标签: 数据泄露

前 Uber 安全主管 Joe Sullivan 因向当局隐瞒黑客行为而被判有罪

前优步(Uber)首席安全官乔·沙利文(Joe Sullivan)因掩盖 2016 年大规模数据泄露,近日被美国联邦法院被判有罪。在这起数据泄露中,有黑客下载了超过 5700 万用户/网约车司机的个人信息。 从优步窃取的信息包括 5000 万用户和 700 万网约车司机的姓名、电子邮件和联系方式等,此外还有 60 万网约车司机的行驶证信息。 据《纽约时报》和《华盛顿邮报》报道,陪审团判定沙利文犯有两项罪名:一项是未向 FTC 披露违规行为而妨碍司法公正,另一项是藐视罪,向当局隐瞒重罪。 沙利文原本面临三项电汇欺诈罪,但检察官在 8 月驳回了这些指控。沙利文曾在包括 Facebook 和 Cloudflare 在内的其他公司担任安全主管,正如《华盛顿邮报》指出的那样,在这种情况下,他与旧金山美国检察官办公室对峙,他之前曾在该办公室起诉网络犯罪。 沙利文的律师 David Angeli 告诉媒体“不同意”判决,并且他的委托人“在这起事件中以及在他杰出的职业生涯中,唯一关注的是确保人们在互联网上的个人数据的安全。”   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1324175.htm 封面来源于网络,如有侵权请联系删除

因滥用 Optus 泄露的数据信息敲诈受害者,19岁少年被捕

The Hacker News 网站披露,澳大利亚联邦警察(AFP)逮捕了一名来自悉尼的19岁青少年,该少年被指控试图利用上月底 Optus 泄露的数据信息,敲诈受害者。 从媒体披露的信息来看,该嫌疑人利用 Optus 泄露的数据信息,实施了短信勒索骗局,恐吓收件人向特定银行账户转账 2000 美元,否则个人信息可能会被滥用于欺诈活动。 据悉,嫌疑人利用的数据,来源于10200条记录组成的样本数据库(Optus 泄露的部分数据信息),该数据库是名为 ”optusdata “的攻击者,短暂地发布在了一个可访问的网络犯罪论坛上。 犯罪嫌疑人或面临长时间监禁 青少年被逮捕后,澳大利亚联邦调查局进一步表示,他们在犯罪嫌疑人家中查获了一部用于向约 93 名 Optus 客户发送短信的手机。犯罪嫌疑人被指控使用电信网络实施严重犯罪和非法处理身份信息,这两项指控最高可分别判处 10 年和 7 年的监禁。 值得注意的是,截止到犯罪嫌疑人落网,收到短信的受害者中还没有一人向该账户转入资金。此外,执法机构还发起了 “守护者行动”,以确定受影响的 10200 人的信息安全,并监控互联网论坛,以防止威胁者试图利用所发布的信息获取经济利益。 早些时候,Optus 证实信息泄漏事件影响了近 210 万名现有及以前的客户,主要泄露了客户的执照号码和医疗保险号码等个人信息。   转自 Freebuf,原文链接:https://www.freebuf.com/news/346232.html 封面来源于网络,如有侵权请联系删除

