2018年全球數據洩露事(shì)件盤點及分析
發布時(shí)間: 2018.09.07 | 來(lái)源: 帕拉迪

2018年已過大(dà)半,在過去的8個月裏,全球各地深受數據洩露事(shì)件的困擾,已造成數以萬計(jì)的損失。據《2018數據洩露損失研究》評估顯示,遭遇數據洩露事(shì)件的公司企業平均要損失386萬美(měi)元,同比去年增加了(le)6.4%。

根據全球各地頻發的數據洩露事(shì)件,ITPUB整理(lǐ)了(le)2018年上(shàng)半年度國内外(wài)影響最大(dà)的數據洩露事(shì)件,希望以此引起大(dà)家對(duì)數據安全的重視(shì)。


1

Aadhaar

洩密指數:★★★★★

洩密數量:10億條

事(shì)件時(shí)間:2018年1月3日

事(shì)件回顧:

印度10億公民身份數據庫Aadhaar被曝遭網絡攻擊,該數據庫除了(le)名字、電話(huà)号碼、郵箱地址等之外(wài)還有指紋、虹膜紀錄等極度敏感的信息。


2

Facebook

洩密指數:★★★☆☆

洩密數量:超過8700萬條

事(shì)件時(shí)間:2018年3月17日

事(shì)件回顧:

今年3月,一家名爲Cambridge Analytica的數據分析公司通過一個應用(yòng)程序收集了(le)5000萬Facebook用(yòng)戶的個人信息,該應用(yòng)程序詳細描述了(le)用(yòng)戶的個性、社交網絡以及在平台上(shàng)的參與度。4月,該公司通知(zhī)了(le)在其平台上(shàng)的8700萬名用(yòng)戶,他(tā)們的數據已經遭到(dào)洩露。

不幸的是,随着對(duì)Facebook應用(yòng)程序更深入的審查,6月27日,安全研究員Inti DeCeukelaire透露了(le)另一個名爲Nametests.com的應用(yòng)程序,它已經暴露了(le)超過1.2億用(yòng)戶的信息。


3

Panera

洩密指數: ★★☆☆☆

洩密數量:3700萬條

事(shì)件時(shí)間:2018年4月2日

事(shì)件回顧:

4月2日,安全研究員DylanHoulihan公開(kāi)了(le)他(tā)在2017年8月向Panera Bread報(bào)告的一個漏洞。該漏洞導緻Panerabread.com以明(míng)文(wén)洩露客戶記錄。在此後的八個月裏,Houlihan每個月都會(huì)檢查一次這(zhè)個漏洞,直到(dào)最終向Krebs披露。随後,Krebs在他(tā)的博客上(shàng)公布了(le)這(zhè)些(xiē)細節。盡管該公司最初試圖淡化此次數據洩露事(shì)件的嚴重程度,并表示受到(dào)影響的客戶不到(dào)1萬人,但(dàn)據信真實數字高(gāo)達3700萬。


4

UnderArmour

洩密指數:★★★★☆

洩密數量:1.5億條

事(shì)件時(shí)間:2018年5月25日

事(shì)件回顧:

3月25日,美(měi)國著名運動裝備品牌Under Armour稱有1.5億MyFitnessPal用(yòng)戶數據被洩露了(le),MyFitnessPal是一款營養主題應用(yòng),以跟蹤用(yòng)戶每天消耗的卡路裏、設置運動目标、集成來(lái)自(zì)其他(tā)運動設備的數據、分享運動成果到(dào)社交平台而受到(dào)廣大(dà)歡迎。

據該公司稱,此次數據洩露事(shì)件影響到(dào)的用(yòng)戶數據包括用(yòng)戶名、郵箱地址、和(hé)加密的密碼,但(dàn)并沒有涉及到(dào)用(yòng)戶的社會(huì)安全号碼(Social Security numbers)、駕駛證号、和(hé)銀行卡号等隐私信息。


5

MyHeritage

洩密指數:★★★★☆

洩密數量:超過9200萬條

事(shì)件時(shí)間:2018年6月4日

事(shì)件回顧:

