肯塔基州连锁医院通知 250 万人数据被盗
HackerNews 编译,转载请注明出处: 肯塔基州和印第安纳州的非营利性医疗企业Norton Healthcare,由数十家诊所和医院组成,在大路易斯维尔和印第安纳南部的140多个地点拥有20,000多名员工与1,750多名受雇医疗提供者。 12月18日,该企业通知客户发生了一起“网络安全事件”,影响了企业的内部系统。 根据发送给受影响客户的通知,此事件被“确定为勒索软件攻击”。 Norton声称已经通知了联邦调查局,从安全备份中恢复了其系统,并未支付任何形式的赎金。缅因州总检察长办公室表示,这起勒索软件攻击影响了2,500,000人。 根据公司调查,一些网络存储设备在2023年5月7日至5月9日期间遭到不明黑客的访问。虽然这次侵入未涉及Norton Healthcare的医疗记录系统或其在线医疗记录平台Norton MyChart,但黑客仍然获取了包括所有病人、员工及其家属和受益人在内的部分个人数据。 这些数据包括姓名、联系信息、出生日期、社会安全号码、健康信息、保险信息和医疗识别号码以及驾驶执照号码或其他政府身份证号码、金融账户号码和数字签名。 Norton为受影响个人提供了两年的免费信用监控和身份盗窃保护服务。 消息来源:cybernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Black Hat Europe分享 | AutoSpill 攻击可窃取安卓密码管理器中密码
在Black Hat Europe大会的演讲中,来自海得拉巴国际信息技术学院(IIIT)的研究人员表示,他们发现,即使没有JavaScript注入,大多数安卓密码管理器也容易受到AutoSpill的攻击。如果启用了JavaScript注入,所有安卓上的密码管理器都会对AutoSpill攻击敞开大门。但在分析之后发现,AutoSpill攻击具备较为严苛的实施条件。 AutoSpill攻击原理 众所周知,安卓应用程序经常使用WebView控件来渲染网页内容,比如应用内的登录页面,而不是将用户重定向到主浏览器,因为后者在小屏幕设备上会是一种更加繁琐的体验。 而安卓上的密码管理器则是利用平台的WebView框架,在应用加载如苹果、脸书、微软或谷歌等服务的登录页面时,自动输入用户的账户凭证。 研究人员表示,即使没有JavaScript注入,也有可能利用这一过程中的弱点来截获调用应用中自动填充的凭证。如果启用了JavaScript注入,研究人员说,所有安卓上的密码管理器都会对AutoSpill攻击敞开大门。 具体来说,AutoSpill攻击源于安卓未能强制执行,或明确定义对自动填充数据进行安全处理的责任,这可能导致数据泄露或被宿主应用捕获。 在Black Hat Europe大会演讲现场,安全研究人员分享了一个攻击场景:一个恶意应用提供的登录表单可能会在不留下任何泄露迹象的情况下捕获用户的密码。 影响与修复 安全研究人员针对安卓10、11和12版本上的一系列密码管理器进行了AutoSpill网络攻击测试,发现1Password 7.9.4、LastPass 5.11.0.9519、Enpass 6.8.2.666、Keeper 16.4.3.1048以及Keepass2Android 1.09c-r0等主流密码管理器,由于使用了安卓的自动填充框架,十分容易遭受攻击。 Google Smart Lock 13.30.8.26和DashLane 6.2221.3采取了不同的技术手段来进行自动填充过程,因此得以幸免。除非攻击者使用了JavaScript注入,否则它们不会向宿主应用泄露敏感数据。 研究人员将他们的发现通报给受影响的软件供应商和安卓的安全团队,并分享了解决问题的建议。 许多人已经习惯了使用自动填充功能来快速输入他们的密码。通过安装在用户设备上的恶意应用程序,黑客可以让用户在无意中自动填充他们的密码信息。 针对AutoSpill攻击,1Password发言人表示,在1Password保护用户最重要的数据是我们的首要任务。目前1Password已经确定了AutoSpill的修复方案,并且目前正在处理中。更新后,原生字段用于仅意图用于安卓WebView的凭证,以此提高防护能力。 