erviceBridge 泄露 3200 万份文件,大量企业数据被曝光
据Cyber News消息,安全研究员杰里迈亚-福勒(Jeremiah Fowler)发现了一个基于云的现场服务管理平台 ServiceBridge 暴露了大规模数据,其中包含合同、工单、发票、建议书、协议、部分信用卡号,甚至还有可追溯到 2012 年的 HIPAA 同意书。 ServiceBridge为多项现场服务提供业务支持,如泳池服务、害虫防治、杂工等,是一个集 GPS 跟踪、工单、开票和付款的平台。 暴露的数据库信息 根据此次发现,暴露的数据库包含 31524107 个文件,总大小为 2.68TB,文档按年月以及 PDF 和 HTM 格式分类存放在文件夹中,其中涵盖美国、加拿大、英国和许多欧洲国家不同行业的公司,其历史可以追溯到 2012 年。 除了暴露了大量合同信息,一些文件也包括个人和组织信息,例如房东、学校、宗教机构、知名连锁餐厅、医疗服务提供者等。一些文件甚至包括可能对财产或个人构成潜在物理安全风险的大门密码或其他访问信息。 此截图为一个工作订单,其中列出了部分付款信息、所欠账户余额和客户的 PII 研究人员向ServiceBridge发送了一份披露通知后,暴露的数据库已经不可见,但目前尚不清楚该数据库被暴露了多长时间,以及是否被任何潜在的黑客访问。 研究人员警告称,暴露信息可能会被网络犯罪分子利用来进行鱼叉式网络钓鱼活动或其他欺诈活动。2022 年,由于发票和付款欺诈,美国企业平均每年损失了30万美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409656.html 封面来源于网络,如有侵权请联系删除
罚款 2.9 亿欧元!Uber 因将欧洲数据传输至美国服务器遭到严惩
荷兰数据保护局 (DPA) 对 Uber 处以创纪录的 2.9 亿欧元(3.24 亿美元)罚款,因其将欧洲出租车司机的个人数据传输至美国,并未对这些数据进行适当保护。 数据保护监管机构表示,此举严重违反了《通用数据保护条例》(GDPR)。 有关部门发现,Uber 收集了司机的敏感信息,并在美国服务器上保存超过两年,敏感信息包括账户详情、出租车执照、位置数据、照片、付款信息、身份证件,甚至犯罪和医疗数据。 “Uber 让司机申请查看或接收个人数据副本的过程非常复杂。”数据保护机构在 2024 年 1 月指出,“此外, Uber 没有在隐私条款和条件中具体说明其保留其司机个人数据的时间长度,也未说明将数据传送至欧洲经济区以外的国家时采取的具体安全措施。” Uber 在与彭博社分享的一份声明中表示,罚款“完全没有道理”,并计划对这一决定提出异议,称其跨境数据传输流程符合 GDPR 规定。 这并非美国公司首次因在欧盟数据传输中未能提供合理的隐私保护而受到欧盟数据保护机构的打击,这引发了人们对欧洲用户数据可能受到美国监控计划影响的担忧。 第一次是在2018 年,Uber 因未能保护客户和司机的个人数据,使其遭受未经授权的访问而被罚款 60 万欧元。这次网络安全事件影响了全球 5700 万名 Uber 用户。 第二次是在2023年12月11日,Uber在处理欧盟主体的数据时,数据管理做法模糊,DPA 机构对 Uber 处以 1000 万欧元的罚款。 “在欧洲,《通用数据保护条例》(GDPR)要求企业和政府谨慎处理个人数据,以保护人们的基本权利,”DPA主席 Aleid Wolfsen 表示。“然而,这种保护在欧洲以外的地区并不常见。” 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Arden Claims Service 透露数据被盗,139000 人受到影响
