普华永道踩坑 MOVEit 漏洞,泄露银行 8 万名储户的信息
8月14日,波多黎各自治区最大的银行——人民银行向缅因州司法部长提交了一份客户信息泄露报告。该报告指出,由于供应商普华永道使用的MOVEit软件存在安全漏洞,导致银行82217名储户的个人信息被泄露。 目前,波多黎各人民银行已经陆续通知了数千名银行用户,向其告知数据泄露的安全风险,并表示普华永道会计师事务所一直为银行提供相应的审计服务,双方已经连续合作超过二十年。 由于其工作性质和要求,使得该银行必须要和普华永道贡献客户信息,以便后者可以完成财务报表方面的独立审计工作,从而造成了此次客户数据泄露事件。 MoveIt作为软件公司Progress Software旗下一款产品,是被多国企业和政府客户广泛使用的文件共享工具。由于其产品本身存在漏洞,被俄罗斯勒索软件组织 Clop发现并进行攻击,引发多个企业出现数据泄露的危机。 自从6月初爆发以来,Clop 勒索软件团伙已经利用这个漏洞渗透和利用了100多个组织,其中包括施耐德和西门子这样的实体能源巨头,也有提供行业并购数据服务的虚拟数据室服务商 。 此外,德勤(Deloitte)、安永(EY)、高盛(Goldman Sachs)、杰富瑞(Jefferies)、摩根大通(JPMorgan)、毕马威(KPMG)和瑞银(UBS)等多家金融巨头,此外,杰克逊国家银行、美国联邦地方在内的政府机构也没有幸免。 报告指出,波多黎各人民银行泄露的个人信息包括姓名、社会安全号码、抵押贷款号码以及其他抵押相关字段等。在发现漏洞后,普华永道表示已经及时停止使用该软件,并在企业内部开展相关安全调查。 报告最后部分指出,银行将会为存在数据泄露风险的客户免费提供两年的 Equifax安全风险监控服务,同时分享了几种可有效缓解数据泄露带来安全威胁的方法。 转自Freebuf,原文链接:https://www.freebuf.com/news/375127.html 封面来源于网络,如有侵权请联系删除
黑客再度盯上 LinkedIn ,众多用户账号被盗
据网络安全供应商Cyberint的研究团队发现,近期LinkedIn 正成为一波黑客攻击的目标,许多帐户出于安全原因被锁定或劫持。 Cyberint发现,最近几周,已有多位LinkedIn用户表示自己的账号被黑,并通过不同的社交媒体平台寻求帮助。这一现象也反映在谷歌的搜索趋势中,有关 LinkedIn 帐户被盗或需要恢复的搜索词在过去几个月中暴涨了50倍。 谷歌上关于LinkedIn账户被盗的搜索趋势暴涨 而根据BleepingComputer在 Reddit、Twitter和Microsoft 论坛上看到的相关帖子,反映出可能由于请求恢复账号的需求过多的原因,有大量受影响的用户还未得到任何帮助,有用户在Twitter上直接私信LinkedIn的帮助与支持账号,也都没有得到任何回应。 来自X(Twitter)的部分用户反馈 Cyberint 的研究员 Coral Tayar 表示,有用户甚至被迫支付赎金才能重新获得控制权,否则面临账户被永久删除的情况。 研究显示,攻击者似乎正在使用泄露的凭证或暴力破解来尝试窃取大量 LinkedIn 帐户。对于受到强密码或双因素身份验证保护的帐户,多次错误的登录尝试会触发平台的帐户锁定机制,系统会提示这些帐户的所有者通过提供附加信息来验证所有权,并在再次登录之前更新账户密码。 而当攻击者成功窃取到那些保护措施不力的 LinkedIn 帐户时,他们会迅速将关联的电子邮件地址与“rambler.ru”服务中的电子邮件地址进行交换。 随后,攻击者会更改账户密码,阻止原持有者访问其账户。许多用户还报告称,攻击者还在窃取账户后开启了双因素身份验证,使得账户恢复过程变得更加困难。 在 Cyberint 观察到的某些情况下,攻击者会在索要到小额赎金后,将帐户归还给原始用户,或者在没有提出任何要求的情况下直接删除帐户。 据悉,这已不是LinkedIn第一次被黑客盯上。2021年4月,一个据称包含5亿个LinkedIn用户个人资料的数据档案就曾在某黑客论坛上出售;2012年,超1亿LinkedIn用户账号登录信息被盗,并被黑客于2016年将这些数据以两千美元贱卖。 如今,LinkedIn 帐户对于社会工程、网络钓鱼和工作机会诈骗非常有价值,尤其是在LinkedIn 引入了打击平台上虚假个人资料和不真实行为的功能之后,窃取现有帐户对于黑客来说变得更加务实。 对于LinkedIn用户,建议检查已激活的安全措施,设置强密码并启用双因素身份验证来尽量确保账户安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/375032.html 封面来源于网络,如有侵权请联系删除
特斯拉禁止入内上热搜,哨兵模式会泄密吗?