主流密码管理器LastPass发言人表示,在2022年已经通过漏洞赏金计划合作伙伴Bugcrowd,就该问题进行了分析,经过综合评定为一个低风险的漏洞。核心原因是,想要发起AutoSpill攻击,那么必须要在设备上安装恶意软件/应用,这也就意味着目标设备已经完全被破坏,或能够在目标设备上执行代码。 Keeper Security的首席技术官兼联合创始人Craig Lurey表示,已收到相关漏洞报告演示,分析之后发现,安全研究人员首先安装了一个恶意应用程序,才能顺利发起AutoSpill攻击。Keeper在保护用户不会自动将凭证填充到未经用户明确授权的不受信任应用程序或网站上方面,已经有了安全防护措施。在安卓平台上,当尝试将凭证自动填充到安卓应用程序或网站时,Keeper会提示用户。在填充任何信息之前,用户被要求确认应用程序与Keeper密码记录的关联。 谷歌发言人表示,WebView被安卓开发者以多种方式使用,包括在他们的应用中托管自己服务的登录页面,这个问题与密码管理器在与WebView交互时如何利用自动填充APIs有关。 建议第三方密码管理器对密码输入的位置保持敏感,并且建议所有密码管理器实施WebView的最佳实践。 例如,当在安卓上使用谷歌密码管理器进行自动填充时,如果用户正在为谷歌认为可能不属于托管应用拥有的域名输入密码,用户会收到警告,并且密码只会填写在适当的字段中。谷歌通过WebView实现了服务器端的登录保护。 转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/386254.html 封面来源于网络,如有侵权请联系删除
SLAM 攻击:新的基于 Spectre 的漏洞影响 Intel、AMD 和 Arm 处理器
HackerNws编译,转载请注明出处: 来自阿姆斯特丹自由大学的研究人员披露了一种名为SLAM的新侧信道攻击,可被利用来从当前和即将推出的Intel、AMD和Arm处理器的内核存储器中泄漏敏感信息。 该攻击是一种基于Spectre的端到端利用,利用了Intel处理器中称为线性地址掩码(LAM)的新功能,以及AMD(称为Upper Address Ignore或UAI)和Arm(称为Top Byte Ignore或TBI)的类似对应功能。 “SLAM 利用未屏蔽的gadgets,使得用户空间进程能够泄漏任意ASCII内核数据”, VUSec研究人员表示,并补充说,“它可以被利用来在几分钟内从内核存储器中泄漏根密码哈希”。 尽管LAM被提出作为一项安全功能,但讽刺的是,研究发现它实际上降低了安全性并“显著”增加了Spectre攻击面,导致了瞬时执行攻击。这种攻击利用了推测执行,通过缓存隐蔽通道提取敏感数据。 “瞬时执行攻击利用了瞬时指令的微体系结构副作用,从而允许恶意对手访问通常由架构访问控制机制禁止的信息”,Intel 在其术语文档中表示。 被描述为针对未来CPU的第一种瞬时执行攻击的SLAM,利用了一种基于非规范地址转换的新秘密通道,有助于实际利用通用Spectre小工具泄漏有价值的信息。它影响以下CPU: 已知受到CVE-2020-12965影响的现有AMD CPU 未来支持LAM的Intel CPU(包括4级和5级分页) 未来支持UAI和5级分页的AMD CPU 未来支持TBI和5级分页的Arm CPU Arm在一份咨询中表示,“Arm系统已经对抗Spectre v2和BHB,而且被认为是软件自己的责任来保护自己免受Spectre v1的侵害,所描述的技术只是通过增加可利用小工具的数量来增加现有漏洞(如Spectre v2或BHB)的攻击面。” AMD也指出了当前用于应对SLAM攻击的Spectre v2缓解措施。另一方面,Intel打算在未来支持LAM的Intel处理器发布之前提供软件指导。与此同时,Linux维护人员已经开发了用于默认禁用LAM的补丁。 这些发现出现在VUSec揭示了Quarantine的信息近两个月之后。Quarantine是一种仅基于软件的方法,用于缓解瞬时执行攻击并通过将最后一级缓存(LLC)进行分区实现物理领域隔离,使每个安全领域具有对LLC不同部分的独占访问,以达到消除LLC隐蔽通道的目的。 研究人员表示,“Quarantine的物理领域隔离将不同的安全领域隔离在不同的核心上,防止它们共享核心本地的微体系结构资源。此外,它取消了LLC的共享,将其在安全领域之间进行分区。” 内容来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现了一个能绕过 Android 14 和 13 锁屏的漏洞