集体诉讼索赔管理公司 Arden Claims Service 通知约 139000 人,称他们的个人信息在 2023 年 10 月的数据泄露事件中被盗。 事件发生在 10 月 17 日,该公司发现一个电子邮件账户存在异常活动。确保账户安全后,Arden Claims Service 展开了调查,并发现第三方于 10 月 3 日左右未经授权获取了部分数据。 该公司于 2024 年 8 月 6 日完成了对被盗数据的审查,并于 8 月 14 日向可能受影响的个人发送了书面通知。 通知信已提交给缅因州和佛蒙特州总检察长办公室,信中表示被窃取的数据包括姓名及其他个人身份信息。 虽然该公司在其新的监管文件中没有提供泄露信息的具体细节,但在一月份提交给缅因州审计院的文件中提到社会安全号码也在此次数据泄露中被盗。 Arden Claims Service 向缅因州税务总局表示,此次事件可能影响了约 138890 人。 集体诉讼和解管理员正向可能受影响的个人提供免费的身份保护服务,包括信用和暗网监控、身份欺诈损失补偿政策及身份盗窃恢复服务。 目前尚不清楚此次数据泄露是否由针对 Arden Claims Service 的勒索软件组织造成。SecurityWeek 尚未发现任何勒索软件组织对此事件负责。 消息来源:securityweek,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Oracle NetSuite 配置错误可能导致数据泄露
AppOmni 的网络安全研究人员警告称,Oracle NetSuite SuiteCommerce 平台存在数据泄露风险,可能使攻击者能够访问客户的敏感信息。 NetSuite 是一个广泛使用的 SaaS 企业资源规划 (ERP) 平台,它允许通过 SuiteCommerce 或 SiteBuilder 部署面向外部的在线商店。这些商店托管在 NetSuite 租户的子域上,未经身份验证的客户可以直接从企业浏览、注册并购买产品。 问题的根源不在于 NetSuite 解决方案本身,而在于自定义记录类型(CRT)的访问控制配置错误,这可能会泄露客户的敏感信息。 暴露的数据包括注册客户的个人身份信息(PII),如完整地址和手机号码。 攻击者可能会利用 NetSuite 中配置为“无需权限”访问的自定义记录类型 (CRT),通过 NetSuite 的记录和搜索 API 获取数据。然而,要成功发动攻击,攻击者需要事先知道正在使用的 CRT 的名称。 “我们还需要假设未经身份验证的参与者知道 CRT 的名称。在本文发表之前,曾有一种方法可以检索所有 CRT 的名称,但这个问题已经得到解决。”研究人员发布的报告写道。“如今,还有两种方法可以检索 CRT 名称: 使用由 Github 等公共资源整理的流行 CRT 名称组成的单词列表,对下面第一步中显示的 API 端点进行暴力破解。 通过观察与网站交互时的 HTTP 流量,在响应中查找以“customrecord_”为前缀的字符串。” 为了降低风险,管理员应加强对自定义记录类型 (CRT) 的访问控制,限制公众对敏感字段的访问,并考虑暂时使受影响的站点脱机以防止数据泄露。 “解决这些数据泄露问题的最可靠方法是加强 CRT 的访问控制。从安全角度来看,最简单的解决方案可能是将记录类型定义的访问类型更改为设置更改为‘需要自定义记录条目权限’或‘使用权限列表’ ”。报告总结道。 实际上,许多组织确实有业务需求,需要公开记录类型中的某些字段。因此,管理员应该开始评估字段级别的访问控制,并确定哪些字段(如果有)需要公开。对于必须锁定以防止公共访问的字段,管理员应进行以下两项更改: 默认访问级别:无 搜索/报告的默认级别:无 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国某知名建筑公司遭勒索软件攻击,1.3 万名客户数据被泄露
近日,美国知名建筑设计公司 CannonDesign(佳能公司)向其 13000 多名客户发送了数据泄露通知,告知他们黑客在2023年初的一次攻击中侵入并窃取了公司的网络数据。 公司在通知中说明,安全事件发生在2023年1月19日至25日期间,涉及未经授权的网络访问和数据泄露。尽管公司于2023年1月25日发现了入侵行为,但调查工作直到2024年5月3日才完成,整个过程持续了超过三个月。 调查结果显示,攻击者可能获取了包括姓名、地址、社会安全号码(SSN)和驾驶执照号码在内的个人信息。为了降低个人数据泄露的风险,公司将为受影响的个人提供Experian提供的24个月信用监控服务,但该措施显著滞后。 Cannon Design 没有明确指出攻击者的身份,但其发言人向 BleepingComputer 证实,此次披露的信息与 2023 年初发生的 Avos Locker 勒索软件攻击有关。 