印度一医疗公司毫无责任心:新冠抗原检测数据公网暴露无人处理

暴露数据为COVID抗原检测结果,受害者人数超过170万,涉及印度、美国、加拿大等多国公民; 具体数据包括姓名、详细地址、电话、Aadhaar医保编号、护照编号、基础疾病情况等敏感个人信息; 研究员将暴露情况告知该公司,但一周后该公司既未回复也未处理,相关数据库仍可访问,体现了极不负责任的态度。 安全内参9月26日消息,印度一家医疗软件提供商的Elasticsearch服务器被发现暴露在互联网上,其中存储了过去几年来往返于印度各地的众多印度及外国人的COVID抗原检测结果。 值得注意的是,这些测试结果来自Covi-Catch快速抗原试剂盒。Covi-Catch是印度医学研究委员会(ICMR)批准上市的COVID-19自我检测试剂盒。 知名独立安全研究员Anurag Sen发现了此次事件。糟糕的是,目前该服务器仍然保持公开,无需任何安全身份验证或密码即可直接访问。据悉,该服务器的最初暴露时间是2022年7月2日。 Anurag当时正在搜索网站Shodan上检索错误配置的数据库,并注意到有一台公开暴露的服务器,正向公众敞开23 GB数据。Anurag表示,该服务器属于一家位于印度哈里亚纳邦古尔冈的企业,但由于目前暴露问题仍未解决,所以本文暂不公开其具体名称。 暴露了哪些数据? Anurag对服务器的分析结果显示,暴露的记录实际是COVID抗原检测结果,而且事件受害者人数超过170万。其中不仅包括个人记录,还有往来人士的医疗记录,具体涉及: 性别 全名 国籍 出生日期 完整地址 电话号码 投票ID编号 COVID测试结果 Aadhaar医保编号 护照编号 基础疾病情况 疫苗详细情况(疫苗类型、是否接种) 还有更多…… 截图显示,暴露的记录涉及美国、加拿大和印度公民 该公司未做任何回应处理 Anurag已经通过网站上的电子邮件地址联系了相关公司,但一个多星期过去,对方未做任何回应。截至目前,该服务器仍持续暴露在外。 将用户敏感数据暴露给网络犯罪分子当然离谱,毫不理会研究人员提醒、坐视混乱事态则进一步凸显出该公司不负责任的态度。 事件将造成哪些影响? 目前还不清楚是否有恶意第三方已经访问到该数据库,例如勒索软件团伙或其他恶意黑客。如果已经访问,受害者及作为该服务器所有方的医疗保健公司将面临毁灭性的威胁。 此外,考虑到暴露数据的范围和性质,此次事件还可能产生深远影响。例如不法分子可能会下载数据,借以实施网络钓鱼欺诈或其他涉及身份盗窃的诈骗活动。 如果要求未能得到满足,恶意黑客可以操控该服务器或数据以索取赎金,并将信息泄露至网络犯罪论坛。一旦事态恶化到这一步,将个人信息放心交给印度当局的出行人士将沦为受害者。 转自 安全内参,原文链接:https://www.secrss.com/articles/47384 封面来源于网络,如有侵权请联系删除

澳大利亚在发生大规模数据泄露后将全面修订隐私法

继澳大利亚历史上最大的数据泄露事件之一之后,澳大利亚政府正在计划对网络攻击的披露要求展开更严格的审查。当地时间周一,该国总理安东尼·阿尔巴尼斯告诉澳大利亚广播电台4BC,政府打算全面修订隐私法,以要求任何遭受数据泄露的公司跟银行分享可能受到影响的客户的详细信息从而来减少欺诈。 根据目前的澳大利亚隐私立法,公司不得跟第三方分享有关其客户的这些细节。 该政策则是在上周发生巨大的数据泄露事件后宣布的,据悉,该事件影响了澳大利亚第二大电信公司Optus。黑客们设法获取了多达980万Optus客户的大量潜在敏感信息–接近澳大利亚人口的40%。泄露的数据包括姓名、出生日期、地址、联系信息及在某些情况下驾驶执照或护照的身份证号码。 ABC News Australia的报道显示,此次泄露可能是由于Optus开发的API安全不当。据悉,Potus此举则是为了符合为用户提供多因素认证选项的规定。 一个自称是Optus黑客的人在跟安全记者Jeremy Kirk的交谈中似乎证实了这一数据泄露的说法。根据这位被认为是黑客的人向Kirk提供的细节,下载数据的方法是按顺序查询API中标有“contactid”字段的每个值并逐一记录每个用户的信息,直到汇集成数百万条记录的数据集。 同一个人在一个流行的黑客论坛上发了一个帖子,其称以15万美元的价格出售用户数据,另外还列出了100万美元的勒索价格以保持数据的私密性–以Monero加密货币支付。该黑客还发布了一些免费的“样本文件”,他们说称这些文件包含1万名Optus用户的完整地址信息。 随着事态的发展,许多Optus客户在社交媒体上对黑客的处理方式表示不满,特别是在通知受影响的用户他们的数据面临风险方面。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1321095.htm 封面来源于网络,如有侵权请联系删除

