谷歌爆料!微软安全功能遭绕过,对勒索软件放行
一份最新报告显示,有黑客正出于经济动机利用微软SmartScreen安全功能中的零日漏洞,用以传播Magniber勒索软件。 谷歌威胁分析小组(TAG,下文简称谷歌小组)的研究人员表示,自2022年12月以来,恶意黑客就已经能够利用SmartScreen中的零日漏洞。谷歌小组在2月15日向微软报告了相关发现及勒索软件团伙的利用行为。微软在3月14日(3月补丁日)发布针对该漏洞(CVE-2023-24880)的修复补丁。 SmartScreen旨在捕捉网络钓鱼企图和恶意软件,属于Windows 10/11以及微软Edge网络浏览器的组成部分。微软公司发言人表示,客户只要安装最新补丁即可获得保护。 谷歌小组指出,自2023年1月以来,他们发现勒索软件活动中使用的恶意msi文件已被下载超10万次,其中80%的下载量来自欧洲用户。msi文件类似于我们熟悉的.exe文件,二者都可用于安装和启动Windows程序。 研究人员提到,Magniber勒索软件常被用于针对韩国和中国台湾地区的组织。大约六年前,就有网络安全企业对其展开跟踪。 图:Magniber受害者来源分布 SmartScreen多次爆出零日漏洞 谷歌小组的发现,是Magniber恶意黑客在过去半年里,第二次利用零日漏洞规避SmartScreen检测,并诱导计算机用户从受感染的网站处下载经过伪装的勒索软件。 谷歌小组的这次研究建立在此前惠普安全专家的工作上。2022年10月,惠普公司发现Magniber在攻击中利用CVE-2022-44698漏洞,这是另一个影响SmartScreen的独立漏洞。并且在2022年12月微软为该漏洞发布补丁之前,还有其他黑客曾经利用这个漏洞。 当时,Magniber恶意黑客使用带有错误签名的JScript文件强制令SmartScreen返回错误,最终允许黑客绕过安全警告并传播恶意软件。 在微软封锁这条路径后,Magniber团伙又找到了另一种类似方法来破坏SmartScreen。 谷歌小组发现,受感染的MSI文件会致使SmartScreen出现与之前使用JScript文件时相同的反应:Microsoft功能返回错误,允许攻击者绕过安全警告。新方法针对的是SmartScreen中的一个对话框,它会在文件运行与Mark-of-the-Web(MOtW)发生冲突时弹出,属于浏览器中的恶意文件防范功能。 微软频繁发补丁,但修复一直不完全 谷歌小组指出,“由于SmartScreen安全绕过背后的根本原因没有得到解决,所以恶意黑客能够迅速发现原始漏洞的不同变体。”微软应该“正确且全面地”解决这类问题。 “此前Project Zero就已经发现,这类安全绕过正成为网络攻击的新趋势。厂商虽然频繁发布针对性补丁,但由于修复范围不足,导致恶意黑客仍有机会迭代并发现新的攻击变种。在安全修复当中,狭义层面的可靠修复与问题根本原因难以彻底解决之间已经形成了尖锐矛盾。” Magniber勒索软件于2018年底被首次发现,在韩国活跃多年,后又蔓延至中国台湾。 此前,Magniber恶意团伙还曾利用其他几个微软漏洞开展攻击,包括CVE_2022-41091(同样属于MotW漏洞)以及臭名昭著的PrintNightmare漏洞CVE-2021-34527。 至少自2018年起,Magniber团伙就已经在使用Magnitude漏洞利用工具包(可通过浏览器漏洞感染用户Web应用程序)来分发恶意载荷。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/NHYkI6AIGJrqbPLYwGXI6g 封面来源于网络,如有侵权请联系删除
9 亿条印度警方业务机密数据疑似在暗网销售