该公司还表示,尽管数据已在多个网站上公布,但目前尚未发现任何滥用被盗信息的行为。 Avos Locker勒索软件攻击 2023 年 2 月 2 日,Avos Locker 勒索软件团伙宣布对 CannonDesign 进行了攻击,声称掌握了 5.7 TB 的被盗数据,包括公司和客户文件。 Avos Locker的原始声明 在勒索未果后,数据被转交给了 Dunghill Leaks,该组织于 2023 年 9 月 26 日发布了被盗的 2TB 数据,内容包括数据库转储、项目示意图、招聘文件、客户详细信息、营销材料、IT 和基础设施细节以及质量保证报告。 被盗数据随后出现在 Dunghill Leaks 网站上 Dunghill Leaks 是由 Dark Angels 勒索软件组织于 2023 年 4 月推出的数据泄露网站,用于向受害者施压,迫使他们支付赎金。 2024 年 2 月,同一数据集在暗网中的黑客论坛上发布,包括 ClubHydra,而数据集的一部分在 2024 年 7 月通过 torrent 在 Breached Forums 上分享的。 黑客在 clearnet 黑客论坛上免费分享的部分数据 BleepingComputer 已联系 CannonDesign,确认此次披露的数据泄露与已在网上流传一年多的同一数据集有关,但尚未得到任何回复。 CannonDesign 是一家总部位于美国的著名建筑、工程和咨询公司,是全球最具创新力的建筑公司之一,以其在学术建筑、医院和体育场馆等领域的卓越项目而闻名,参与的重要项目包括明尼苏达大学健康诊所和外科中心、马里兰大学多功能体育场等。 消息来源:bleepingcomputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
丰田再发数据泄露事件,涉及 240GB 员工和客户信息
据BleepingComputer消息,一名黑客在论坛上发帖称自己从丰田美国分公司窃取的240GB数据,丰田官方随后表示这一情况属实。 根据这名黑客的描述,这些数据不仅涉及丰田员工和客户的信息,还包括合同和财务信息,并通过AD-Recon搜集了更多类型的数据。 黑客发布的贴子截图 虽然丰田没有透露这次数据泄露的日期,以及黑客是通过何种方式入侵并窃取了多少人的数据,但 BleepingComputer 发现这些文件被至少是在 2022 年 12 月 25 日创建的。这个日期可能表明,攻击者访问了存储数据的备份服务器。 丰田表示,这次事件不是系统范围的问题,影响程度有限,并正在与受影响的人员保持接触以提供必要的帮助。 近期数据泄露事件频发 据悉,仅在去年,丰田就已发生至少两起数据泄露事件。 2023年 12 月,丰田子公司丰田金融服务公司(Toyota Financial Services,TFS)向客户发出警告,该公司的欧洲和非洲分部在 11 月受到 Medusa 勒索软件攻击,导致敏感的个人和财务数据泄露。 2023年5月,丰田披露了一起云环境中因配置错误导致的数据泄露事件,暴露了2013 年 11 月 6 日至 2023 年 4 月 17 日这10年间215万车主的位置信息;而在几周后,又有两个配置错误的云服务被发现,暴露了 2016 年 10 月至 2023 年 5 月期间亚洲和大洋洲部分车主的个人信息。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409015.html 封面来源于网络,如有侵权请联系删除
某 A 股上市公司疑似泄漏 2.3TB 数据
本周二,据FalconFeeds、Ransomlook等多家威胁情报平台报道,某A股上市建筑公司某集团疑似发生大规模数据泄漏,勒索软件组织The Ransom House Group在数据泄漏论坛发帖称窃取了该公司2.3TB数据,并宣称如果未来2-3天内不支付赎金将撕票(公布数据)。 此次针对某集团的攻击事件未得到官方确认,也未公布具体被窃数据的种类和数量,但报道该事件的威胁情报平台预计可能涉及公司内部敏感信息。 RansomHouse勒索软件组织发布的勒索通知 曾勒索荷兰建筑巨头和AMD RansomHouse是近年来新兴的数据勒索团伙之一,自2021年末开始活跃。