分类: 数据泄露

瑞典政府机密数据泄露揭开迷雾,或将危及国家安全

据外媒报道,瑞典交通运输局于 2015 年 9 月将所有数据库上传至 IBM 与 NCR 管理的云服务器后发生数据泄露。直至 2016 年 3 月,瑞典相关机构才察觉并展开调查。时隔两年,瑞典政府于近期曝光该起事件缘由。 瑞典政府发表声明,指出由于瑞典交通运输局并未雇用技术人员维护服务器管理系统,导致 IBM 与 NCR 两家公司的任何员工均能访问所有数据信息。其泄露数据包括政府军事机密单位成员照片、姓名与家庭地址等敏感信息。 知名媒体 PrivacyNewsOnline 透露,虽然瑞典交通运输局局长 MariaÅgren 在数据泄露事件后引咎离职,但政府当即进行起诉。2017 年 7 月,瑞典法院受理此案并判定 MariaÅgren 未承担监管国家机密信息的责任。可笑的是,据称此次案件处罚是瑞典史上最为 “ 严重 ” 的惩罚:要求 MariaÅgren 支付 8500 美元(这仅仅相当于 MariaÅgren 半个月薪水)。 PrivacyNewsOnline 证实,该起事件的泄露信息可能仍然遭受境外国家操控使用,这意味着无论是瑞典安全局( SÄPO )还是交通运输局,都无法制止更多操作人员窃取信息,而这些泄露信息或将危及瑞典国家安全。目前,瑞典相关部门还在继续展开调查并初步表示,可能今年秋天才能妥善解决这个问题。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

富国银行发错电子邮件,导致 5 万客户信息遭到泄露

由于信息安全措施不力和黑客攻击事件,过去几年里多数大型企业都丢失过敏感数据。近期,富国银行意外地向一名前理财顾问发送 1.4GB 包含 5 万名高净值客户信息的数据。这名前理财顾问加里·辛德布兰德(Gary Sinderbrand)正在对富国银行一名员工提起诽谤诉讼。他原本会收到与本案相关的电子邮件和其他文件,然而富国银行却将数万客户的机密信息,包括姓名、财务信息,以及社会安全号码发给了他。 报道称,受影响客户的投资资产达到数百亿美元。更糟糕的是,辛德布兰德的律师收到这些数据并未附以保密协议,或是由法官签署的保护令。这意味着,没有任何法律约束,可以阻止辛德布兰德发布这些信息。而如果他这样做,那么富国银行将承担责任。 发送这些文件的律师表示,这个错误来自于外部供应商。供应商应当过滤所有文件,只将与本案相关的文件发送给辛德布兰德。富国银行要求辛德布兰德退回这些数据,不过他的律师表示,辛德布兰德将确保这些信息安全,同时 “ 评估自己的法律权利和责任 ” 。 稿源:cnBeta、新浪科技,封面源自网络

安全报告:亚马逊 S3 存储服务器错误配置引发数据泄露

安全公司 Detectify 顾问 FransRosén 于 7 月 13 日发布一份报告,指出网络管理员经常忽略亚马逊( AWS )访问控制列表( ACL )规则,导致服务器因错误配置导致大量数据在线泄露。     Detectify 公司认为,尽管服务器配置错误的原因各不相同,但在 AWS S3 存储设置访问控制时,多数漏洞服务器均由常见问题导致。随后,研究人员通过一系列不同错误配置原因证实,由于服务器与目标系统 ACL 的配置极其薄弱,导致黑客可以随时操控、监视与破坏高端网站。 据悉,在该份安全报告中,Rosén 指出 AWS 服务器中存在一处关键漏洞,允许攻击者识别 S3 存储服务器的名称信息、利用 AWS 命令行工具跟踪 Amazon API。如果操作正确,攻击者便可访问 S3 列表并读取文件获取信息。此外,攻击者不仅可以将文件写入并上传至 S3 存储服务器中,还可更改用户访问权限。研究人员表示,由于 AWS S3 的访问控制列表配置错误,攻击者在获取访问权限后允许访问服务器敏感数据。 如果将访问控制设置为 “ AuthenticatedUsers ”,就意味着任何用户均拥有一套有效的 AWS 凭据,其基本由用户注册 AWS 账户获得。不过,用户在看到这个访问控制选项时可能会将身份验证与审核授权混淆。如果 S3 存储服务器配置错误,那么攻击者唯一需要的就是服务器名称信息。 Detectify 表示,识别服务器名称信息及其所属公司的操作极其简单,存在多种不同方法强制 S3 存储服务器显示,包括查看服务器 Amazon S3 的 HTTP 响应。Rosén 表示,他无法确定近期 Verizon 服务器泄露事件缘由是否遇到同样的错误配置问题。但他发现,目前共有 40 家公司在出现错误配置时遇到不同的访问控制问题。 日前,亚马逊发表声明指出这并非漏洞。虽然 AWS S3 服务器配置不正确,可能会导致泄漏数据,但他们无法防止用户操作无错误出现。目前,AWS 已提供一些工具,以便用户更改并锁定服务器访问权限。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国医疗保健机构 Bupa 员工故意泄露逾 10 万客户信息