8月14日,有网友在互联网平台发消息称,湖南岳阳三荷机场的停车场立有『涉密管制区域,禁止特斯拉入内』的警示牌,不允许特斯拉汽车进入,如果特斯拉车主有停车需求,可以把人送过去后,停到机场外十字路口右拐处。随后这一消息在互联网平台引发广泛关注和讨论。 该机场公安接线人员也向媒体证实情况属实,告示已经发布了几个月,解释是“特斯拉车辆带有某种模式,车主离开后会对车身周边环境进行录像”。该工作人员还补充说明,现在很多单位都禁止特斯拉入内,机场员工的特斯拉也不能进入。 此次网友争论的焦点其实也是特斯拉一直存在的问题——不少地区限制特斯拉汽车进入。原因是哨兵模式下的特斯拉会通过前视摄像头、两侧翼子板摄像头和后视摄像头持续监控周围环境,并保存相关视频影像。 出于安全方面的考量,不少重要或涉密地区不允许特斯拉进入。事实上,国外对于特斯拉的特斯拉哨兵模式同样感到担忧。2022年,德国《每日镜报》援引德国柏林警方内部文件报道,柏林警方做出决定,禁止特斯拉汽车进入警局各单位或在警局各单位泊车,原因出在特斯拉汽车摄像头系统身上。 报道称,柏林警方在2022年初发现,特斯拉所有车型都会随时对车辆周边环境进行不间断的视频记录,并将这些记录导出。这些记录长久存储在位于荷兰的服务器上,但车主本人并不知道这些数据是如何被处理的。报道指出,由于特斯拉可以自行决定是否与第三方共享这些信息,警方认为,在这种情况下,也只有执法人员才能确保对个人数据的保护。 特斯拉回应数据泄露 针对此次热搜,特斯拉官方微博发文回应称,哨兵模式是目前主流智能汽车标配的一种智能安全配置,并非特斯拉独有。特斯拉车辆出厂时,该功能默认处于关闭状态,需要车主手动开启才能使用。 在手动启用哨兵模式后,车辆上锁并挂驻车挡时如果检测到附近可能存在损害或者盗窃车辆等威胁时,系统会向车主发出警报,并记录车辆周围的可疑活动,将视频片段保存在已安装的USB设备中为用户带来用车安全保障。目前该功能已协助警方破获了多起车辆损害和失窃案件。与一些品牌可以通过哨兵模式远程查看车辆周围环境不同,目前特斯拉车辆的这些数据只离线存储在车内USB设备中,车主和特斯拉均不能远程在线查看。 另外,特斯拉公司已在中国建立数据中心,以实现数据存储的本地化。所有在中国大陆市场销售车辆所产生的数据,都会存储在中国境内。2021年10月政府主管部门联合发布《汽车数据安全管理若T规定 (试行)》后,特斯拉公司作为首批试点企业,积极参与了主管部门组织的合规试点工作。 哨兵模式争议不断 在特斯拉的官网,目前有队哨兵模式进行解释,并指出“为保护用户的隐私,哨兵模式录像不会传输给特斯拉。对于 2018 年及之后生产的车型(软件版本为 2020.48.5 或更高版本),录像将保存到车载存储器,可以通过车辆的触摸屏直接查看。” 截止到目前,业界对于哨兵模式争议存在已久。据媒体报道,2023年2月荷兰数据保护局(dpa)发出声明称,消费者需要为使用特斯拉“哨兵模式”造成的隐私侵权负全责。 由此可见,哨兵模式的争议在于采集的数据是否安全。特斯拉之所以被禁止入内,很大原因是担忧这些环境数据会被悄悄上传至美国,大量泄露我国机密地区的信息;其次是汽车是否有权利随意采集环境数据?一旦开启哨兵模式,无论数据存储在厂商还是车主的USB中,哨兵模式将会持续收集汽车周围的信息,其中不乏个人隐私方面信息。 也许车主不会主动泄露这些信息,但在数据采集过程中并没有征集路人的同意,这是否涉及侵犯了用户的隐私呢? 转自Freebuf,原文链接:https://www.freebuf.com/news/374943.html 封面来源于网络,如有侵权请联系删除