40 多万封邮件遭泄密,智利军方高官辞职

据埃菲社智利圣地亚哥22日报道,智利武装部队参谋长联席会议主席吉列尔莫·派瓦将军在包括敏感的国家安全信息在内的大量电子邮件泄露后,于9月22日辞职。 报道称,派瓦辞职的消息得到了几家当地媒体的证实。在此之前,一个黑客组织利用安全漏洞,公布了40多万封参谋长联席会议的电子邮件,其中包括被列为“保密”、“机密”和“最高机密”的文件。 报道指出,这一事件的性质非常严重,甚至直接导致智利国防部长玛雅·费尔南德斯被迫暂停陪同总统出访纽约,紧急返回国内处理这场影响到武装部队所有部门的危机。 智利政府声称,鉴于诸多事实表明参谋长联席会议的电子邮件系统遭遇安全事件,总统已指示国防部长紧急回国,以领导相关部门针对上述事件采取应对举措。 报道称,除了将相关信息移交给军事司法系统以启动刑事调查外,智利政府还下令展开行政调查,以明确相应的责任方。 与此同时,智利国会也已经采取行动,其国防委员会已经召集了国防部长、副部长以及武装部队参谋长联席会议主席,以确定泄密信息所涉及的范围。 据调查,被泄露的文件包括网络安全、通信和边境监测数据,以及关于情报和卫星监测系统的敏感信息等。 转自 安全内参,原文链接:https://www.secrss.com/articles/47277 封面来源于网络,如有侵权请联系删除

继普京宣布部分动员后,超 300000 名俄罗斯预备役军人信息遭到泄露

黑客组织 Anonymous 声称已经泄露了超过 300,000 人的个人数据,这些人可能被俄罗斯政府动员起来作为预备役军人。在2022年9月23日星期五,该组织的一个 Twitter 账户上发布的消息表示,“入侵了俄罗斯国防部的网站并泄露了 305,925 人的数据,这些人可能在三波动员中的第一波中被调动起来。” 一张图片声称显示了这些人的个人信息。 Anonymous的说法是在俄罗斯总统普京两天前,即9月21日发表全国讲话后宣布的,其中宣布动员 300,000 名预备役人员进行部分军事动员,以应对目前俄罗斯所面对的威胁。 如果 Anonymous 的最新说法被证实属实,这可能会使预备役人员受到攻击,并可能被乌克兰方联系。此前,黑客组织 Anonymous 在乌俄冲突期间对俄罗斯发起了多次网络攻击,以支持乌克兰。在 2022年2月24日入侵开始后,它立即宣布对普京政府发动“网络战” 。 3月,该组织声称已经破坏了负责监管通信、信息技术和大众媒体的俄罗斯联邦机构的数据库,在此过程中泄露了超过36万份文件。同月,该组织还入侵了俄罗斯的流媒体服务和电视新闻频道,以播放乌克兰战争的镜头。 网络在俄罗斯与乌克兰的战争中发挥了重要作用。 此外,Recorded Future 旗下Insikt Group 的全球问题团队 Craig Terron在最近发表的一篇关于乌克兰战争网络方面的信息安全杂志文章中评论说:“我们没有看到这些大规模攻击的部分原因是乌克兰的网络防御一直很强大在西方和北约的一些支持下。” 除乌克兰外,西方政府已警告国内企业通过网络攻击来加强其网络防御,这些网络攻击预计将被用作俄罗斯在面临严厉制裁时的报复策略。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_qDzJYmnoWnkp3LcIxbKVA 封面来源于网络,如有侵权请联系删除

五分之二美国消费者数据被盗,企业也难逃攻击者“毒手”