6月4日,MyHeritage的安全管理(lǐ)員收到(dào)一位研究人員發來(lái)的消息稱,其在該公司外(wài)部的一個私有服務器上(shàng)發現(xiàn)了(le)一份名爲《myheritage》的文(wén)件,裏面包含了(le)9228萬個MyHeritage帳号的電子郵件地址和(hé)加密密碼。在檢查文(wén)件後,MyHeritage的安全管理(lǐ)員确認該資産包含了(le)在2017年10月26日之前已注冊MyHeritage的所有用(yòng)戶的電子郵箱地址。

随後該公司發布的一份聲明(míng)稱,由于MyHeritage依賴第三方服務提供商來(lái)處理(lǐ)會(huì)員的付款,黑客破解了(le)密碼機制,獲得哈希密碼,但(dàn)不包含支付信息。服務商将家譜和(hé)DNA數據存儲在與存儲電子郵箱地址的服務器不同的服務器上(shàng)。


6

Ticketfly

洩密指數:★★☆☆☆

洩密數量:超過2700萬條

事(shì)件時(shí)間:2018年6月3日

事(shì)件回顧:

5月31日,美(měi)國票務巨頭Ticketfly遭遇黑客攻擊勒索,導緻音(yīn)樂會(huì)和(hé)體育賽事(shì)票務網站(zhàn)遭到(dào)破壞,并離線和(hé)中斷一周。據報(bào)道(dào),此次攻擊事(shì)件背後的黑客先是警告Ticketfly存在一個漏洞,并要求其支付贖金(jīn)。當遭到(dào)該公司的拒絕後,黑客劫持了(le)Ticketfly網站(zhàn),替換了(le)它的主頁。

據黑客IsHaKdZ表示,他(tā)手中擁有完整的數據庫,裏面包含2700萬個Ticketfly賬戶相關信息(如姓名、家庭住址、電子郵箱地址和(hé)電話(huà)号碼等,涉及員工(gōng)和(hé)用(yòng)戶)。


7

Sacramento Bee

洩密指數:★★☆☆☆

洩密數量:1950萬條

事(shì)件時(shí)間:2018年6月7日

事(shì)件回顧:

今年2月,一名匿名攻擊者截獲了(le)由SacramentoBee擁有并運營的兩個數據庫。其中一個IT資産包含加利福尼亞州州務卿提供的加州選民登記數據,而另一個則存儲了(le)用(yòng)戶爲訂閱該報(bào)刊而提供的聯系信息。在截獲了(le)這(zhè)些(xiē)資源之後,攻擊者要求支付贖金(jīn)以換取重新獲得對(duì)數據的訪問權限。Sacramento Bee最終拒絕了(le)這(zhè)一要求,并删除了(le)數據庫,以防止在将來(lái)這(zhè)些(xiē)數據庫在被利用(yòng)來(lái)進行其他(tā)更多的攻擊。

根據Sacramento Bee的說法,這(zhè)起黑客攻擊事(shì)件共暴露了(le)5.3萬名訂閱者的聯系信息以及1940萬加州選民的個人數據。


8

AcFun

洩密指數:★★☆☆☆

洩密數量:800 萬條

事(shì)件時(shí)間:2018年6月14日

事(shì)件回顧:

6月14日淩晨,國内著名網站(zhàn)彈幕視(shì)頻網站(zhàn) AcFun(A 站(zhàn))在官網發布《關于AcFun 受黑客攻擊緻用(yòng)戶數據外(wài)洩的公告》稱,該網站(zhàn)曾遭遇黑客攻擊,近千萬條用(yòng)戶數據已發生外(wài)洩,其中包括用(yòng)戶ID、昵稱以及加密存儲的密碼等數據均遭洩露。