一位数据泄露论坛的用户声称,可以访问一个包含超9亿条印度法律记录和文件的数据库,其中包括印度警方记录、报告、法庭案件,以及被告与被捕人员的详细信息。 该用户正在兜售这批数据,据称数据内容为JSON格式,附有指向原始PDF文件的链接。文件总大小约为600 GB,泄露数据的庞大规模可见一斑。 不过,这些数据的来源尚未确定,这也引发了人们对于数据合法性和泄露原因的担忧。 此外,出售此类敏感信息可能造成严重后果,包括个人信息滥用、胁迫、剥削甚至是设施等等。 9亿条印度警方记录和案件数据疑似被出售 图:暗网上出售的印度警方记录 据暗网上的卖家Tailmon介绍,这批失窃数据包含印度法律文件、印度警方记录(含指控文件)、法庭案件文件以及其他文件和文件夹。 Tailmon在3月13日发布的帖子中表示,“我所出售的是超过9亿份(600 GB)印度法律文件记录/文档、被捕/被控人以及警方/法庭报告……经OCR处理转为JSON格式,随附有原始PDF文件链接。” 近年来,多起数据泄露和网络攻击事件凸显出数据安全和隐私的重要性。失窃数据被公开出售,也进一步强调了采取严格措施保护敏感信息的必要性。 印度政府应采取措施应对 印度政府必须立即开展调查,采取必要措施以防止此类敏感信息的公开出售。 当局还应执行更严格的法规,确保处理个人信息的企业和个人遵守数据保护法。 此外,这次事件也提醒个人和组织应采取适当措施保护其数据,包括投资建设安全网络、对员工进行数据安全最佳实践培训,并定期更新安全协议以抵御潜在威胁。 总之,包含印度公民敏感法律文件的数据库被公开兜售令人担忧,防止个人信息滥用已经刻不容缓。 这起事件给印度政府、企业及个人敲响了警钟。数据安全和隐私保护应得到高度重视,并采取必要措施防范数据泄露和网络攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/52784 封面来源于网络,如有侵权请联系删除
ChatGPT 浏览器扩展劫持 Facebook 商业账户
Dark Reading 网站披露, 3 月 3 日- 3 月 9 日,每天至少有 2000 人从 Google Play 应用商店下载”快速访问 ChatGPT“ 的 Chrome 恶意扩展。据悉,一名威胁攻击者可能利用该恶意扩展泄露包括商业账户在内的数千个 Facebook 账户。 从 Guardio 的分析结果来看,恶意 “快速访问 Chat GPT “的扩展程序承诺用户可以快速与近期大火的人工智能聊天机器人 Chat GPT 进行互动。然而事实上,该扩展程序偷偷地从浏览器中窃取所有授权活动会话的 cookies,并安装了一个后门,使恶意软件运营者能够轻松获得用户 Facebook 账户的超级管理员权限。 值得注意的是,”快速访问 Chat GPT “扩展程序仅仅是威胁攻击者利用 ChatGPT 大火来分发恶意软件和渗透系统的众多方式之一。 近几个月,随着 ChatGPT 持续火爆,以其主题的钓鱼电子邮件急剧增加,越来越多的攻击者使用假冒的 ChatGPT 应用程序传播 Windows 和 Android 恶意软件。 以 Facebook 商业账户为目标的 “僵尸军团” “快速访问 Chat GPT “的扩展程序实际上是通过连接聊天机器人的 API 实现了对 ChatGPT 的快速访问,但在访问过程中,该扩展还收集了用户浏览器中存储的包括谷歌、Twitter 和 YouTube 以及任何其它活动在内的所有 cookie 列表。 如果某个用户在 Facebook 上有一个活动、经过验证的会话,则恶意扩展插件为开发人员访问 Meta 的 Graph API。API 访问使扩展能够获取与用户 Facebook 帐户相关的所有数据,甚至可以代表用户采取各种行动。 