Info Security 网站披露,身份盗窃资源中心 (ITRC) 的数据显示,过去一年中,大约五分之二美国消费者的个人信息被盗、泄露或滥用。 对于美国消费者数据频频被盗现象,ITRC对1371名消费者进行详细跟踪调查,结果中出现了一种非常值得关注的现象,在受害者中有许多不止遭遇一次数据被盗或泄露事件,虽然重复受害者的数量在逐年下降,但仍有一半的“冤种”重蹈覆辙。 此外,针对受害者的复杂网络攻击数量也在逐年上升,比例从 2020 年的 35% 猛增到 2021 年的 55%。 消费者数据泄漏会带来许多社会问题,例如,冒名办理信用卡透支欠款、账户钱财丢失、垃圾电话等。 美国消费者信息被窃取逐年上升 为更好了解美国消费者对线上购物体验以及电商卖家服务的总体看法,支付产业资讯平台 PYMNTS 与网络诈骗防范平台 Riskified 进行了合作,随机对美国 2153 名电商消费者展开了调查。 调查结果显示,有 23% 的美国受访者表明个人数据泄露是自己在购物时的最大担忧,还有 21% 的受访者最担心在网上被人骗取钱财。 值得一提的是,在皮尤研究中心(Pew Research Center)公布的一份调查报告中,网络信息被窃取的现象正呈现逐年上升之势。 这份问卷调查是今年1月开始收集的,有 1002 位美国网民参与回答。其中,18% 的受访者表示SSN、信用卡信息,以及银行账户信息等个人重要信息都曾被攻击者恶意盗用,而去年七月份,这一比例仅仅是11%。 此外,还有 21% 的成年网民表示其邮箱或社交媒体账号经常会在未经授权情况下被攻击者登录,这一比例与去年7月的调查结果吻合。 有意思的是,不同年龄层次的消费者信息被盗的比例也有显著差别,18至29岁以及50至64岁的网民是去年下半年受害比例增长最快的两组人群。其中18至29岁人群中出现信息被盗的情况相较于去年下半年,更是增长了超过一倍。 社交媒体成为网络攻击重灾区 消费者泄露数据的数据中,社交媒体账户信息占据了很大一部分,因此近几年被攻击者“接管”的社交媒体账户数量同比飙升了 1000%,其中一半(51%)的受害者在被入侵后损失了个人资金。 据悉,最常见的是 Instagram 账户被劫持(约85%),四分之一(25%)的用户指出 Facebook 也遭受入侵。 值得一提的是,当前受害者的整体损失相对较少,金额大多数都属于500美元以下 ,但是损失超过1万美元的受害者也占总数的近三分之一(30%),相比2020年的9%,猛烈增长。 目前大多数(79%)受访者表示,已经改变了自己的习惯,例如在用报告上设置安全或信用冻结,定期检查信用报告,在移动设备上设置PIN/密码,使用身份监控服务,以及粉碎文件,以尽量减少未来面临的安全风险, 企业也是网络犯罪分子眼中的“香饽饽” 网络犯罪分子盯上的不仅仅是用户,还有很多是企业组织。根据 RiskIQ 发布《2021年互联网犯罪报告》显示,网络犯罪导致企业每分钟损失179万美元。 研究报告中分析了互联网上恶意活动的数量,揭示了过去一年网络攻击的规模和带来的损失,发现企业组织每分钟遭受 648 次网络威胁。 此外,研究人员还计算出了网络攻击的平均成本约为每分钟 7.2 美元,而总体预测的网络安全支出为每分钟 280060 美元。 《2021年互联网犯罪报告》统计了包括电子商务在内的多个行业,虽然电子商务行业的销售额达到创纪录的 8611 亿美元,但它每分钟因在线支付欺诈损失 38052 美元。报告同时还提及了医疗保健行业,平均每分钟需要花费 13 美元来修补数字安全漏洞。 2021 Evil Internet Minute 的其他发现包括: 每分钟因网络安全事件而损失:1797945 美元 每分钟补救漏洞的平均成本:7.2 美元 每分钟用于可预测的网络安全支出:280060 美元 每分钟因在线支付欺诈造成的电子商务损失:38052 美元 每分钟医疗保健行业补救漏洞的平均成本:13.3 美元 每分钟因加密货币诈骗而损失:3615 美元 每分钟记录受损泄露:525600个 每分钟受勒索软件侵害的企业数量:6 个 除去上述以每分钟为节点的安全隐患,报告中还统计了平均每31分钟就可检测到一个Magecart主机,每1.7分钟就有一个易受攻击的Microsoft Exchange服务器被修补,以及每5分钟就有一个恶意移动应用程序被屏蔽等等。 网络犯罪分子的动机不单纯包括金钱收益,部分组织更是带有强烈的政治动机,甚至间谍活动。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345281.html 封面来源于网络,如有侵权请联系删除

深陷安全事件泥潭,优步数据泄露何时休?