英国政府承包商 MPD FM 泄露大量敏感数据
Security Affairs 网站披露,为英国多个政府部门提供服务的设施管理和安全公司 MPD FM “遗留”一个开放实例,暴露出大量人员的护照、签证等敏感数据信息。 MPD FM 成立于 2003 年,总部位于伦敦,主要为英国国家医疗服务体系(NHS)、英国税务海关总署(HM Revenue&Customs)、英国各行政区和议会、英国零售商 WHSmith 以及其它实体组织提供设施管理和安全服务,目前拥有 500 名员工,号称英国领先的 “设施管理公司”。 近期,Cyber news 安全研究团队发现已关闭的亚马逊简单存储服务(S3)中某个数字数据文件库,向任何有能力扫描打开网络的访问者“开放了”16000 多份敏感文档。研究团队推断暴露的信息属于 MDP FM,目前已联系了 MPD FM ,但截至本文发布前仍未收到回复。 被曝光的文件泄露了包括护照、VISA、国家身份证、驾驶执照、出生证明、审查报告、工作权利检查、工作合同、地址证明、银行对账单等大量敏感隐私信息。 Cyber news 研究小组人员指出攻击者很容易利用暴露的信息进行身份盗窃。例如,恶意攻击者可以冒充受害者创建虚假账户,进行未经授权的交易。威胁攻击者还可以利用员工数据设计出有针对性的电子邮件或发起社会工程攻击,包含民众私生活和职业生活的信息使攻击者能够更容易诱使受害者披露敏感信息或采取危及组织安全的行动。 网络安全专家强调,即使看似微不足道的个人信息泄露,经过整理后也会产生破坏性影响。数据被泄露的受害者往往意识不到自己的信息已经泄露,因此不会采取任何行动来减轻后果。 最后,Cyber news 团队建议 MPD FM 或其它处理类似问题的组织立即限制公众访问已暴露的实例,并追溯检查访问日志中是否有任何未经授权的入侵,无论谁在“控制”亚马逊 S3 存储桶,都应使用服务器端加密来保护敏感文件。 转自Freebuf,原文链接:https://www.freebuf.com/news/374882.html 封面来源于网络,如有侵权请联系删除
个人信息泄露,公安部抓获行业“内鬼”2300 余名
据公安部召开的新闻发布会获悉,3年来公安部部署全国公安机关开展“净网”专项行动,严打侵犯公民个人信息违法犯罪活动,锚定行业内部泄露源头,重拳打击行业“内鬼”,共抓获电信运营商、医院、保险公司、房地产、物业、快递公司等行业“内鬼”2300余名。 公安机关开辟网络空间新战场,“打源头、摧平台、断链条”,全环节摧毁犯罪生态。锚定技术类侵犯公民个人信息犯罪源头,发起打击黑客犯罪集群战役,侦破一批利用木马病毒、钓鱼网站、渗透工具、网络爬虫等黑客手段窃取公民个人信息案件;锚定行业内部泄露源头,重拳打击行业“内鬼”,2020年以来共抓获电信运营商、医院、保险公司、房地产、物业、快递公司等行业“内鬼”2300余名;锚定买卖公民个人信息的重点网络平台,抓获了一批数据中间商和物料供应商;紧盯ChatGPT、云计算、区块链、“AI换脸”等新技术、新应用、新业态,侦破一批利用人工智能技术侵犯公民个人信息的新型案件;循线深挖下游犯罪线索,连带破获大量电信诈骗、套路贷、网络盗窃、网络洗钱等违法犯罪案件,形成“以点带面,全面开花”的打击态势。 公安部聚焦人民群众“急难愁盼”,深入开展专项整治。针对快递信息泄露引发电信诈骗的问题,公安部会同中央网信办、国家邮政局联合开展为期6个月的邮政快递领域个人信息泄露治理专项行动,期间共侦破窃取、贩卖快递信息案件206起,抓获犯罪嫌疑人844名,其中快递公司内部人员240名。针对“AI换脸”导致群众被欺诈的问题,公安机关发起专项会战,侦破相关案件79起,抓获犯罪嫌疑人515名。