HackerNws编译,转载请注明出处: 研究人员Jose Rodriguez在 Android 14和13中发现了一个能绕过锁屏的漏洞,该漏洞可能会暴露用户 Google 帐户中照片、联系人、浏览记录等多项敏感数据。 几个月前,该研究人员在多个平台上发布消息,包括Twitter、Reddit和Telegram,询问是否可能从锁屏界面打开Google Maps链接,因为他无法在他的Pixel上锁定的情况下完成这个操作。 Rodriguez发现可以绕过锁定屏幕,并声称谷歌也意识到这个问题至少六个月,但尚未解决。 他在5月份向谷歌报告了这个问题,并指出到11月底,谷歌仍然没有计划进行安全更新的日期。 Rodriguez解释说,漏洞利用的影响因用户安装和配置谷歌地图而异。如果激活驾驶模式,严重程度会显著升级。 以下是研究人员描述的两种情况以及相关的严重性级别: 如果用户未激活“驾驶模式”:攻击者可以访问最近和常用的地点(如家、工作地点),同时还能够获取联系人信息,并与联系人实时分享位置,或者通过手动输入攻击者可以进入的电子邮件地址进行位置共享。 如果用户已激活了“驾驶模式”:除了前述访问权限外,攻击者还可以通过链接另一个漏洞访问设备的照片,将其发布或添加为账户的个人资料图片。此外,攻击者还能够访问Google账户或多个账户的广泛信息和配置,有可能从第二个设备获取对该账户的完全访问权限,以及其他尚待调查的内容。 Rodriguez敦促Android用户在手机上测试屏幕锁定绕过功能,并提供他们的评论,包括Android版本和设备的型号。 内容来源:SecurityAffairs,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国家安全机关会同有关部门开展地理信息数据安全风险专项排查治理
当前,随着新一代信息技术加快发展,地理信息数据与数字经济的协同效应不断增强,为经济社会发展提供了可靠的数据要素保障。地理信息数据既是重要的战略性数据资源,又是新型生产要素,可广泛应用于精准农业、能源电力、智能网联汽车等行业领域及我们日常快递网购、外卖送餐、家政服务等生活场景。但一些别有用心的组织和人员,却利用地理信息系统软件,企图窃取涉密敏感地理信息数据,对我国家安全带来了威胁和隐患。 伸向地理信息数据的黑手 地理信息系统软件是具备地理信息数据采集、存储、分析、管理、共享等功能的专业软件。这些软件功能强大,能够将采集的各类地理信息标注在地图上,并根据需要进行分析和展示,坐标精度甚至能够达到厘米级。 然而,个别境外组织、机构和人员却盯上了地理信息数据这块“大蛋糕”,企图利用地理信息系统软件开展情报窃密活动。手段包括:在软件使用过程中自动连接境外服务器,无限制收集用户数据;蓄意在软件中预置“后门”,为网络攻击和数据窃取打开方便之门等。 另外,少部分用户的数据安全意识薄弱,将城市管网、军事目标、涉密单位的高精度地理位置坐标标注在地图上,产生严重失泄密风险隐患,可能会造成无法挽回的损失。 境外地理信息系统软件绘制的城市管网图 专项排查整治斩断黑手 地理信息数据属于高价值情报,是境外间谍情报机关情报窃密的重点。通过窃取我国高精度地理信息数据,可还原出我交通、能源、军事等重要领域特定区域的三维地貌图,为侦察监视、军事行动提供关键支持,将严重威胁我军事安全。 近期,国家安全机关工作发现,我国有关重要行业领域使用的境外地理信息系统软件存在搜集外传地理信息数据的情况,部分数据重要敏感,甚至涉及国家秘密,对我国家安全构成严重威胁。 针对上述情况,国家安全机关会同有关部门开展地理信息数据安全风险专项排查治理,指导、协助涉事单位开展清查整改,及时消除重大数据窃密、泄密等安全隐患。 国家安全机关提示 一、《数据安全法》规定,开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。