9月15日,一名黑客侵入了一名优步员工的办公通讯应用 Slack,发布了如上信息。次日,根据多家外国媒体报道,这家国际网约车巨头证实其系统遭到了黑客攻击,但尚不清楚黑客访问了哪些内部数据。 因为此次攻击,优步下线了部分系统功能,给业务带来一定影响。据《华盛顿邮报》当日看到的一份内部故障报告称,部分地区从优步客户一度无法打车或下单外卖,受影响地区包括美国乔治亚州的亚特兰大以及澳大利亚的布里斯班。 在发布的信息中,这名黑客还列举了几个已经泄露的内部数据库信息,并在随后访问了其他内部系统,当员工在Slack上访问其他内部信息时,会被跳转至一张色情图片。 优步随后紧急关闭了 Slack及部分工程系统,但在9月16日的调查进展中表示,公司所有服务已正常运行,此次攻击也没有证据表明涉及到用户的出行记录等敏感信息。优步已在事发后第一时间报警。 但有分析表明,实际情况可能并非如此。独立安全研究员Bill Demirkapi认为,“没有证据”可能意味着黑客确实拥有访问权限,优步只是没有找到证据进行核实。 攻击细节 据悉,包括《纽约时报》、《华盛顿邮报》、Bleeping Computer在内的媒体均与声称为此事负责的黑客取得了联系。《纽约时报》表示,黑客对一名优步员工进行社会工程攻击并窃取了其账户密码后实施了入侵。根据黑客分享给Bleeping Computer的截图显示,黑客似乎访问了优步多项关键的IT系统,包括安全软件和 Windows 域,以及 Amazon Web Services 控制台、VMware vSphere/ESXi 虚拟机、用于管理 Uber 电子邮件帐户的 Google Workspace 管理后台。 优步攻击事件路径图 此外,黑客还一并侵入了优步用于悬赏安全漏洞的HackerOne账户,并在HackerOne封禁该账户前下载了所有漏洞报告,这其中可能包括一些尚未修复的漏洞,如果这些漏洞被恶意利用,将会给优步带来巨大的安全威胁。 虽然目前尚不清楚黑客的具体动机,但据悉,这名黑客是一名年仅18岁的少年,利用社会工程学及MFA疲劳攻击成功打破了这家巨头的安全防线。 黑客声称使用了MFA疲劳攻击 根据安全研究员与这名少年的交谈中得知,他试图以优步员工的身份登录,但由于优步帐户受到多因素身份验证的保护,因此使用了 MFA 疲劳攻击并伪装成优步 IT 支持人员来说服员工接受 MFA 请求。MFA 疲劳攻击是指向目标发出重复的验证请求,直到受害者厌倦并接受。随后,他继续通过公司 VPN 登录到内部网络,并开始扫描公司的内部网以获取敏感信息。期间,他发现了一个 PowerShell 脚本,其中包含公司 Thycotic 特权访问管理 (PAM) 平台的管理员凭证,该平台用于访问公司其他内部服务的登录密码。 这起攻击事件很容易让人联想起这家巨头企业在2016年发生的另一起大规模数据泄露事件,涉及约5700万名乘客和司机的姓名、电话号码及电子邮件地址以及约 60 万名美国司机的驾照信息。事发后,公司向黑客支付了价值10万美元比特币,使得该事件在随后一年内并未被曝光。 安全管理疏忽让社工趁虚而入 在此次针对优步的攻击事件中,我们再次领略到了社会工程学的长久不衰、无孔不入,近年来,包括Twitter、Cloudflare、LastPass等巨头企业都深受其害。在2020年7月发生的堪称Twitter史上最大规模安全事件中,黑客买通至少一位内部员工,获得了大量大V账号权限,导致包括多位政要、知名公司及个人账号被黑。 由于社会工程学门槛较低,易于掌握,以至于这位18岁的少年黑客也能熟练运用,他在与《纽约时报》的交流中表示,自己学习网络安全技能已经好几年,之所以入侵优步的系统,是因为该公司的安全措施薄弱,这也从侧面反映了企业在网络安全管理上存在巨大疏漏。 BlackBerry 威胁研究和情报副总裁 Ismael Valenzuela Espejo 表示,目前人们在防范APT攻击上投入了大量精力,从而忽视了其他威胁因素,比如内部人员。企业在建立威胁模型时,应该评估当这些内部人员有意或无意参与到对企业的攻击行为中时,其自身能力和技能水平会对企业产生多大的危害。 这也同时表明,基于密码的身份验证是账户安全中的一块薄弱环节,有验证时效的一次性验证码 (TOTP) 已不足以维持2FA的安全性。目前的一种解决方法是使用符合FIDO2标准的防钓鱼物理安全密钥,它不再使用密码,而由一个外部硬件设备来处理验证信息。此外,专家也建议MFA服务商出台一种机制,当短时间内收到大量验证请求时能够默认自动暂时锁定账户,以此来限制非法登录。 Elevate Security 的联合创始人兼总裁 Masha Sedova 在一份声明中也表示,一家公司的安全水平与取决于其中安全意识最差的员工,认为安全培训需要让安全风险最高的员工与更具体的保护控制措施相结合。 旧戏还会重演? 在2016年的重大数据泄露中,优步前首席安全官Joe Sullivan因涉嫌企图对事件进行掩盖,妨碍司法公正,于2020年8月被联邦法院提起刑事诉讼,并在2021年底被附加三项电汇欺诈罪指控,指责其为了掩盖事件策划了向两位黑客支付巨额“封口费”。 根据美国联邦法院网站提供的详情,Sullivan在事发后试图利用漏洞赏金计划向黑客支付报酬,该计划通过第三方中介向所谓的“白帽”黑客付款,称这些黑客在并未有泄露数据的情况下指出了安全问题。优步最终在 2016 年 12 月向黑客支付了价值 10 万美元比特币。此外,Sullivan还试图让黑客签署保密协议,其中包含黑客没有获取或存储任何数据的虚假陈述。2017年11月,优步的新管理层最终向美国联邦贸易委员会(FTC)披露了事情真相。 巧合的是,在9月15日攻击事件后的第二天,优步首席执行官Dara Khosrowshahi参加了美国检方对于Sullivan相关指控的审判,可谓是一波未平一波又起。这一次,优步是否会及时公开、透明地进行处理目前还不得而知,这很大程度上取决于接下来的排查评估工作。但Acronis首席信息安全官 Kevin Reed说道:”与2016年的事件相比,这次妥协的可能性更大,黑客很可能已经获得了数据,无论优步对外宣称数据是否安全。“ 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344869.html 封面来源于网络,如有侵权请联系删除

