分类: 数据泄露

Cisco Meraki 因云配置错误,意外丢失北美客户数据

据外媒 8 月 7 日报道,思科( Cisco )子公司 Meraki 于上周证实,由于技术团队进行云配置更改,导致北美部分客户数据在此过程中意外丢失,其中包括 Meraki 仪表盘自定义主题、自定义平面图像、品牌标识、总结报告与其他企业自定义应用程序、交互式语音响应菜单、音乐图像等信息。 Meraki 是一家为无线、交换、安全、电子、通信与安全摄像头提供云管理的信息技术公司,其基于云平台对网络设备进行集中化管理。调查显示,目前已有超过 14 万客户与 200 万网络设备使用 Meraki 服务网站。 Meraki 随后发表声明,指出该问题虽然导致客户部分数据丢失,但并不会影响其网络操作。此外,该公司还将提供帮助客户识别且恢复数据的程序。目前,该问题已得到纠正,但思科并未具体说明存在多少客户受到此次事件影响。 英国知名媒体 IBTimes 表示,由于近期与云配置相关的泄露事件持续增加,因此业界各机构需要更安全的配置保护公共云基础设施,以确保用户数据、企业网络与云应用程序的安全。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国大选投票机在 eBay 上出售,其中包含 65 万选民个人信息

当 65 万田纳西人在孟菲斯地区投票时,他们可能没有想到他们的个人资料最终会在拉斯维加斯凯撒皇宫的黑客会议上被展示出来。美国投票制度的优势在“笨重”的投票机,有助于防止大规模黑客入侵。但是,美国政府工作人员会将旧的投票设备拍卖给公众。 这次黑客们从eBay上购买了退役的 ExpressPoll-5000 投票机,他们发现政府工作人员没有将设备当中存储的选民信息抹去,这台机器当中存储了在田纳西州谢尔比乡村投票的 65 万 4517 人的个人记录,不仅包括名字,地址和生日,还包括政党信息,以及他们是否投票缺席,是否被要求提供身份证明等信息。 目前,ExpressPoll-5000 成为全国最受欢迎的投票机,安全专家表示,这种投票机退役之前没有正式的审核过程,检查投票机当中存储的信息是否已经抹去,因此无法估计有多少台投票机拍卖时无意中包含选民记录。 任何有权使用这种设备的人 – 无论是在选举日还是在家中使用 ExpressPoll-5000 ,都只需要中等的计算机技能来检查这些记录。它们存储在可移动存储卡上。任何人拉出驱动器并用计算机读取存储卡,将看到驱动器的内容,其中包括记录选民信息的数据库。 稿源:cnBeta、新浪科技,封面源自网络

维珍美国航空证实 3 月被入侵:员工密码与个人信息可能泄露

据外媒报道,维珍美国航空在一封发给员工的邮件中证实,该公司于今年 3 月 13 日遭黑客入侵,或导致数千名员工数据泄露。目前,该事件仍在调查,可能有部分员工的登录信息或密码被连累。该公司并未透露有关攻击者的任何信息,而是强调正与执法机构合作,以确定事件如何发生。 维珍美国在信中写到: 2017 年 3 月 13 日,我们的数据安全团队在监测安全活动时发现,有潜在的未经授权者在访问维珍航空的某部分计算机系统。我们立即对此事作出了应对,包括启动我们的事件响应协议、以及采取措施来减轻对受影响个人的冲击。我们请来了网络安全鉴定专家调查此事,并向执法部门通报。即便如此,第三方仍有可能未经授权地访问到了维珍美国航空及承包商的部分员工信息。 ZDNet 援引该公司某发言人的话称,本次事件波及 3120 名维珍美国航空与承包商员工,他们的用户名和密码可能被盗。另有 110 名员工的个人信息可能被窃取,包括姓名、地址、社保号码、以及驾照等数据。尽管表示信用卡信息未被泄露,维珍美国航空还是建议员工定期检查银行和信用卡账单,以避免未经授权的项目。 此外本次事件仅影响该公司自身网络,并未波及客户数据或维珍美国航空的新主人。2016 年的时候,阿拉斯加航空以 26 亿美元的价格收购了维珍美国航空。 稿源:cnBeta;封面源自网络

意大利银行巨头 UniCredit 遭黑客入侵,40 万客户信息在线泄露

据外媒 7 月 26 日报道,意大利联合信贷银行 UniCredit 遭黑客未经授权访问,约 40 万客户数据在线泄露。 UniCredit 数据泄露事件最初发生在 2016 年 9-10 月期间,直至今年 6-7 月类似事件再次发生,银行当即开展新一轮调查。 UniCredit 业务综合解决方案首席执行官 Daniele Tonella 表示,此次数据泄露事件中,银行与客户方面均未受到重大损失,任何密码信息也未受到影响,但与个人贷款相关的客户资料(姓名与出生日期)及 IBAN 码可能已遭黑客访问并通过外部第三方商业合作伙伴在线出售。 目前,银行尚不清楚黑客获取数据主要来源,也不了解幕后黑手详细信息。但他们已向检察机关提出刑事诉讼请求,并积极采取行动关闭未授权访问系统。与此同时,UniCredit 将投资 27 亿美元,通过升级技术与数字化活动完善银行 IT 系统。 原作者:James Billington,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