有关单位和个人在开展地理信息数据采集和处理活动时,应当选用安全可靠的地理信息系统软件,根据数据重要程度设置严格的访问权限,确保“涉密不上网,上网不涉密”。国家安全机关将会同有关部门建立健全数据安全保障工作协作机制,共同维护国家重要数据安全。 二、《反间谍法》规定,境外机构、组织、个人实施或者指使、资助他人实施,或者境内机构、组织、个人与其相勾结实施的窃取、刺探、收买、非法提供关系国家安全和利益的数据,属于间谍行为。公民发现有关行为可通过拨打12339举报受理电话,登录www.12339.gov.cn互联网举报受理平台,或通过国家安全部微信公众号举报受理渠道向国家安全机关举报。 转自国家安全部微信公众号,原文链接https://mp.weixin.qq.com/s/404yJjpaM7a6anAxE7FuFg 封面来源于网络,如有侵权请联系删除
苹果委托进行数据泄露研究,以强调端到端加密的必要性
Apple 委托进行的一项研究显示,过去两年中估计有 26 亿条个人记录因数据泄露而遭到泄露,这家科技巨头表示,这凸显了端到端加密的必要性。 这项名为“个人数据的持续威胁:2023 年增长背后的关键因素”的研究由麻省理工学院教授 Stuart Madnick 博士进行。它总结了过去一年中发现的主要数据泄露事件,并强调了一些趋势。 值得注意的是,报告中没有原始数据,被泄露的个人记录数量是通过结合 Verizon 2021 年的数据和 2022 年的预测得出的——2021 年将有 11 亿条记录,2022 年将有 15 亿条记录。 该研究着眼于导致重大数据泄露的勒索软件攻击、反复成为黑客攻击目标的公司、云配置错误导致的事件、针对政府组织及其承包商的攻击,以及影响存储特别敏感个人信息的实体的泄露。 该报告还提供了有关区域数据泄露以及第三方供应商利用造成的大规模事件的信息。 它还强调了过去十年中多家公司的端到端加密举措,包括苹果、谷歌、Meta、Proton、Signal 和 Skiff。 与其他科技巨头类似,苹果长期以来一直反对政府实施加密后门的要求,因为加密后门将使当局更容易调查潜在的犯罪活动。 事实上,该公司一直在越来越多地实施端到端加密,并利用这项新研究来推广其针对 iCloud 的高级数据保护,旨在提高云数据的安全性。 该公司声称,激活该功能后,23个敏感数据类别将受到端到端加密的保护,包括备份、笔记和照片。这提供了保护,包括防止云环境本身受到损害的攻击。 转自安全客,原文链接https://www.anquanke.com/post/id/291754 封面来源于网络,如有侵权请联系删除
过去一年,勒索软件和数据泄露席卷了 OT 和工业领域
由于保持运营的重要性,工业公司和公用事业公司更有可能付费,从而吸引更多的威胁团体并关注 OT 系统。 去年,四分之三的工业企业遭受了勒索软件攻击,影响运营技术 (OT) 的攻击比以往任何时候都多——这表明工业部门的脆弱性和支付赎金以维持生存的倾向导致攻击激增。 根据网络物理防御公司 Claroty 发布的一份报告,在过去12个月中,超过一半的工业企业(54%)遭受了勒索软件攻击,影响了其运营技术,无论是直接影响还是因为链接的 IT 系统受到攻击12月6日。与该公司2021年的上一份报告相比,攻击对 OT 系统的影响显着增加,当时47%的公司受到勒索软件影响其运营。 事实上,针对工业企业和关键基础设施提供商的攻击已经变得非常普遍。位于匹兹堡的阿利基帕市政水务局最近遭受了网站损坏,原因是与伊朗有关的威胁组织 Cyber Av3ngers 迫使其关闭水压监测系统并更改了网站的登陆页面。事实证明,该事件是11月底开始的针对美国各地供水设施的更广泛网络攻击的一部分。但关注的不仅仅是公用事业公司:2022年2月,轮胎制造商普利司通在 LockBit 2.0勒索软件组织成功入侵其网络后,不得不关闭其制造网络数天。 尽管 Claroty 调查显示,在这两个时期内,针对 OT 系统的直接攻击保持一致,超过三分之一(37%)的公司在2023年遭受了影响 IT 和 OT 系统的攻击,但与Claroty 首席产品官 Grant Geyer 表示,2021年,27%的组织将遭受双重影响攻击。 