针对装修、贷款等骚扰电话的问题,公安机关联合工商部门开展专项整治,惩处了一批非法买卖公民个人信息的金融公司、装修公司、物业公司和房地产公司,循线打掉多个电话推广犯罪团伙。 此外,构建协同作战机制,打造综合治理格局。依托“净网”专项行动,公安部与中央网信办、最高人民法院、最高人民检察院、工业和信息化部等相关单位建立了长效合作机制,从严厉惩治犯罪、突出重点整治、加强行业监管、规范依法办案、开展宣传教育等多方面协同推进,形成了保护公民个人信息和数据安全的工作合力,构建起源头治理、综合治理、系统治理的工作格局。 转自Freebuf,原文链接:https://www.freebuf.com/news/374402.html 封面来源于网络,如有侵权请联系删除
AMD Zen CPU 皆中招,新型 Inception 攻击能从中泄露敏感数据
苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。 瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任务时预先设置下一步操作或结果,以此提高CPU性能。但问题在于这可能会留下可供攻击者观察或分析的痕迹,以检索本应受到保护的有价值数据。 研究人员将一种名为“幻影推测”的旧漏洞(CVE-2022-23825)与一种名为“瞬态执行训练”(TTE) 的新瞬态执行攻击相结合,创建了一种更强大的“初始” 攻击。“幻影推测”允许攻击者触发错误预测,在任意 XOR 指令处创建推测执行周期(瞬态窗口);TTE 则是通过向分支预测器注入新的预测来操纵未来的错误预测,以此来创建可利用的推测执行。 该攻击所能利用的漏洞已被追踪为CVE-2023-20569,允许攻击者使CPU相信XOR指令(简单的二进制运算)是递归调用指令,进而导致攻击者控制的目标地址溢出返回堆栈缓冲区,从而允许攻击者从任何 AMD Zen CPU 上运行的非特权进程中泄露任意数据。 Inception逻辑图 通过此种 Inception攻击实现的数据泄露速率为每秒39 字节,窃取 16 个字符的密码大约需要半秒,窃取 RSA 密钥需要 6.5 秒。 如何防止 Inception 攻击? 研究人员表示,所有基于 AMD Zen 的 Ryzen 和 EPYC CPU都容易受到 Phantom 和 Inception 的攻击。 尽管研究人员创建的概念验证旨在 Linux 上执行,但这些攻击可能适用于任何使用AMD CPU 的操作系统,因为这是一个硬件缺陷,而不是软件缺陷。 缓解这一问题的策略是在不信任上下文之间切换时,完全刷新分支预测器状态,但在较老的 Zen 1(+) 和 Zen 2 CPU 上会带来 93.1% 到 216.9% 的性能开销。对于 Zen 3 和 Zen 4 CPU,虽然最初缺乏对此缓解策略的足够硬件支持,但 AMD 此后发布了微代码更新以启用此功能,建议基于 Zen 的 AMD 处理器的用户安装最新的微代码更新。 此外,AMD最新表示,Inception只能在本地被利用,例如通过下载恶意软件,并建议客户采用安全最佳实践,包括运行最新的软件和恶意软件检测工具。目前AMD 尚未发现研究环境之外对Inception有任何利用。 转自Freebuf,原文链接:https://www.freebuf.com/news/374277.html 封面来源于网络,如有侵权请联系删除
英国选举委员会泄露选民信息