更不幸的是,恶意扩展代码中的一个组件允许劫持用户的 Facebook 帐户,其方法是在用户帐户上注册一个恶意应用程序,并获得 Facebook 的批准。对此 Guardio 表示,Facebook 生态系统下的应用程序通常是一个 SaaS 服务,它被批准使用其特殊的 API。因此,通过在用户帐户中注册应用程序,威胁攻击者可以在受害者的 Facebook 帐户上获得完全管理模式,而无需获取密码或尝试绕过 Facebook 的双重身份验证。 如果恶意扩展遇到了一个 商业 Facebook 帐户,它会快速获取与该帐户相关的所有信息,包括当前活动的促销活动、信用余额、货币、最低计费阈值等。 一个有经济动机的网络罪犯 在 Facebook 通过其 Meta Graph API 授予访问权之前,首先必须确认该请求是来自一个经过认证的可信用户,为了规避这一预防措施,威胁者在恶意的浏览器扩展中加入了代码,确保从受害者的浏览器向Facebook 网站发出的所有请求都被修改了标题,以便它们看起来也是可信的,这使得该扩展能够使用受感染的浏览器自由地浏览任何 Facebook 页面(包括进行 API 调用和操作),而不留下任何痕迹。 最后,Guardio 评估后表示,威胁行为者可能会将其从活动中收获的信息卖给出价最高的人,该公司还预计攻击者有可能创建一个被劫持的 Facebook商业账户的机器人大军,利用受害者账户的钱来发布恶意广告。 转自 Freebuf,原文链接:https://www.freebuf.com/news/360243.html 封面来源于网络,如有侵权请联系删除
微软安全声称中国超级电商 APP 存在“不正当行为”
中国跨境电商应用Shein的一个版本在谷歌Play商店中的下载量已超1亿次。但研究发现该软件会对Android设备的剪贴板进行非必要访问,并将内容传输至远程服务器,从而引发安全问题。 在3月6日发布的博文中,微软研究人员表示他们发现的问题存在于2021年12月16日发布的Shein 7.9.2版本,并确认问题已经在2022年5月得到解决。用户只要更新已安装应用,即可防止潜在的恶意攻击。 剪贴板已经成为网络攻击中备受关注的目标,移动用户经常通过剪贴板来复制和粘贴敏感信息,例如登录凭证、财务数据及个人信息。恶意黑客可以窃取剪贴板数据,进而发动钓鱼攻击、密码窃取或实施其他欺诈活动。甚至有攻击者会篡改剪贴板内容以开展恶意活动,例如修改剪贴板内的加密货币钱包地址,导致用户向钱包应用中粘贴的内容发生变化。 微软表示,他们无法断言Shein事件是否存在恶意意图,但表示该应用没有必要访问剪贴板。外媒SC Media已经就此事向Shein发出置评请求。 微软指出,“即使Shein复制剪贴板的行为不存在恶意,此事也凸显出已安装的应用可能带来的风险,包括那些极受欢迎、从官方应用商店下载的手机软件。” 微软安全检测并验证了Shein的剪贴板操作,方法是对该应用执行静态分析以查找“对应此项操作的代码”,之后再通过动态分析“在检测环境中运行该应用,进一步观察代码行为”。 图:Shein应用中导致剪贴板访问的调用链示例。 根据微软的研究结果等,谷歌意识到涉及剪贴板的潜在威胁,并做出以下调整以保护Android平台。 在Android 10及更高版本中,除非在默认输入法编辑器内明确设置,否则应用无法访问剪贴板数据。 在Android 12及更高版本中,当应用首次调用并访问来自其他应用的剪贴数据时,会有提示消息向用户报告这一访问行为。 在Android 13中,剪贴板内容会在一段时间后被清除,借此加强保护。 转自 安全内参,原文链接:https://www.secrss.com/articles/52651 封面来源于网络,如有侵权请联系删除