超过 11 万英国爱丁堡公民个人信息流入暗网

据外媒 7 月 25 日报道,黑客在暗网出售逾 11 万条爱丁堡公民个人信息。此次出售是地下身份交易骗局的一部分,其泄露信息包括公民电子邮件用户名称、密码与信用卡数据等。 爱丁堡是英国著名的文化古城、苏格兰首府,总人口约 464,990 (据 2014 年统计)。此次泄露数据约占其总人口数的  24%。——编者注 为使交易更具吸引力,暗网供应商不仅为批量采购提供退款保障,还承诺售出数据准确率高达 80%。据苏格兰记者报道,伦敦数据公司 C6 在对事件展开调查后发现,与 EH1、EH4 邮编有关的公民身份信息窃取案例共计 115333 宗,是骗局中受影响程度最为严重的部分。 目前,暂无查明受害者数量的有效方法,也不清楚黑客数据获取的主要来源,更不了解幕后黑手详细信息。但研究人员表示,身份盗用需要达到一定数量才具备价值。然而,随着时间推移,黑客将收集更多信息,虽然这个过程可能耗时数周,也可能一年有余。 安全公司 Keeper Security Inc 调查报告指出,87% 的用户访问多数网站时采用相同用户名与密码,从而导致黑客可以一次访问多个应用账户。此外,黑客还可通过点击 “ 忘记密码 ” 更改或管理多个帐户。目前,苏格兰警方已提醒用户加强自身信息保障,及时预防网络欺诈活动。 原作者:Immanuel Jotham,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google Groups 配置错误导致数百家企业机密数据在线曝光

HackerNews.cc 24 日消息,安全公司 RedLock 研究人员发现 Google Groups 在线服务出现配置错误,导致 IBM’s Weather Company 、Fusion Media Group、协助桌面支持服务提供商 Freshworks 与视频广告平台 SpotX 等数百家企业机密数据在线曝光。 Google Groups 作为企业协作工具与交流平台,负责团队通信维护与邮件管理。当这些电子邮件组被设置为公开状态而非内部共享时,无需成为内部成员即可公开查看成员之间发送的内部消息。 RedLock 研究人员发现,此次事件致使受害企业员工电子邮件地址与内容,以及员工薪酬补偿、销售渠道数据、客户密码、姓名与家庭地址等个人身份信息在线泄露,可供全球用户任意查看。 值得深思的是,引发这起数据泄露事件并非安全漏洞,仅是 Google Groups 功能设置。但这一事件表明,任何一次操作疏忽都将对企业产生毁灭性影响。一旦网络犯罪分子获取这些企业信息,就可用来劫持企业帐户、开展网络钓鱼攻击以及在线泄露敏感谈话内容等。 目前,为防止数据信息再次泄露,研究人员建议各企业立即检查 Google Groups 设置,以确保域名访问权限切换至内部成员使用。 原作者:Charlie Osborne,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

瑞典政府机密数据泄露揭开迷雾,或将危及国家安全

据外媒报道,瑞典交通运输局于 2015 年 9 月将所有数据库上传至 IBM 与 NCR 管理的云服务器后发生数据泄露。直至 2016 年 3 月,瑞典相关机构才察觉并展开调查。时隔两年,瑞典政府于近期曝光该起事件缘由。 瑞典政府发表声明,指出由于瑞典交通运输局并未雇用技术人员维护服务器管理系统,导致 IBM 与 NCR 两家公司的任何员工均能访问所有数据信息。其泄露数据包括政府军事机密单位成员照片、姓名与家庭地址等敏感信息。 知名媒体 PrivacyNewsOnline 透露,虽然瑞典交通运输局局长 MariaÅgren 在数据泄露事件后引咎离职,但政府当即进行起诉。2017 年 7 月,瑞典法院受理此案并判定 MariaÅgren 未承担监管国家机密信息的责任。可笑的是,据称此次案件处罚是瑞典史上最为 “ 严重 ” 的惩罚:要求 MariaÅgren 支付 8500 美元(这仅仅相当于 MariaÅgren 半个月薪水)。 PrivacyNewsOnline 证实,该起事件的泄露信息可能仍然遭受境外国家操控使用,这意味着无论是瑞典安全局( SÄPO )还是交通运输局,都无法制止更多操作人员窃取信息,而这些泄露信息或将危及瑞典国家安全。目前,瑞典相关部门还在继续展开调查并初步表示,可能今年秋天才能妥善解决这个问题。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