其實早在今年3月份,暗網論壇中就有人公開(kāi)出售 AcFun 的一手用(yòng)戶數據,數量高(gāo)達800萬條,而價格僅爲12000元,平均1元能(néng)買到(dào)800條。而在AcFun發布此次數據洩露公告之前,暗網中也(yě)早有人兜售其 Shell 和(hé)内網權限,主要賣點就是數據量大(dà)以及日流量高(gāo)。


9

圓通

洩密指數:★★★★★

洩密數量:10億條

事(shì)件時(shí)間:2018年6月19日

事(shì)件回顧:

6月19日,一位用(yòng)戶在暗網上(shàng)開(kāi)始兜售圓通10億條快(kuài)遞數據,該用(yòng)戶表示售賣的數據爲2014年下(xià)旬的數據,數據信息包括寄(收)件人姓名,電話(huà),地址等信息,10億條數據已經經過去重處理(lǐ),數據重複率低(dī)于20%,并以1比特币打包出售。

并且該用(yòng)戶還支持用(yòng)戶對(duì)數據真實性進行驗貨,但(dàn)驗貨費用(yòng)爲0.01比特币(約合431.98元),驗貨數據量爲100萬條。此驗貨數據是從(cóng)10億條數據裏随機抽選的,每條數據完全不同,也(yě)就是說用(yòng)戶隻要花(huā)430元人民币即可購買到(dào)100萬條圓通快(kuài)遞的個人用(yòng)戶信息,而10億條數據則需要43197元人民币。


10

華住旗下(xià)多個連鎖酒店(diàn)信息

洩密指數:★★★★★

洩密數量:5億條

事(shì)件時(shí)間:2018年8月28日

事(shì)件回顧:

華住旗下(xià)多個連鎖酒店(diàn)信息數據在暗網出售,受到(dào)影響的包括漢庭、桔子、全季、宜必思、海友等多家酒店(diàn),洩露數據總數更是近5億!

從(cóng)網絡上(shàng)流傳的截圖可以看(kàn)出,黑客在出售的數據信息如下(xià):

1. 華住官網注冊資料,包括姓名、手機号、郵箱、身份證号、登錄密碼等,共53 G,大(dà)約1.23億條記錄;

2. 酒店(diàn)入住登記身份信息,包括姓名、身份證号、家庭住址、生日、内部ID号,共22.3 G,約1.3億人身份證信息;

3. 酒店(diàn)開(kāi)房記錄,包括内部ID賬号,同房間關聯号、姓名、卡号、手機号、郵箱、入住時(shí)間、離開(kāi)時(shí)間、酒店(diàn)ID賬号、房間号、消費金(jīn)額等,共66.2 G,約2.4 億條記錄;

據研究人員表示,此次洩露的原因是華住公司程序員将數據庫連接方式及密碼上(shàng)傳到(dào)GitHub導緻的。而數據庫信息是20天前傳到(dào)了(le)Github上(shàng),而黑客拖庫是在14天前,黑客很(hěn)可能(néng)是利用(yòng)此信息實施攻擊并拖庫。(轉載自(zì)微信公衆号ITPUB)


信息化時(shí)代的今天,面對(duì)層出不窮的數據洩露事(shì)件,國家、企事(shì)業單位都應提高(gāo)對(duì)數據安全的重視(shì)。面對(duì)如此嚴峻的數據安全形勢,如何有效地保障數據安全成爲了(le)衆多企業的當務之急。從(cóng)數據洩露的途徑分析,數據洩漏主要分爲三種:竊密、洩密和(hé)失密

 竊密:

 攻擊者主動竊密:惡意攻擊者或外(wài)部競争對(duì)手,基于經濟利益或政治原因驅動,通過層出不窮的高(gāo)超技術手段,竊取企業的各種重要數據。

 洩 密:

 離職人員洩密:由于權限管理(lǐ)疏忽等,離職人員在離職時(shí)有意或無意違規帶走大(dà)量核心數據(專利著作(zuò)及源碼數據等)。

内部人員洩密:由于内部員工(gōng)安全意識薄弱,數據安全分級不明(míng)确,操作(zuò)失誤,部分涉密人員無意中洩露數據;部分員工(gōng)因情緒化報(bào)複、利益收買等主動洩露數據。