黑客论坛上“在售”宏碁 160 GB 敏感数据
Bleeping Computer 网站披露,中国台湾电脑巨头宏碁证实,在黑客成功入侵一台存有维修技术人员私人文件的服务器后,公司遭遇了数据泄露。 160 GB 数据遭窃 2023 年 2 月中旬,一名未知攻击者陆陆续续在某个“流行”的黑客论坛上出售声称是从宏碁窃取来的 160GB 数据。 数据泄露事件发生后,Bleeping Computer 与宏碁取得联系,该公司发言人表示公司的一个文档服务器出现了漏洞,但截至目前,这一安全事件并未影响客户数据。 黑客论坛上出售的宏碁数据(资料来源:Bleeping Computer) 从威胁攻击者的说法来看,被盗数据主要包含宏碁公司的技术手册、软件工具、后台基础设施细节、手机、平板电脑和笔记本电脑的产品型号文档、BIOS 图像、ROM 文件、ISO 文件和替换数字产品密钥(RDPK)等。 为证实数据的真实性,攻击者还分享了宏碁 V206HQL 显示器技术原理图、文件、BIOS 定义和机密文件的截图。此外,在售卖广告上,攻击者表示内部团队决定将整个数据集卖给出价最高的人,并一再强调只接受加密货币 Monero(XMR)作为付款方式。 宏基屡屡遭受网络威胁 过去几年中,宏碁公司陆续遭遇几次网络攻击事件,其中 REvil 勒索软件事件引起的轰动最大。 2021 年 3月,REvil 勒索软件对外声称已经入侵了电子产品和计算机巨头宏碁(Acer)并窃取了未加密的公司数据。几天后,在其数据泄漏站点,REvil “晒出”一些据称来自宏碁的文件的图片作为证据(这些泄漏的图片包括宏碁的财务电子表格、银行结余和银行通讯的相关文档)。 对于这一攻击事件,宏碁(Acer)并未正面回答其是否遭受了 REvil 勒索软件攻击,仅仅表示已经向相关部门报告了最近公司发生的异常情况。 回应原文如下: “宏碁一直在监控自己的 IT 系统,有信心防御大多数网络攻击,类似我们这样的公司经常会受到攻击,目前已向多个国家的相关执法机构和数据保护部门报告了最近发现的异常情况”。 后续“我们会一直在不断完善网络安全基础架构,以保护业务的连续性和信息的完整性,敦促所有公司和组织遵守网络安全要求和最佳实践,并警惕任何网络活动异常情况”。 2021 年 10 月,一个名为 Desorden 黑客组织袭击了宏碁在印度的售后系统,超过 60GB 的数据从其服务器中被盗,其中包括数万名客户、分销商和零售商的记录。 同一周,Desorden 还侵入了宏碁台湾的服务器,窃取了包括员工登录凭据在内的大量敏感信息。 转自 Freebuf,原文链接:https://www.freebuf.com/news/359713.html 封面来源于网络,如有侵权请联系删除
Log4j 带来的持续挑战
根据 Cyber Security NSW 的 2022 年审查报告,新南威尔士州政府的漏洞猎手去年在新南威尔士州政府系统中发现了 22,000 多个漏洞。 这份在政府进入看守模式之前发布的报告指出,网络安全团队在新南威尔士州的巴瑟斯特镇工作。报告称,新南威尔士州网络安全团队应要求对新南威尔士州政府系统进行外部扫描,发现了 22,000 多个漏洞。 报告称,扫描还检测并报告了 23 项“敏感信息泄露”。 该报告的另一个亮点是该机构测试了机构和委员会 Windows 网络中的密码强度,并在之前的数据泄露事件中发现了 14 个实体中的 77,000 个。 Log4j 漏洞也是该机构2022年的关键任务,该漏洞于2021年底出现。 虽然它没有透露在政府系统中发现了多少 Log4j 实例,但新南威尔士州网络安全局表示:“新南威尔士州的几个政府实体观察到扫描活动和利用企图,其中一些将整个系统离线作为预防措施,直到补丁发布,测试和实施。” Cyber Security NSW 的直接 Log4j 活动包括传播建议、与利益相关者会面以“确定功能和修补状态”,以及举办信息会议以帮助委员会。 