英国医疗保健机构 Bupa 于 7 月 12 日发布声明,指出由于其国际医疗保险部的一名雇员在与他人分享数据之前故意复制与删除信息,导致逾 10 万客户数据公开泄露。 Bupa 国际医疗保险部官员在大量数据泄露后不仅写信提醒客户高度警惕网络钓鱼或诈骗活动,还在线解释本次事件并非网络攻击或外部数据泄露,而是员工故意操作。目前,该雇员已被解雇。 Bupa 总经理 Sheldon Kenton 随后在官网中上传道歉视频并向潜在受害客户表示,此次事件并未包括任何财务或医疗数据,仅仅泄露了包括名称、出生日期、国籍与部分 Bupa 保险会员号码在内的个人信息。此外,Kenton 强调:全球 140 万国际医疗保险客户并非都受到影响。目前,Bupa 已通知英国监管机构 ICO 联合进行调查并承诺会通过法律行动制裁该名雇员。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

逾 1400 万美国 Verizon 用户数据暴露于未受保护的亚马逊服务器上

据外媒 7 月 12 日报道,安全公司 UpGuard 网络风险研究人员 Chris Vickery 发现超过 1400 万的美国电信提供商 Verizon 客户信息在线泄露,其原因是由于第三方供应商 NICE Systems 将用户敏感数据暴露在未受保护的亚马逊 S3 服务器上。 NICE Systems 是一家以色列科技公司,为情报机构提供多种解决方案,包括电话录音、数据安全与监控系统。 调查显示,此次事件导致数百万用户的姓名、电话号码、地址与 PIN 账户(个人识别号码)公开泄露,这意味着任何用户都能通过 S3 服务器的 URL 访问甚至下载用户数据。研究人员表示,海量的数据与过去 6 个月里 Verizon 客户服务的通话记录有关。如果诈骗者拥有这些 PIN 码就极有可能冒充用户与客户服务中心取得联系,以致成功访问并修改 Verizon 账户信息。 目前,研究人员尚不清楚 Verizon 为什么允许 NICE 收集通话详情,他们猜测第三方供应商的任务极有可能是监控 Verizon 呼叫中心运营商的效率。此外,安全专家建议 Verizon 客户立即更新个人 PIN 码,以防账号遭不法分子窃取。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客再次入侵川普酒店:信用卡支付数据泄露

据外媒报道,美国川普国际酒店管理公司(Trump International Hotels Management)于本周二( 7 月 11 日)晚间证实,由于一家服务提供商的系统遭到黑客入侵,旗下 14 处酒店客户信用卡支付细节遭到外泄。 川普酒店网站上的一份通知显示,黑客攻击了川普酒店服务提供商——Sabre 的中央预订系统处理,从而造成部分川普连锁酒店的客户预订信息泄露,这些被泄露的信息包括支付卡号以及卡安全密码。此次攻击,是今年 5 月份所披露 Sabre 预订系统遭到网络攻击的一部分。全球范围内,Sabre 公司的预订系统被近 3.2 万家酒店所使用。 川普酒店网站通知称,Saber 公司在 6 月 5 日告知川普酒店,包括拉斯维加斯、芝加哥在内的多家等城市的川普连锁酒店的客户信息遭到外泄。通知还称,泄密仅仅发生在川普酒店所使用的预订服务系统 Sabre Hospitality Solutions,但川普酒店的电脑系统本身并未受到影响。 去年,川普酒店曾出现 7 万多张信用卡号码和 300 多个社安号外泄事件,因未立即通知客人,被纽约州罚款 5 万美元。作为达成和解协议的一部分,当时川普酒店表示同意支付罚金,也同意更新安全技术。Sabre 调查发现,未经授权黑客在 2016 年 8 月 10 日首次访问了该公司的预订信息系统,而最后一次未经授权访问是在今年的 3 月 9 日。目前,川普酒店拒绝对此置评。 稿源:cnBeta、凤凰网科技,封面源自网络