通过与其他网络犯罪团伙合作,利用企业系统的漏洞发动攻击,RansomHouse逐步形成了复杂的勒索网络。RansomHouse勒索软件组织并不像传统勒索软件团伙那样对文件进行加密,而是专注于数据窃取与勒索。RansomHouse主要通过复杂的网络渗透手段和钓鱼攻击来进入目标公司的网络。成功攻破后,他们会迅速下载并窃取公司数据,随后勒索赎金。 RansomHouse强调自己并非“勒索软件组织”,而是“专业调解者”,帮助受害者以最小损失解决数据泄露问题。 据报告,RansomHouse已经针对各行各业的多家知名大型企业发起攻击(上图),不断扩大其全球影响力。此前,RansomHouse曾成功攻击过包括半导体巨头AMD、非洲零售巨头Shoprite在内的多家大型公司,通过数据窃取与勒索手段获取赎金。值得注意的是,RansomHouse此前曾攻击过荷兰建筑巨头KuiperCompagnons。 勒索软件防御的关键措施 此次网络攻击凸显了在“网络攻击全球化”大潮中,中国企业的威胁态势正迅速恶化,面对RansomHouse及类似的网络勒索威胁,企业应采取多层次的防御措施,以防止数据泄露和勒索攻击。以下是GoUpSec安全顾问提供的关键防御策略: 漏洞管理与补丁更新。RansomHouse通常利用未修复的系统漏洞进行攻击,因此企业必须确保及时安装系统和软件更新,修复已知的安全漏洞。 强化访问控制与身份验证。使用强密码策略并启用多因素身份验证(MFA)可以大幅减少攻击者利用弱密码获取系统访问权限的机会。 数据加密与备份。定期备份重要数据并确保备份文件离线存储。同时,对敏感数据进行加密,以减少数据泄露后的影响。 网络钓鱼培训与防护。钓鱼攻击是网络犯罪分子常用的手段之一。企业应定期对员工进行网络安全培训,提高对钓鱼邮件的识别能力,同时部署电子邮件过滤系统。 引入威胁检测与响应平台。采用安全信息和事件管理系统(SIEM)和威胁检测平台,可以帮助企业及时识别和响应潜在的网络威胁,降低攻击造成的损害。 与专业网络安全供应商合作。企业可以考虑与专业的网络安全公司合作,进行定期的安全审计和渗透测试,以确保其安全防护体系的有效性。 通过这些策略,企业可以显著提升其网络防御能力,抵御RansomHouse等依赖数据窃取进行勒索的新兴勒索组织的威胁。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/-e-uFQGGQ0h1Uz79YtLPXQ 封面来源于网络,如有侵权请联系删除
出售 30 万个被盗登录凭证,被判处 40 个月监禁
27岁的俄罗斯公民格奥尔基·卡夫扎拉泽(Georgy Kavzharadze)因在Slilpp上出售超过30万个账户的登录凭证,被判处40个月的监禁。Slilpp是最大的在线被盗账户登录凭证市场,2021年6月该市场被查封。 判处40个月监禁 近期外媒报道,美国司法部表示,Kavzharadze(也称为TeRorPP,Torqovec和PlutuSS)在非法市场上出售了大量财务信息和其他个人身份信息(PII)。在2016年至2021年期间,他在Slilpp市场上列出了超过626100个被盗登录凭据出售,并成功售出了超过297300个。他的活动与超过120万美元的欺诈交易有关。 司法部称,“2021年5月27日,Kavzharadze在Slilpp上的账户列出了 240,495个待售登录凭据,这些凭据允许买家使用这些信息从受害者的在线支付和银行账户中窃取资金。这些凭证包括访问纽约、加利福尼亚州、内华达州和佐治亚州的银行账户。Kavzharadze只接受比特币作为凭证的支付方式。” 根据法庭文件,联邦调查局(FBI)分析师发现Kavzharadze与一个比特币账户中超过20万美元的Slilpp利润有关。该账户收取了被盗登录信息、个人和财务信息的付款。 2021年8月19日,美国司法部指控Kavzharadze共谋实施银行和电汇欺诈、银行欺诈、访问设备欺诈和严重身份盗窃。 他被引渡到美国,并于2022年5月在美国地方法院出庭。将近两年后,即2024年2月16日,Kavzharadze承认自己是一名Slilpp供应商,并共谋实施银行和电汇欺诈。 最大暗网市场Slilpp 美国司法部于2021年6月10日宣布关闭Slilpp,此行动由美国、德国、荷兰和罗马尼亚的执法机构联合行动,行动中没收了用于托管Slilpp基础设施的服务器。