The Hacker News 网站披露,2014 年至 2022 年间,英国选举委员会遭遇网络攻击,泄露大量选民的个人信息,目前委员会已经通知英国信息专员办公室。 英国选举委员会在推特上表示 2021 年 8 月,网络攻击者利用某安全漏洞,成功入侵其内部系统,直到2022 年 10 月,选民数据泄露事件才被发现。值得一提的是,根据英国《通用数据保护条例》第 33 条和第 34 条,选举委员会有义务在数据因自身系统的不当访问、丢失或盗窃而被“侵犯”时通知选民。 从数据泄露通知公告来看,威胁攻击者访问了保存委员会的电子邮件、控制系统和选民登记册副本的内部服务器。 电子邮件系统中包含选民的姓名、名字和姓氏、电子邮件地址(个人和/或企业)、家庭地址(如果包含在网络表单或电子邮件中)、联系电话号码(个人和(或企业))、网络表单和电子邮件中可能包含个人数据的内容,以及发送给委员会的任何个人图像。 此外,选举登记册条目中还包含了选民的个姓名、登记簿条目中的家庭住址、达到当年投票年龄的日期,但选举委员会指出选举登记册数据不包含在英国海外选民的匿名登记和地址。 目前,英国选举委员会正试图淡化这一数据泄露事件,辩称此次数据泄漏不会对选举进程产生影响,对任何选举或个人的选民登记没有丝毫影响,也没有影响任何人的选举登记状态,并一再强调根据信息专员办公室数据泄露风险评估,选民登记册包含的选民姓名、地址等个人信息不会对选民构成高风险。 不过,英国选举委员会也承认威胁攻击者可以将盗取的选民信息与公共领域的其它数据结合起来,这样就可以利用汇总数据进行身份盗用、网络钓鱼攻击等欺诈活动。因此。受影响的选民应时刻对可疑电子邮件保持警惕。 转自Freebuf,原文链接:https://www.freebuf.com/news/374267.html 封面来源于网络,如有侵权请联系删除
涉“违规泄露客户信息”等 6 项违法违规,中行被罚 210 万
国家金融监督管理总局7月18日发布的行政处罚信息显示,中行嘉兴分行存在6项主要违法违规行为,其中包括“违规泄露客户信息”等,依据《中华人民共和国银行业监督管理法》第四十六条第五项、第四十八条第二项,《中华人民共和国商业银行法》第七十三条第三项,被原银保监会嘉兴监管分局处以罚款210万元。 据《银行科技研究社》了解,此前已有多个银行罚单或相关判决书指向信息泄露、侵犯个人信息问题。 比如2022年1月,裁判文书网披露的一则刑事判决书显示,被告人李志远(本溪银行职工)于2019年9月19日至2020年12月,通过网络认识“妮子”,通过由“妮子”提供人员的身份信息,由李志远在位于本溪市平山区东明的本溪银行普惠金融部,利用其职务便利,伪造袁某、林某等人员在本溪银行办理业务的事实,查询公民个人征信报告,并将查询后的征信报告以每份300元至350元不等的价格出售给“妮子”,并计出售个人征信报告915份,非法获利人民币232250元。 最终,法院判决:李志远犯侵犯公民个人信息罪,判处有期徒刑三年,缓刑三年,并处罚金10万元。在案扣押的违法所得232250元,由扣押机关予以没收,上缴国库;在案扣押的作案工具手机一部,由扣押机关予以没收。 2022年11月14日,中国人民银行行政处罚信息显示,本溪银行因过失泄露信息,被罚40万元。时任该行普惠金融部直营中心代理经理郭佩强,对此负有直接责任,被罚7.1万元。 2023年6月30日,国家金融监督管理总局信息显示,本溪银行原副行长李志刚在该行工作期间,对敏感数据信息存在泄露风险、瞒报信息系统突发事件、监管要求落实严重不到位等违法违规事实负有责任。根据《中华人民共和国银行业监督管理法》第四十八条规定,本溪银保监分局拟对其作出行政处罚。 值得注意的是,国有银行也有多个罚单涉及信息泄露。 