美国航空公司披露了一起数据泄露事件

Hackernews 编译,转载请注明出处: 美国航空公司披露了一起数据泄露事件,黑客可以访问员工电子邮件账户。 入侵者可以访问帐户中包含的敏感个人信息,但该公司的数据泄露通知指出,它不知道任何滥用公开数据的情况。 安全漏洞于7月5日被发现,该航空公司立即采取措施缓解事件并保护受影响的电子邮件帐户。随后,美国航空公司在一家领先的网络安全取证公司的帮助下展开了调查。 发送给受影响客户的数据泄露通知(来源 Bleeping Computer)指出:“2022年7月,我们发现一名未经授权的黑客入侵了美国航空公司团队成员的电子邮件账户。在发现事件后,我们对相关电子邮件帐户采取了保护措施,并聘请了第三方网络安全取证公司进行取证调查,以确定事件的性质和范围。调查确定,这些电子邮件账户中有某些个人信息。我们进行了全面的eDiscovery练习,并确定您的一些个人信息可能已包含在访问的电子邮件帐户中。我们没有证据表明您的个人信息被滥用。然而,出于谨慎考虑,我们希望向您提供有关事件的信息以及您可以采取的保护措施。” 泄露的数据包括姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾照号码、护照号码和/或受影响个人提供的某些医疗信息。 该公司宣布,正在实施额外的技术保障措施,以防止今后发生类似事件。美国航空公司免费提供Experian IdentityWorksSM两年会员资格,以保护受影响用户的身份。 BleepingComputer报道称,美国航空公司员工的账户在一次网络钓鱼活动中被泄露。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