自2012年以来,Slilpp已经活跃了近十年,并被网络犯罪分子用来买卖银行、在线支付、手机、零售商和其他在线账户的被盗登录凭据。 据悉,在Slilpp被关闭查封域名之前,Slilpp的供应商列出有超过8000万个被盗登录凭据,这些待售凭据归属于1400多家公司的用户,其中许多是全球知名组织。 从那时起,全球的执法机构都开始集中力量打击那些帮助犯罪分子获取敏感信息的活动。这些敏感信息是从网络攻击的受害者那里被窃取的。 例如,今年早些时候,执法部门逮捕了23岁的林瑞祥(Rui-Siang Lin),他被怀疑是Incognito暗网毒品市场的所有者和经营者。这个市场销售了价值超过1亿美元的毒品。如果林瑞祥被判定有罪,他可能会面临强制性的最低刑罚,即终身监禁。去年,当局还查封了Genesis被盗凭证市场,并在代号为Spector的执法行动后逮捕了288名暗网毒品供应商和买家。 今年6月,FBI逮捕了BreachForums黑客论坛的所有者康纳·布莱恩·菲茨帕特里克(Connor Brian Fitzpatrick,又名Pompompurin)。 去年12月,一项国际警察行动逮捕了3500名网络犯罪分子,并缴获了超过3亿美元。德国警方查获了王国市场(Kingdom Market),这是一个销售网络犯罪工具、毒品和假政府身份证的暗网市场。 转自E安全,原文链接:https://mp.weixin.qq.com/s/1bb8UZRrnjAkouYFxizyag 封面来源于网络,如有侵权请联系删除
1000 万智利公民个人信息遭到泄露
7月4日,Cybernews研究团队发现智利最大的养老金和社会保障基金 Caja Los Andes 发生大规模数据泄露,泄露的数据包括个人姓名、家庭住址、出生日期、电话号码、信用额度等等,影响了1000万智利人民。这一惊人数字占智利总人口的一半以上。 Caja Los Andes 成立于 1953 年,是智利最大的家庭津贴补偿基金 (CCAF)。它为公民提供健康保险、养老基金、贷款和抵押贷款。该公司拥有近 3,000 名员工,拥有约 1000 亿智利比索(约合 10 亿美元)的股本。 智利的 CCAF 基金是社会保障体系的一部分,为公民提供重要的金融服务,如此大规模的泄漏令人极为担忧,影响到了该国的广泛区域。 此次泄密事件源于该组织的Apache Cassandra数据库缺乏身份验证,这一数据库存储了公民的私人数据,这一配置错误使得互联网上的任何人都可访问这些数据。 据报道,尽管该基金在 2023 年拥有超过 400 万会员,但泄露的数据集包含的数据是该数量的两倍多。 Cybernews 研究团队解释道:“这表明泄露的数据库可能包括家庭成员、已更换服务提供商的个人,甚至可能涉及已经去世的人。” 令人震惊的是,这次泄露使该基金数百万客户面临身份盗窃的风险,他们的个人信息可能被用于欺诈、有针对性的诈骗和网络钓鱼攻击。 1000人的姓名和电话号码。 Cybernews 的研究人员表示:“家庭住址和财务信息泄露,再加上此次数据泄密,使得这些人容易遭受有针对性的抢劫或人身威胁。更为严重的是,即使没有产生直接的威胁,他们仍可能成为诈骗的主要目标。泄露的数据中还包含了大量的个人身份信息,如电子邮件地址,这使得数据集成为网络钓鱼攻击的宝贵目标。” 1000 万人的姓氏和家庭住址。 除了对CCAF基金的客户产生威胁外,此类数据泄露还会给该组织带来严重的声誉损害风险。根据智利的数据保护法,泄露个人数据的公司可能面临严厉处罚,包括高达年收入4%的罚款,以及受影响个人可能提起的大规模诉讼。 Cybernews已联系Cajas Los Andes,泄露事件已得到控制,但尚未收到官方回应。 分支机构 消息来源:cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国一核设施曝出严重网络安全失误,已造成国家安全威胁