比如2021年12月2日,原银保监会行政处罚信息显示,工行台州分行因“违规操作并泄露个人存款账户交易信息”被罚款27万元。 2020年11月,中国人民银行吉林市中心支行发布的罚单显示,农行吉林市江北支行因“侵害消费者个人信息依法得到保护的权利”“违反反洗钱管理规定,泄露客户信息”被警告,并被罚款1223万元。 2021年1月29日,原银保监会行政处罚信息显示,农行因“互联网门户网站泄露敏感信息”“数据安全管理较粗放,存在数据泄露风险”“制卡数据违规明文留存”等6项违法违规行为,被罚款420万元。 关于银行泄露信息,池子事件关注度较高。 2020年5月,脱口秀演员池子发文,称中信银行上海虹口支行在未经其本人授权的情况下,将其个人账户明细提供给“上海笑果文化传媒有限公司”。 2021年3月,原银保监会消保局发布的罚单显示,中信银行因“客户信息保护体制机制不健全;客户信息收集环节管理不规范;未经客户本人授权查询并向第三方提供其个人银行账户交易信息;对客户敏感信息管理不善,致其流出至互联网;违规存储客户敏感信息;系统权限管理存在漏洞,重要岗位及外包机构管理存在缺陷”等被罚450万元。 无论如何,银行对信息泄露问题必须予以更大的重视。 转自Freebuf,原文链接:https://www.freebuf.com/news/374201.html 封面来源于网络,如有侵权请联系删除
新型声学攻击通过键盘击键窃取数据,准确率高达 95%
来自英国大学的一组研究人员训练了一种深度学习模型,该模型可利用麦克风记录并分析键盘击键的声音,以此来窃取目标设备中的数据,准确率高达 95%。 不同于其他需要特殊条件并受到数据速率和距离限制的旁道攻击,由于现有大量场景都拥有可以录制高质量音频的录音设备,声学攻击变得更加简单。 攻击原理 因为训练算法的需要,攻击的第一步要记录目标键盘上一定次数的击键声音,录音设备可以是附近手机内的麦克风,此时,该手机可能已经感染可调用麦克风权限的恶意软件,或者可通过ZOOM等会议软件,利用远程会议等渠道记录目标的键盘击键声音。 研究人员以MacBook为实验对象,在其36个按键上分别按压25次产生的声音来收集训练数据,录音设备则是一台距离MacBook 17 厘米处的 iPhone 13 mini。随后,从记录中生成波形和频谱图,将每个按键的可识别差异可视化,并执行特定的数据处理步骤以增强可用于识别击键的信号。 对击键音频进行采样 生成的频谱图 频谱图被用来训练称之为CoAtNet的图像分类器,该过程需要对相关参数进行一些实验,直到获得最佳预测精度结果。 为训练 CoAtNet 选择的参数 实验中结果显示,在直接调用iPhone麦克风的情况下,CoANet记录的准确率达到 95%,而通过 Zoom 记录的准确率为 93%。Skype 的准确率较低,但仍然可用,为 91.7%。 预防措施 研究结果反映出此类攻击与机器学习的快速进步相结合,会严重影响目标的数据安全,造成账户密码、私密聊天等信息的泄露。此外,即使是一些非常安静的键盘,攻击模型也被证明非常有效,因此在机械键盘上添加消音器或给键盘贴膜不太可能有效遏制声音信息的泄漏。 研究人员建议尝试改变打字风格或使用随机密码,或使用软件重现击键声音、白噪声或基于软件的击键音频过滤器,最好在可行的情况下采用生物识别身份验证,利用密码管理器来避免手动输入敏感信息。 转自Freebuf,原文链接:https://www.freebuf.com/news/374155.html 封面来源于网络,如有侵权请联系删除
俄罗斯黑客组织威胁曝光 169GB 健康数据,波及美国千万用户