他表示:“这些数字与去年一样令人震惊,它们不仅表明了问题的严重性,而且表明这是一种极其可行的商业模式,并且使运营面临风险,而不仅仅是 IT。” “由于许多 OT 系统都是基于 Windows 的,因此由于分段不佳或没有分段,勒索软件经常从 IT 环境溢出到 OT 环境。” 尽管针对工业企业的勒索软件事件数量有所增加,但它们始终占所有攻击的三分之一。资料来源:NCC 集团。 网络安全服务公司 NCC Group 的数据显示,总体而言,过去一年中,工业部门仍然是每月最大的勒索软件目标。与去年同月相比,10月份的勒索软件攻击增加了81%,而针对工业部门的攻击通常占所有勒索软件事件的三分之一。 NCC 集团工业部主管肖恩·阿罗史密斯 (Sean Arrowsmith) 表示,由于最近的地缘政治冲突,威胁活动总体上有所增加,导致国家支持的行为者和黑客活动分子发起工业攻击。 他说:“禁用和/或削弱能源基础设施的能力可能会导致消费者的使用受到限制甚至无法使用,从而加剧战争和冲突带来的不稳定和混乱。” “这些破坏行为影响了国际安全问题中最重要的权力动态。” 工业界对攻击者:“嘿,我们会付出代价” 攻击工业公司有吸引力的原因之一是:运营中断导致支付赎金的可能性更大。通常情况下,公司支付勒索软件的倾向在很大程度上取决于他们的收入——根据 Sophos 的年度勒索软件状况报告,较小的公司支付勒索软件费用的比例为36%,而不是依赖备份,而较大的公司支付勒索软件费用的比例为55%。 与此同时,根据 Claroty 的《2023年全球工业网络安全状况》报告,工业领域的受害者支付费用的比例高达三分之二(67%)。 Claroty 的 Geyer 表示:“只要看看三分之二的组织正在支付赎金这一事实,就可以了解为什么如此多的组织受到攻击。” “运营中断让 CIO 左右为难,迫使他们做出这些站不住脚的情绪化决定。” 第三方是依赖 OT 的公司(例如工业公司和公用事业公司)需要解决的另一个弱点。 例如,根据安全指标公司 SecurityScorecard 的数据,美国所有排名前10的能源公司都有一家第三方供应商在过去12个月内遭受了入侵,导致其业务遭到破坏。虽然该公司跟踪的近2,000家第三方提供商中只有4%遭受直接泄露,但这导致全球90%的能源公司在一年多的时间里都在应对这些违规行为的后果。 SecurityScorecard 员工威胁研究员 Rob Ames 表示,仅 MOVEit 漏洞就影响了数百家能源公司。 他说:“这种对数据泄露的指控,然后威胁数据泄露,正在成为勒索企图曝光的越来越核心的部分,而不是勒索软件的实际部署。” “我想说,更多依赖于声称的曝光而不是实际加密的勒索企图是一种趋势,当然,仍然是出于经济动机。” OT 安全需要更多政府帮助 许多自来水公司和其他关键基础设施公司都是小型本地公司,或者由城镇和县运营。因此,他们在部署网络安全方面往往落后。Claroty 的 Geyer表示,在殖民管道遭受勒索软件攻击两年后,关键基础设施所有者仍然没有做好防范勒索软件的准备,这通常是因为经济效益不高。 他说:“某些领域的自由市场力量无法从经济上推动社会中受保护程度最低/最脆弱的方面发生变化。” “这是整个政府介入的机会,不仅要推动监管,还要推动资金投入,以帮助确保许多在网络方面投资不足的实体——我们所说的‘目标富裕,网络贫穷’部门得到适当的保护与辩护。” NCC 集团的阿罗史密斯表示,公司内部不需要拥有深厚的专业知识,但应该专注于可见性、规划和事件响应练习。 “为 IT 和 OT 制定强大的事件响应计划,然后排练和演练该计划,以便所有利益相关者都明确角色和职责,”他说。 转自安全客,原文链接:https://www.anquanke.com/post/id/291764 封面来源于网络,如有侵权请联系删除
日产汽车位于澳大利亚和新西兰的系统遭黑客攻击:可能已发生用户数据泄露