解决审计问题 2月,新南威尔士州审计长批评新南威尔士州网络安全局在向委员会提供的服务方面存在不足,并且未对机构网络安全成熟度评估进行审计。 在回顾的一年中,该机构表示,其对该审计的部分回应将于7月1日交付,并表示将“包括一种保证方法,以协助新南威尔士州政府机构持续评估和报告其对新南威尔士州网络安全政策的遵守情况” . “此外,它将更清楚地说明网络安全成熟度和提升战略,”报告指出。 去年,向新南威尔士州政府机构提供了网络安全提升工具包。去年年底还制定了新南威尔士州地方政府的安全指南。 网络安全新南威尔士州指出,“资金仍然是机构和委员会实现网络安全目标的关键挑战”。 该组织补充说,它还创建了一份首份2022 年新南威尔士州政府网络威胁报告,分析了各机构遇到的事件,但表示这是一份受限文件,因此不会公开。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/cWglYT4bN9skUzGHOGxBqA 封面来源于网络,如有侵权请联系删除
TPM 2.0 爆出漏洞,数十亿物联网设备受到严重威胁
The Hacker News 网站消息,可信平台模块 ( TPM ) 2.0 参考库规范中爆出一个严重安全漏洞,这些漏洞可能会导致设备信息泄露或权限提升。 漏洞或影响数十亿物联网设备 2022 年 11 月,网络安全公司 Quarkslab 发现并报告漏洞问题,其中一个漏洞被追踪为 CVE-2023-1017(涉及越界写入),另一个漏洞追踪为 CVE-2023-1018(可能允许攻击者越界读取)。 Quarkslab 指出,使用企业计算机、服务器、物联网设备、TPM 嵌入式系统的实体组织以及大型技术供应商可能会受到这些漏洞的影响,并一再强调,漏洞可能会影响数十亿设备。 可信平台模块 (TPM) 可信平台模块 (TPM) 技术是一种基于硬件的解决方案,可为现代计算机上的操作系统提供安全的加密功能,使其能够抵抗篡改。 微软表示,最常见的 TPM 功能用于系统完整性测量以及密钥创建和使用,在系统启动过程中,可以测量加载的启动代码(包括固件和操作系统组件)并将其记录在 TPM 中,完整性测量值可用作系统启动方式的证据,并确保仅在使用正确的软件启动系统时才使用基于 TPM 的密钥。 可信计算组织(TCG) 漏洞事件发酵后,可信计算组织(简称:TCG,由 AMD、惠普、IBM、英特尔和微软组成)指出,由于缺乏必要的检查,出现漏洞问题,最终或引起本地信息泄露或权限升级。CERT 协调中心(CERT/CC)在一份警报中表示,受影响的用户应该考虑使用 TPM 远程验证来检测设备变化,并确保其 TPM 防篡改。 最后,安全专家建议用户应用 TCG 以及其它供应商发布的安全更新,以解决这些漏洞并减轻供应链风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/359428.html 封面来源于网络,如有侵权请联系删除
新能源汽车不断发展的同时,充电桩成为黑客新目标