富国银行发错电子邮件,导致 5 万客户信息遭到泄露

由于信息安全措施不力和黑客攻击事件,过去几年里多数大型企业都丢失过敏感数据。近期,富国银行意外地向一名前理财顾问发送 1.4GB 包含 5 万名高净值客户信息的数据。这名前理财顾问加里·辛德布兰德(Gary Sinderbrand)正在对富国银行一名员工提起诽谤诉讼。他原本会收到与本案相关的电子邮件和其他文件,然而富国银行却将数万客户的机密信息,包括姓名、财务信息,以及社会安全号码发给了他。 报道称,受影响客户的投资资产达到数百亿美元。更糟糕的是,辛德布兰德的律师收到这些数据并未附以保密协议,或是由法官签署的保护令。这意味着,没有任何法律约束,可以阻止辛德布兰德发布这些信息。而如果他这样做,那么富国银行将承担责任。 发送这些文件的律师表示,这个错误来自于外部供应商。供应商应当过滤所有文件,只将与本案相关的文件发送给辛德布兰德。富国银行要求辛德布兰德退回这些数据,不过他的律师表示,辛德布兰德将确保这些信息安全,同时 “ 评估自己的法律权利和责任 ” 。 稿源:cnBeta、新浪科技,封面源自网络

安全报告:亚马逊 S3 存储服务器错误配置引发数据泄露

安全公司 Detectify 顾问 FransRosén 于 7 月 13 日发布一份报告,指出网络管理员经常忽略亚马逊( AWS )访问控制列表( ACL )规则,导致服务器因错误配置导致大量数据在线泄露。     Detectify 公司认为,尽管服务器配置错误的原因各不相同,但在 AWS S3 存储设置访问控制时,多数漏洞服务器均由常见问题导致。随后,研究人员通过一系列不同错误配置原因证实,由于服务器与目标系统 ACL 的配置极其薄弱,导致黑客可以随时操控、监视与破坏高端网站。 据悉,在该份安全报告中,Rosén 指出 AWS 服务器中存在一处关键漏洞,允许攻击者识别 S3 存储服务器的名称信息、利用 AWS 命令行工具跟踪 Amazon API。如果操作正确,攻击者便可访问 S3 列表并读取文件获取信息。此外,攻击者不仅可以将文件写入并上传至 S3 存储服务器中,还可更改用户访问权限。研究人员表示,由于 AWS S3 的访问控制列表配置错误,攻击者在获取访问权限后允许访问服务器敏感数据。 如果将访问控制设置为 “ AuthenticatedUsers ”,就意味着任何用户均拥有一套有效的 AWS 凭据,其基本由用户注册 AWS 账户获得。不过,用户在看到这个访问控制选项时可能会将身份验证与审核授权混淆。如果 S3 存储服务器配置错误,那么攻击者唯一需要的就是服务器名称信息。 Detectify 表示,识别服务器名称信息及其所属公司的操作极其简单,存在多种不同方法强制 S3 存储服务器显示,包括查看服务器 Amazon S3 的 HTTP 响应。Rosén 表示,他无法确定近期 Verizon 服务器泄露事件缘由是否遇到同样的错误配置问题。但他发现,目前共有 40 家公司在出现错误配置时遇到不同的访问控制问题。 日前,亚马逊发表声明指出这并非漏洞。虽然 AWS S3 服务器配置不正确,可能会导致泄漏数据,但他们无法防止用户操作无错误出现。目前,AWS 已提供一些工具,以便用户更改并锁定服务器访问权限。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国医疗保健机构 Bupa 员工故意泄露逾 10 万客户信息

英国医疗保健机构 Bupa 于 7 月 12 日发布声明,指出由于其国际医疗保险部的一名雇员在与他人分享数据之前故意复制与删除信息,导致逾 10 万客户数据公开泄露。 Bupa 国际医疗保险部官员在大量数据泄露后不仅写信提醒客户高度警惕网络钓鱼或诈骗活动,还在线解释本次事件并非网络攻击或外部数据泄露,而是员工故意操作。目前,该雇员已被解雇。 Bupa 总经理 Sheldon Kenton 随后在官网中上传道歉视频并向潜在受害客户表示,此次事件并未包括任何财务或医疗数据,仅仅泄露了包括名称、出生日期、国籍与部分 Bupa 保险会员号码在内的个人信息。此外,Kenton 强调:全球 140 万国际医疗保险客户并非都受到影响。目前,Bupa 已通知英国监管机构 ICO 联合进行调查并承诺会通过法律行动制裁该名雇员。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接