日本汽车制造商日产正在调查针对其位于澳大利亚和新西兰的系统的网络攻击。由于此事件,客户的个人数据可能已被访问。 该公司已向日产大洋洲部门的客户发出潜在数据泄露的警告,并指出未来几天存在欺诈活动的风险。日产大洋洲是这家标志性日本汽车制造商的区域部门,负责澳大利亚和新西兰的分销、营销、销售和服务。 Nissan.com.au 和 Nissan.co.nz 网站的主页上 发布了一份公司声明 ,称日产公司和金融服务公司的澳大利亚和新西兰分公司的系统遭受了网络事件。 根据通知,该公司已聘请其全球事件响应团队来评估网络攻击的影响。日产正在与该团队和其他利益相关者合作,调查事件的范围,并确定客户的个人信息是否被访问。 由于客户数据被泄露的风险很大,日产警告称,针对账户持有人的潜在欺诈性攻击以及账户被盗的可能性。 虽然网站功能似乎没有受到影响,但日产确认正在努力恢复受影响的系统。该公司要求客户在此过程中保持耐心。 日产还澄清其经销商网络并未受到此次事件的影响,所有车辆和服务请求都将立即得到处理。 澳大利亚和新西兰的政府机构的使命是提高网络弹性,它们已获悉该事件,但截至发稿时尚未发表正式声明。 转自安全客,原文链接:https://www.anquanke.com/post/id/291709 封面来源于网络,如有侵权请联系删除
Android 贷款应用骗取 1200 万用户数据
ESET警告自 2023年初以来不断蔓延的欺诈性 Android借贷应用程序的危险。这些应用程序冒充合法的借贷服务,承诺快速、轻松地获得资金。但实际上,它们的目的是通过提供高息贷款并收集受害者的个人和财务数据来欺骗用户,以勒索和提取资金。ESET 将这套应用程序命名为 SpyLoan,反映了它们的间谍性质与贷款优惠相结合。 SpyLoan 应用程序向用户请求各种机密信息并将其传输到攻击者服务器。然后,这些数据被用来向用户施压和勒索,包括在未提供贷款的情况下。自 2023 年初以来,此类应用程序在非官方应用商店、 Google Play 和网站中显着增加。申请的主要目标是东南亚、非洲和拉丁美洲的潜在借款人。 作为 Google 应用防御联盟合作伙伴,ESET 识别出 18 个 SpyLoan 应用程序并向 Google 报告,之后其中 17 个应用程序已从平台上删除。在被删除之前,这些应用程序已从 Google Play 下载了超过 1200 万次。 安装 SpyLoan 应用程序的用户会受到运营商的威胁和勒索,即使用户没有申请贷款或申请被拒绝。Facebook 和Google Play上对此类应用程序的评论描述了压力和威胁的案例,包括对生命的威胁。除了数据收集和勒索之外,这些应用程序还对贷款收取过高的利率,这在某些宗教文本中尤其令人反感,并受到法律监管,以保护借款人免受此类有害行为的侵害。 为了保护自己免受欺诈性贷款申请的侵害,建议从官方来源下载程序并使用可靠的 Android 安全应用程序,这将有助于识别潜在的恶意应用程序。在安装应用程序之前仔细研究应用程序的用户评论和隐私政策也很重要。 转自安全客,原文链接https://www.anquanke.com/post/id/291713 封面来源于网络,如有侵权请联系删除
巧克力巨头好时遭遇袭击导致 2000 名员工数据被盗
全球最大的巧克力和糖果制造商之一 好时公司(The Hershey Company )最近遭遇网络攻击 。攻击者利用 9 月初直接发送给公司员工的网络钓鱼电子邮件。 由于在员工计算机上安装恶意软件的简单操作,2,214 人的个人数据被盗。被盗信息包括员工的名字和姓氏、出生日期、居住地址、驾驶执照号码和健康保险信息。攻击者还获得了财务信息,包括银行卡号和安全码。 公司发现黑客行为后,立即采取紧急措施阻止黑客访问。第三方网络安全专家被聘请调查该事件并分析后果。 该公司在一份官方声明中表示:“我们没有理由相信被盗数据被以任何方式使用 。 ” “但是,我们理解员工和客户的担忧,并致以诚挚的歉意。” 作为对所有受数据泄露影响的人的补偿,好时公司提供了为期两年的免费信用历史监控服务订阅 。不幸的是,巧克力并不包含在补偿方案中。 好时事件是九月份一系列备受瞩目的黑客事件的一部分,例如拉斯维加斯赌场巨头凯撒娱乐公司和米高梅度假村遭受网络入侵和勒索软件勒索的攻击。 好时管理层向公众保证,事件发生后,已采取一系列措施加强网络保护。特别是,所有员工都被指派更改密码,并对企业电子邮件监控系统进行升级,以更有效地识别威胁。 专家表示,在新年假期前夕,我们预计网络钓鱼攻击将会出现更大幅度的激增。这个时候,很多人(包括大公司的员工)都放松下来,变得更加脆弱,这只会让黑客和骗子受益。 转自安全客,原文链接:https://www.anquanke.com/post/id/291715 封面来源于网络,如有侵权请联系删除