一家美国政府承包商报告称,800万至1100万份健康数据记录被曝光,大规模MOVEit数据泄露造成的损失继续上升。这起违规事件发生在一家名为Maximus的公司,该公司是一家管理医疗补助和医疗保险以及许多其他政府项目的承包商。俄罗斯黑客组织Cl0p因MOVEit数据泄露而受到赞扬,并一直在通过其暗网站打击各种受害者,现在威胁要泄露约169GB的被盗健康数据。 政府承包商的妥协增加了MOVEit数据泄露受害者的庞大名单 受损的健康数据属于Maximus管理的项目的参与者。政府承包商发表声明称,这可能包括敏感的健康信息和社会保障号码,但总损失仍在评估中,修复成本可能超过1000万美元。 MOVEit数据泄露事件于6月初首次披露,Cl0p一直在慢慢提出勒索要求,大部分时间将其发布在其网站集上,而不是直接与受损方谈判。该软件被广泛用于地点和组织之间的安全、加密文件传输,各种公共和私人实体都在使用它。受影响的包括几个州的公共雇员退休计划、一些银行和保险公司、县政府、卫生系统和大学。总部位于英国的体育博彩巨头Flutter Entertainment是最近被勒索的公司之一。 被盗健康数据的缓存增加了迄今为止被认为暴露的约3450万条个人信息记录。并非所有受到MOVEit数据泄露影响的各方都丢失了敏感的信息,但如果受害者组织选择不支付赎金,无论采取什么措施,信息都会被公开。当然,即使支付了赎金,被盗信息也很可能在以后的某个时候在黑市上出售。 Maximus为受影响的各方提供免费的信用监控,并积极联系那些有联系方式的人。由于所涉及数据的敏感性,医疗保健部门的漏洞具有高度破坏性。它暴露了本已脆弱的人群中一些最私人的个人和医疗信息,导致身份盗窃、医疗欺诈以及个人和组织的经济损失。此类事件侵蚀了信任,影响了患者安全,并引发了沉重的法律责。医疗保健行业的组织,应该优先考虑以数据为中心的安全措施。通过采用稳健的以数据为中心的安全策略,从而减轻潜在漏洞的影响。 被盗健康数据增加了令人高度担忧的个人信息缓存 一些网络安全分析人士认为,MOVEit数据泄露的全面影响可能需要一年多的时间才能显现出来。6月底进行的扫描发现,大约2500台服务器暴露在开放的互联网上,可能存在漏洞。这些服务器中约70%在美国,该公司约三分之一的客户是拥有至少10000名员工的大型组织。遏制它的最大希望是关闭Cl0p,但短期内发生这种情况的可能性似乎很小。 该集团目前是市场上规模最大、经验最丰富的集团之一,至少从2019年初开始运营,并对Accelion和GoAnywhere等公司的类似第三方违规行为负责。 自MOVEit数据泄露的中心漏洞向公众披露后的第二天起,就有了补丁,直到7月5日,其他漏洞才逐渐得到了修补。但该补丁必须手动更新应用,而且Cl0p很可能早在漏洞被发现和披露之前就处于活动状态。这可能是他们决定不部署勒索软件的原因,使其能够在有人意识到他们在网络中翻找之前悄悄收集更多数据进行勒索。 目前,随着Cl0p慢慢列出更多勒索受害者,MOVEit数据泄露的程度正在逐渐显现。KnowBe4的安全意识倡导者Erich Kron指出:“现在才刚刚开始清楚MOVEit黑客攻击对大量信息造成了什么样的影响,被泄露的信息的程度还在继续被发现。此外,由于大多数恶意软件都是通过简单的网络钓鱼电子邮件传播的,因此对用户和员工进行教育和培训,使其能够快速发现和报告电子邮件网络钓鱼攻击,这一点很重要。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/Imp19WwGZzUTm0_Hxb5H_g 封面来源于网络,如有侵权请联系删除