印度发生最大规模数据泄漏事件,超过 1 亿用户信息被曝

印度媒体近日发现,Reliance Jio 的一亿多用户数据被泄漏到 Magicapk.com 网站上,包括姓名、手机号、电子信箱、SIM 激活日期,甚至还包括 Aadhaar 号码(身份识别信息)。 Reliance Jio 由印度首富穆克什 · 安姆巴尼(Mukesh Ambani)创建并于去年 9 月正式运营。通过提供免费的 4G 服务,Reliance Jio 迅速吸引了 1 亿多用户。 业内人士认为,如果消息属实,这可能是印度电信史上最大规模的用户数据泄漏事件。目前,Reliance Jio 正在调查此事,但已初步表示,Magicapk.com 网站上发布的数据似乎并不真实。 Reliance Jio 还称,它们对用户数据采用了最高等级加密,极其安全。但是,已经有许多 Reliance Jio 用户在 Twitter 上抱怨,称自己个人资料被曝光。此外,一些印度媒体经过调查后证实,Magicapk.com 上的数据是真实的。对此,Reliance Jio 发言人称:“ 针对数据泄露一事,我们已经通知了执法部门,将来我们还会继续跟进。” 稿源:cnBeta、新浪科技,封面源自网络

英国政府网站 UK.gov 数据意外泄露,公民详细信息被公开于第三方网站

据 securityaffairs 消息,英国政府网站 UK.gov 意外将其数据信息中心用户的详细信息暴露给第三方网站,其中包括用户姓名、地址以及加密过的密码信息。官方已通知用户重置密码。 来自政府数字服务部们的电子邮件显示,泄露数据涉及 2015 年 6 月 20 日以及之前注册的用户。目前当地政府已采取措施从公共领域移除数据,并表示暂未收到任何公民信息被滥用的报告。此外这一事件还被通报给数据保护监督信息专员办公室。 考虑到 2017 年英国政府网站 Data.gov.uk 每月访问量在 20 万次以上,此次事件或对英国公民造成严重影响。 稿源:据 securityaffairs.co 报道翻译整理,译者:FOX

俄黑客于暗网出售英国首席政客、高级官员与外交官的登录凭证

据《 纽约时报 》23 日报道,俄罗斯黑客近期在暗网中出售数千名英国首席政治家、高级官员与外交官的登录凭证,其中包含电子邮件地址与登录密码等重要信息。尽管该数据已过时,但它仍存有潜在安全风险。 获悉,英国记者根据两张被盗数据清单发现 1000 名英国国会议员与议会工作人员、7000 名警察雇员以及 1000 余名境外政府官员的私人登录凭证。数据显示,英国内阁大臣、大使与高级警官的密码信息已遭黑客于暗网中进行私密交易。 安全专家推测,该清单疑似由过时数据库 LinkedIn 与 MySpace 组成,其主要风险可能与受害者使用相同凭证访问敏感系统与网络有关。有趣的是,尽管官方建议政府官员使用复杂密码进行设置,但数据分析显示,多数政治家的密码设置都极其简单,极易破解。 一旦登录凭据遭黑客窃取,网络犯罪分子就可实施高度针对性的网络钓鱼攻击活动,致使机密数据存在被盗风险。安全专家强烈建议重要官员更改登录密码,以防黑客再度窃取私密信息。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

疑似 TB 级别 Windows 10 内部源码遭泄露,真实性有待评估

国外操作系统论坛 BetaArchive 的 FTP 上近日出现了疑似 Windows 10 内部源码的泄露文件,外媒称这些压缩文件解压后含有 32TB 数据,其中涉及 Windows 10 和 Windows Sever 2016 的大量泄露源代码,这将令 Windows 10 遭受极大的安全威胁,黑客可以研究源码寻求安全漏洞。 获悉,名为 “ Shared Source Kit ” 的 FTP 文件夹中包含 Windows 10 适配 PC 硬件的大量内部代码,甚至包括内置的 PnP、USB、WiFi 和蓝牙驱动软件。除适配硬件的代码之外,泄露的数据还包含微软内部 Windows 10 的多个未发行版本。如果源码真实性属实,黑客和恶意分子就可以自由浏览这些数据,寻找可能有价值的安全漏洞。 随后,Beta Archive 公开回应,目前已从 FTP 服务器和列表中删除了这些数据,以对它们进行进一步审核,防止有内容被遗漏。据论坛管理员称,移除是由于为了进一步确认这些文件的真实性,将在其通过真实性评估后重新上传。 此外,该 FTP 文件夹大小为 1.2GB,包含 12 个 100MB 的文件,并非传闻中 32TB 数据那么多。微软发言人晚些证实,这些源代码只是通过共享代码计划与 OEM 厂商和合作伙伴分享的源代码的一部分。 稿源:根据 cnBeta、solidot 报道综合整理;封面源自网络。