随着电动汽车近年来的销售量不断增长,电动汽车充电桩的需求也不断增加,但随之而来充电桩的网络安全问题也日益显现。 今年2月,新能源网络安全公司Saiflow的研究人员在开放充电点协议(OCPP)中发现了两个漏洞,可用于分布式拒绝服务(DDoS)攻击和窃取敏感信息。而爱达荷国家实验室最近发现,根据《能源》杂志对电动车充电漏洞研究的调查,在所检查的每个充电器仍然在运行未更新的Linux版本,允许许多服务以root身份运行。而且这些潜在的风险已经被不法分子利用。一年前,俄乌战争爆发开始,黑客攻击了莫斯科附近的充电站,使其瘫痪。 之所以充电桩网络安全问题日益凸显,是因为电动汽车的销售在全世界蓬勃发展。以美国为例,根据JD Power的数据,电动汽车的销量占2022年所有车辆销售的5.8%,高于前一年的3.2%。根据美国能源部的数据,目前,美国只有不到5.1万个快速充电站,能同时为13万辆汽车充电的能力。但是,截至2022年6月,注册的电动汽车超过150万辆,这意味着每一个公共充电端口要服务11辆汽车。 为了满足需求,解决电动汽车充电难的问题,拜登政府的目标是到2030年将车辆充电桩的数量增加到50万个。但是这也引起了网络安全专家的担心,因为这种急于求成的做法不利于网络安全的建设。大多数电动车充电器是一种物联网技术,这么多设备大量投放,而往往连接到单一的系统,鉴于基础设施的连接性和潜在的破坏能力,如何去实施、建设是不得不考虑问题。 物联网、OT和关键基础设施 技术的革新在许多方面引领了电动汽车行业的发展,其中也包括电动汽车充电设备的进化,这些设备通过移动应用程序进行连接,它们也将成为交通网络的一个重要组成部分,就像其他操作技术(OT)一样。 当然,由于电动车充电站必须连接到公共网络,确保它们的通信是加密的,这对维护设备的安全至关重要。黑客往往会在公共网络上寻找安全性差的设备,因此,充电桩运营商必须采取严格的保护措施,让黑客攻击无从下手。 消费者设备也是一个问题。根据ChargePoint数据显示,大约80%的充电是在家里进行的。但往往这些设备可能更容易被攻击,因为消费者并不关注,也没有意识关注网络安全。 因此,对于普通的用车用户来说,强制建立正确的安全保障是不现实的,所以,确保设备本身以及通信加密应该始终是供应商的责任。 政府在电动车网络安全方面的作用 有人表示,政府应该对公司及运营商制定标准,以防止网络安全漏洞。例如,桑迪亚国家实验室(Sandia National Laboratories)建议采取一系列措施来加强网络安全,包括改善电动汽车车主的身份验证和授权,为充电桩的云组件增加更多安全性,以及加强充电装置以防止物理篡改。 目前市面上电动汽车充电桩的运营商,都是以营利为目的公司,出于预算的考虑,他们基本不会选择最安全的网络实施方案。这种时候,政府可以通过加强规范、标准和和制定相关的行业法规来约束车企及运营商,同时进一步保护用户免受网络攻击的威胁。 转自 Freebuf,原文链接:https://www.freebuf.com/news/359416.html 封面来源于网络,如有侵权请联系删除
美国总统乔·拜登的新网络安全计划将打击“不安全”软件
白宫发布了一项新的网络安全战略,其中涉及大型科技公司在防止网络攻击方面的作用。该战略文件呼吁”重新平衡保卫网络空间的责任”,将勒索软件攻击等方面的责任从个人、小企业和地方政府身上转移。 乔-拜登总统的计划概述了目标,而不是立即实施的规则。但如果通过成为法律和法规,它将扩大对运行白宫认为关键的数字基础设施的公司的网络安全要求。这可能包括为网络基础设施的很大一部分提供动力的云计算服务–它们必须满足最低安全标准,否则将面临法律责任。该战略要求政府机构通过税收减免或其他激励措施鼓励合规。 除此之外,政府表示,它将与国会合作,阻止软件公司在没有采取合理的安全预防措施的情况下运送产品而逃避责任。战略文件说:”制造软件的公司必须有创新的自由,但当他们未能履行他们对消费者、企业或关键基础设施供应商的责任时,他们也必须承担责任。” 根据拜登政府的说法,其目标是支撑起一个数字生态系统,该系统让许多人只能使用自己的设备(通常是不安全的)。文件说:”一个人一时的判断失误,使用一个过时的密码,或错误地点击一个可疑的链接,不应该有国家安全的后果。