安全内参8月14日消息,英国最危险的核设施——塞拉菲尔德(Sellafield)因一系列网络安全失误面临刑事指控。近日,该公司对相关指控表示认罪,并承认其失误可能对国家安全构成威胁。 伦敦威斯敏斯特地方法院获悉,这个位于坎布里亚的大型核废料堆场中,75%的计算机服务器都易受网络攻击。 塞拉菲尔德是一个庞大的核废料堆场,储存着核武器制造及几十年来核电站发电产生的废料。该设施拥有约1.1万名员工,隶属于由纳税人所有并资助的核退役管理局。 塞拉菲尔德发生一系列严重IT失误 英国核监管机构透露,有可能威胁国家安全的信息被暴露了长达四年之久,而塞拉菲尔德声称一直在进行关键的IT健康检查,实际上这些检查并未进行。 去年年底,英媒《卫报》通过“核泄漏”调查揭示,这家国有公司在过去几年中发生了一系列IT失误,面临放射性污染,且其工作文化“有毒”。 《卫报》的调查还曝光了其他严重问题。例如,外部承包商在无人监督的情况下能够将U盘插入塞拉菲尔德的系统。此外,该核设施的计算机服务器极度不安全。由于其敏感性和危险性,这个问题甚至被戏称为《哈利·波特》故事中的“伏地魔”。 塞拉菲尔德在今年6月承认了由核监管办公室(ONR)提出的指控,这些指控涉及2019年至2023年间的一系列信息技术安全违规行为。 目前,该公司正在等待最终判决。首席法官Paul Goldspring表示,判决将在几周内做出。核监管办公室表示,预计判决将在9月进行。 庭审暴露塞拉菲尔德的IT脆弱状况 在8月8日举行的判决听证会上,法院听取了核监管办公室代理律师Nigel Lawrence KC所陈述的情况:一项测试发现,可以通过网络钓鱼攻击将恶意文件下载并执行到塞拉菲尔德的IT网络,而“不会触发任何警报”。 Lawrence律师援引该地分包商Atos的报告指出,这个全球最大的钚储存场对内外部网络攻击都极为脆弱,其75%的服务器不安全。 塞拉菲尔德外部IT公司Commissum的报告也指出,任何“技术熟练的黑客或恶意内部人员”都可以访问敏感数据并植入恶意软件(计算机代码),这些代码可用于窃取信息。 塞拉菲尔德的代理律师Paul Greaney KC代表公司引用了一份书面证人声明,表明首席执行官Euan Hutton对数年来的失误表示歉意。Hutton表示:“我再次代表公司为导致这些诉讼的事件道歉……我真诚地相信,导致此次起诉的问题已经成为过去。” Greaney律师表示,公司试图通过更换该地点的IT管理层并建立一个新的安全数据中心来解决其网络安全问题。该律师还表示,近年来发现的一些问题被检方 “火上浇油”。这些失误并非出于节约成本的考虑。他补充道:“我们没有抠门。” 法院还获悉,一个分包商错误地接收了4000个文件,其中13个被归类为“官方/敏感”文件,但并未触发任何警报。 Lawrence律师指出,由于使用Windows 7和Windows 2008等“过时”技术,该行业的特殊分类系统敏感核信息(SNI)部分被暴露 SNI是一种分类信息的方式,可能涉及国家安全,在法律上具有特殊地位,类似于英国安全部门或公务员处理的其他机密材料。核监管办公室规定,如果信息被认为“对计划实施敌对行为的对手有价值”,则会被授予SNI状态。 各方均表示这些失误非常严重。首席法官Paul Goldspring表示,他需要在权衡纳税人负担的同时,确保对该行业其他人起到震慑作用,防止他们犯下类似罪行。 首个因IT安全被起诉的核设施 法官表示,此次判决对所有人来说都是“全新的领域”,因为此前从未有核设施因类似问题被起诉过。 英国的公共支出监察机构国家审计署今年启动了对塞拉菲尔德成本和风险的调查。 《卫报》去年报道,该设施的系统在去年12月被与俄罗斯等国有关的团体入侵,植入了可能潜伏并用于间谍或攻击系统的“沉睡”(sleeper)恶意软件。 当时,塞拉菲尔德表示,没有证据表明网络攻击得逞。Greaney律师告诉法院,没有发现针对塞拉菲尔德的“有效”网络攻击的证据。法院得知,塞拉菲尔德的操作中心被发现“无法对测试攻击做出适当的报警和响应”。 “塞拉菲尔德非常重视网络安全,这从我们的认罪中可以体现出来。这些指控涉及历史性违规行为,并无任何暗示公共安全受到威胁。”一位公司发言人表示,“塞拉菲尔德并未遭受成功的网络攻击,也未丢失任何敏感核信息。我们已经对我们的系统、网络和结构进行了重大改进,以确保我们获得更好的保护和更强的弹性。” 核监管办公室拒绝发表评论。塞拉菲尔德已同意支付5.3万英镑的法律费用。 转自安全内参,原文链接:https://www.secrss.com/articles/69143 封面来源于网络,如有侵权请联系删除