一黑客兜售印尼 13 亿手机卡用户数据,公开嘲讽多名高官

安全内参9月20日消息,印度尼西亚近期成立的数据保护工作组正在追捕一名黑客。此人据称涉嫌窃取了13亿注册手机用户与1.05亿选民数据,甚至掌握了总统通信日志。 公开兜售印尼海量公民数据,涉及总统与众多高官 这位化名Bjorka、声称居住在波兰华沙的黑客,过去几周来一直在黑客论坛BreachForums上兜售被盗数据,受害者包括印尼多家国有企业、手机运营商及大选委员会。 Bjorka还掌握一份机密文件日志,其中记录着印尼总统佐科·维多多(Joko Widodo)与国家情报局之间的往来信息。 这位黑客也拿到多位公众人物的个人数据,包括印尼海洋与投资统筹部长卢胡特·班查伊丹(Luhut Pandjaitan)及信息与通讯部长约翰尼·G·布拉特(Johnny G. Plate)。泄露的细节包括电话号码、身份证号以及疫苗接种编码。 在9月5日的新闻发布会上,一名信息部高级官员呼吁Bjorka停止泄露印尼民众的个人数据。但一天之后,此黑客在BreachForums的新帖中大放狂言,提醒政府“别再白日做梦了”。 Bjorka在9月10号的一条推文中表示,他的意图是展示“在糟糕的数据保护政策之下,黑客渗透、特别是针对政府部门的渗透,是多么易如反掌。” 在推特上,Bjorka还表示那些负责黑客调查的人员根本不知道该从何入手,同时对公众人物大加嘲弄,包括奉劝国有企业部长艾瑞克·托希尔(Erick Thohir)断了竞选总统的念想。 目前,Bjorka至少有三个推特账户已被冻结。 印尼高官回应称,没有任何关键系统被黑 印尼政治、法律和安全事务统筹部长马福德(Mahfud MD)在上周三呼吁公众保持冷静,称没有任何关键系统遭到黑客入侵,也未出现国家机密泄露事件。 他解释道,此次泄密“只涉及总统的一般通信数据,而且截至目前,对方还没有公开通信内容。” 他补充道,当局已经根据“全面的追踪工具”确定了Bjorka的身份及其所在位置。 据印尼当地知名杂志《Tempo》报道,就在上周三成立数据保护工作组后不久,警方就在东爪哇省茉莉芬县审讯了一名23岁的男子,他的姓名首字母为MAH。他的日常工作,是在当地集市上出售饮料。 警方尚未确认他是否就是Bjorka,专案组正对近期事件开展调查。 印尼网络安全形势严峻,曾出现更严重违规事件 尽管国内数字经济蓬勃发展,但自2019年以来,印尼先后遭遇多起针对政府机关和私营企业的大规模数据泄露事件。 去年5月,医疗保健与社会保障局数据库中超过2亿公民的社保详细信息(包括身份证和家庭卡)被泄露,事件严重性令人震惊。 有专家认为,这可以说是“最最顶格的”安全违规事件,同时批评印尼政府对以往的违规事态缺乏足够的反应。 数字取证专家Ruby Alamsyah在接受新加坡《海峡时报》采访时称,“Bjorka泄露的数据在质量和数量上其实都不及之前的事件。但在此人的行动之下,人们终于开始对个人数据泄露给予重视。” 他还指出,在BreachForums之前,Bjorka曾经在RedForum出售过来自其他国家的泄露数据。作为暗网内规模最大的被盗数据集散地之一,RedForum已经在今年4月被美国司法部关闭。 总部位于雅加达的Digital Forensic Indonesia公司CEO Ruby认为,工作组不应只关注新近发生的数据泄露事件,还应调查2019年以来的同类案件,至少要“从过往案例中吸取教训”、避免后续类似问题的再次发生。 IT安全专家Alfons Tanujaya也认为,“工作组最好能改进数据管理。过去几年来,相关机构一直在否认发生了数据泄露,根本没有加强数据保护,因此导致数据泄露时有发生。” “如果Bjorka被捕,但数据泄露仍在继续,那么未来三到六个月内一定会出现更多步Bjorka后尘的仿效者。” 政法安统筹部长马德福博士则表示,印尼议会预计将在一个月内通过《个人数据保护法案》。 Ruby和Alfons都认为,如果这项法案能顺利通过,那么政府机关和私营企业将被迫加强自身网安水平,否则任何数据泄露都会招致经济处罚、甚至刑事制裁。 Ruby总结道,“从逻辑上讲,罚款与制裁的潜在压力将引导各方做好充分准备,保证自己的网络安全比过去更好,同时尽可能避免出现数据泄露。一旦发生泄露,根据新的法律条款,公众也可以依法要求追究责任、索取赔偿。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47128 封面来源于网络,如有侵权请联系删除