保护数据和确保关键系统的可靠性必须是持有我们的数据并使我们的社会运作的系统的所有者和经营者的责任,也是建造和服务这些系统的技术供应商的责任。” 该文件指出,日益增长的勒索软件计划的威胁是一个特别关注的领域。除了关闭运行勒索软件的行动者的活动外,它还呼吁各机构对帮助勒索软件盈利的”非法加密货币交易所”采取行动,这是2022年旨在监管数字资产的命令。 拜登的战略取代了前总统唐纳德-特朗普时期制定的一份2018年文件。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7206045855139234339/ 封面来源于网络,如有侵权请联系删除
疯狂点赞!首批 10 亿个人涉疫数据销毁
2023 年 3 月 2 日,无锡市举行涉疫个人数据销毁仪式,首批销毁 10 亿余条此前出于疫情防控及服务目的存储在城市大数据中心的个人信息数据。 为确保数据彻底销毁、无法还原,无锡还邀请了第三方审计和公证处参与工作。至此,无锡市第一批涉疫个人数据实现成功销毁,全力保障了公民个人数据安全。同时,门铃码、疫查通、货运通行证等 40 多项“数字防疫”应用,也于当天功成身退,陆续下线。 对于这一消息,不少网友纷纷留言:感动、支持、认真负责、大赞…… 无锡市的标准答案 回顾 2022 年年底,我国疫情防控取得了决定性胜利,疫情防控进入常态化的阶段,那么此前收集的海量公民个人数据如何处理,成为大家关心的问题。FreeBuf 曾发文“行程卡下线,健康码将退出舞台,我们的数据该如何处理?”,就这一话题进行讨论和分享。 那时,还有无数人担心自己的个人数据安不安全,会不会存在泄露的风险?现在,无锡市给出了一个标准答案。 随着首批数据正式销毁成功,接下来必定还会有越来越多的个人涉疫数据被销毁,其他的省市地区必定也会跟上节奏,全国个人涉疫数据销毁指日可待。 据“无锡平安”公众号发文,无锡市“数字防疫”服务上线以来,共搜集了 10 亿条个人数据,主要用于核酸筛查、流调溯源、外防输入性疫情、重点人群核酸检测等用途,为确保疫情防控顺利进行,提供坚实的数据支撑。 “此次销毁涉疫个人数据,一是体现了依法执政理念,依法依规删除目的已经实现的数据;二是保护了公民隐私,防止数字时代公民个人信息被盗用或滥用;三是防止了数据泄露,通过数据彻底销毁减少数据泄露的可能性;四是节约了存储空间,进一步提高存储效率。” “下一步,城市大数据中心将进一步加强数据分类分级管理,数据安全风险评估、监测预警、数据安全审查等制度建设,确保数据无法被恢复。 同时持续加强对技术运维人员的安全教育,加强数据安全合规理念,提升全员数据安全意识,严格禁止私下留存、转移涉疫数据等行为,全力保障公民个人隐私。” 事实上,无锡并不是第一个销毁涉疫数据的城市。在此之前,不少省市地区都曾表示要“按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规有关规定,采取严格的技术和管理措施,依法依规保障个人信息安全。停止相关服务后,彻底删除、销毁服务相关所有数据,切实保障个人信息安全。” 但是,这些消息都不如无锡市此次数据销毁来的直接与令人信服。涉疫个人数据体量之大、影响范围之广,关注度之高都远超其他类型的数据,以一种公开、透明的方式来处理好这些数据,不仅让公民安心,也展现出我国对于公民个人信息保护的态度与决心。 当下,数字经济驱动全球发展,而数据负责驱动数字经济,数据安全与治理则是数据正常使用的前提,是其发挥核心要素作用的基础。 不得不说,这一次无锡好样的,为你疯狂点赞! 转自 Freebuf,原文链接:https://www.freebuf.com/news/359237.html 封面来源于网络,如有侵权请联系删除