據


    3月24日,匿名者黑客組織在推特賬戶上發布了瑞士飲品和食品巨頭雀巢公司的一份數據庫,約有10GB敏感數據泄露,包括公司電子郵件、密碼,以及與商業客戶相關的數據。同時,匿名者黑客組織還呼吁全面抵制雀巢產品,因其仍留在俄羅斯經營業務。


    美國支付應用八百萬用戶數據遭前員工竊取


    4月4日,美國數字支付與金融服務公司Block(前稱Square)公開了其一起數據泄露事件,確認一名前員工在離職后下載了其子公司Cash App Investing的某些客戶報告,這些報告上有其美國客戶的信息。目前Block尚未完成對事件的調查,但根據初步評估和目前已知的信息,Block不認為該事件會對其業務、運營或財務業績產生重大影響。



    2021年全球數據庫暴露報告:中國54764個!


    4月29日Group-IB數據顯示,2022年一季度新發現的公開數據庫多達9萬個,較2021年增速迅猛;

    超過30%(約93600個)的暴露數據庫位于美國,中國的暴露量位列第二,共54700個;

    數據庫暴露屬于重大隱患,Group-IB表示,此類數據庫很可能在網絡攻擊事件中遭到利用,進而引發數據泄露、利用信息攻擊客戶/員工等令人恐懼的后果。


    服務器配置錯誤導致用戶網站記錄暴露


    5月13日,兩臺配置錯誤的 ElasticSearch 服務器共暴露了約 3.59(35 9019902)億條記錄,這些記錄在 SnowPlow Analytics 開發的數據分析軟件幫助下收集而來。經過進一步分析,研究小組指出此次記錄暴露可能會影響至少 1500 萬人。

    值得注意的是,攻擊者能夠利用暴露的用戶配置文件服務器日志定位人員,并通過用戶的 IP 地址過濾用戶。這意味著所披露的信息允許攻擊者獲得有關用戶的數字軌跡信息,例如網頁瀏覽偏好和其他活動。


    2022數據泄露調查報告:勒索軟件激增13% 超過去5年總和


    5月23日,Verizon發布Verizon Business 2022 數據泄露調查報告(DBIR)顯示,勒索軟件在 2022 年同比增長 13%,增幅超過過去五年的總和。該報告記錄了勒索軟件的趨勢, Verizon 的研究表明,隨著犯罪分子希望利用越來越復雜的惡意軟件形式,勒索軟件繼續證明在利用非法訪問私人信息并將其貨幣化方面特別成功。經濟利益仍然是攻擊的主要動機,其次是間諜活動。



    超360萬臺MySQL服務器在公網暴露


    6月2日,網絡安全研究組織Shadowserver Foundation的分析師在進行掃描的過程中發現,超過360萬臺MySQL服務器暴露于互聯網并響應查詢,這些服務器或成為黑客和勒索者的目標。

    如果沒有保護好MySQL數據庫服務器,可能會導致災難性的數據泄露事件、破壞性攻擊、贖金要求、遠程訪問木馬(RAT)感染,甚至是CobaltStrike攻擊。這些情況都會給受影響的組織帶來嚴重后果。


    醫療設備公司Shields泄露200萬美國患者數據


    6月8日,美國醫療設備公司Shields Health Care Group (Shields)遭遇黑客攻擊,泄露了大約200萬美國人的醫療數據。這些數據可用于社會工程、網絡釣魚、詐騙,甚至敲詐勒索,通常被認為是極其敏感的信息。

    Shields聲稱沒有證據表明任何被盜信息被濫用或通過非法渠道傳播。不過,這些數據公開傳播可能只是時間問題。

    由于Shields的業務與醫院和醫療中心合作緊密,該安全事件的后果是深遠的,影響到56家醫療設施及其患者。一些著名的醫療機構都受到該事件影響。


    商務合作 | 開白轉載 | 媒體交流 | 理事服務 

    請聯系:15710013727(微信同號)

    《信息安全與通信保密》雜志投稿

    聯系電話:13391516229(微信同號)

    郵箱:xxaqtgxt@163.com  

    《通信技術》雜志投稿

    聯系電話:15198220331(微信同號)

    郵箱:txjstgyx@163.com


    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类