失密:

權限失控失密:由于帳号生命周期管理(lǐ)不善,權限劃分及認證鑒别方式失控,導緻人員對(duì)數據的密級訪問權限不對(duì)等,高(gāo)密級數據流向低(dī)權限帳号,涉密數據流向無權限帳号等。

數據維護及處置失密:不安全的加密方式或明(míng)文(wén)存儲、公開(kāi)的存儲位置、管理(lǐ)密鑰或存儲介質丢失、未完全擦除報(bào)廢,存儲數據發生洩露。

信息發布失密:合作(zuò)渠道(dào)商管理(lǐ)不善數據交互洩露,發布信息審核不當涉及密級數據洩露,信息數據流入未授權、競争關系的第三方。


   帕拉迪,深耕數據安全細分方向,聚焦數據核心安全。作(zuò)爲一家專注于數據中心安全與智能(néng)領域的綜合解決方案提供商,在數據安全防護措施上(shàng)有哪些(xiē)成熟的小(xiǎo)建議(yì)呢(ne)?


M1 預防性措施:

  • 安全訪問控制

  • 身份鑒别(強口令認證)

  • 權限分離

  • 多因素認證MFA

  • 安全策略配置

  • 數據分級

  • 數據脫敏

  • 數據加密

  • 安全意識培訓

對(duì)數據的訪問,進行帳号權限的劃分,三權分立,知(zhī)其所需,通過完善接入安全,固定接入的終端設備、應用(yòng)接口,将非法接入拒之門(mén)外(wài),同時(shí)采用(yòng)多因素認證(MFA)方式和(hé)強口令認證,周期性修改口令,防止弱口令和(hé)權限洩露;數據相關的系統更改不安全的默認配置,進行加固操作(zuò);對(duì)數據根據重要程度和(hé)敏感級别進行分級,劃分訪問權限;存儲和(hé)傳輸數據時(shí),進行敏感數據脫敏和(hé)加密處理(lǐ),同時(shí)對(duì)内部員工(gōng)進行安全培訓,提供保障數據安全意識。


M2 檢測性措施:

  • 準入控制

  • 漏洞檢測/修複

  • 安全行爲審計(jì)

  • IDS/IPS/FW

對(duì)系統内數據的訪問,通過管理(lǐ)權限檢測、網絡分層(網絡層、應用(yòng)層)控制檢測、物理(lǐ)控制做到(dào)準入安全;及時(shí)檢測系統存在的漏洞,進行補丁升級修複或風(fēng)險規避;對(duì)數據訪問行爲進行記錄,通過審計(jì)來(lái)不斷調整權限和(hé)發現(xiàn)違規事(shì)件;通過入侵檢測發現(xiàn)惡意訪問事(shì)件,進行及時(shí)告警。


M3 威懾性措施:

  • 防掃描

  • WAF/數據庫防火牆

  • 阻斷告警

通過WEB和(hé)數據庫防火牆功能(néng),來(lái)保障數據安全訪問,及時(shí)阻斷已知(zhī)的惡意攻擊,同時(shí)結合告警反饋和(hé)防掃描技術來(lái)達到(dào)對(duì)惡意攻擊者的威懾。


M4 恢複性措施:

  • 數據備份

  • 異地災備

通過數據備份、異地災備,可以在數據遭受勒索病毒加密、入侵破壞後,快(kuài)速恢複業務應用(yòng)。

  

    在此,帕拉迪的IAM身份認證與訪問安全管理(lǐ)系統專業的WEB  SSO、帳号自(zì)動周期改密碼、業務安全審計(jì)功能(néng)和(hé)NGDAP下(xià)一代數據庫應用(yòng)防禦系統獨有的網絡防火牆、準入防火牆、行爲防火牆和(hé)白(bái)名單建模業務防火牆模塊有效結合,将有效完善數據安全防護手段,防止數據洩露事(shì)件。


Copyright © 2019 All Rights Reserved Designed
杭州安存網絡科技有限公司