宜家加拿大分公司通报数据泄露事件 影响约 95000 名客户
当地时间5月6日,宜家(IKEA)加拿大公司表示已经将该公司大约9.5万名客户的个人信息数据泄露事件通报给加拿大的隐私监管机构。宜家(IKEA)加拿大公司在致受影响客户的一封信中表示,可能已被泄露的数据包括客户姓名、电子邮件地址、电话号码和邮政编码。 宜家加拿大公司已通知加拿大隐私专员,因为有95000名加拿大顾客的个人信息出现在数据泄露事件中。这家来自瑞典的家具零售商说,它被告知一些顾客的个人信息泄露风险出现在”2022年3月1日至3月3日期间,宜家加拿大公司的一名同事进行的普通搜索”的结果中。 “该同事利用宜家加拿大公司的客户数据库获取了这些个人信息。我们可以确认,没有财务或银行信息被获取,”宜家加拿大公司在一份电子邮件声明中说,并补充说,”我们已经采取行动补救这种情况,包括采取措施防止数据被使用、储存或与任何第三方共享。” 该公司表示,它已经向加拿大隐私专员办公室通报了这一漏洞,并已采取措施通知受影响的客户。 宜家加拿大公司还表示,它已经审查了内部程序,试图防止今后发生类似事件。顾客不必采取行动,但对个人信息保持警惕并注意可疑活动始终是有必要的。 该公司说:”重要的是要知道,宜家永远不会主动向你索要信用卡信息,我们建议向当地政府报告任何可疑的活动。顾客如有疑问或属于该漏洞的一部分,可致电1-800-661-9807或privacy@ikeaservice.ca,联系宜家加拿大公司。” 转自cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1266321.htm 封面来源于网络,如有侵权请联系删除
Adafruit 披露了前员工 GitHub 储存库中的数据泄露
Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬件组件的供应商。该公司设计,制造和销售电子产品,工具和配件。 前雇员的 GitHub 储存库拥有真实的客户数据 On Friday, March 4th, Adafruit announced that a publicly-accessible GitHub repository contained a data set comprising information on some user accounts. This information included: 3月4日,星期五,Adafruit 宣布一个可公开访问的 GitHub 存储库包含了一个包含一些用户账户信息的数据集。这些信息包括: 名字 邮件地址 运输/帐单地址 订单详情 支付程序或PayPal上的订单状态 根据 Adafruit 的说法,这些数据集不包含任何用户密码或信用卡等财务信息。然而,包括订单细节在内的真实用户数据可能会被垃圾邮件黑客和网络钓鱼者用来攻击 Adafruit 的客户。 有趣的是,数据泄漏并不是来自 Adafruit 的 GitHub 存储库,而是来自一位前雇员。一名前雇员在他们的 GitHub 储存库 中使用真实的客户信息进行培训和数据分析操作。 该公司解释说: “ Adafruit 在得到关于意外泄露信息的通知后15分钟内,就与这名前雇员取得联系,删除了相关的 GitHub 存储库,Adafruit 团队开始了检测程序,以确定是否有任何访问权限,以及哪类数据被影响了。” 用户需要正确的通知 目前,Adafruit 并不知道这些暴露的信息被对手滥用,并声称其披露这一事件是为了“透明度和责任感”。 然而,该公司决定不向每一位用户发送这一事件有关的电子邮件。 Adafruit 解释说,尽管所有的安全信息都公布在公司的博客和安全页面上,但用户并没有采取任何行动,因为数据集中没有显示任何密码或支付卡信息。 “我们评估了风险,咨询了我们的隐私律师和法律专家,并采取了我们认为合适的解决问题的方法,同时保持公开和透明,我们并不认为直接发送电子邮件在这种情况下有帮助,”Adafruit 的常务董事Phillip Torrone和创始人 Limor“ Ladyada” Fried说。 But, not all Adafruit customers are convinced, with some demanding email notifications be sent out with regards to the incident: 但是,并不是所有的 Adafruit 用户都信服了,他们提出了自己的需求: 用户的一个主要担心是在前团队成员的 GitHub repo 中使用了真实的客户信息,而不是使用自动生成的“假”临时数据,以及这些信息如何被网络钓鱼者滥用: 值得注意的是,在 GitHub 存储库中保存真实的客户数据,即使是私有的存储库,也是十分危险的。 去年,电子商务巨头 Mercari 遭遇了一起数据泄露事件,这起事件是他们的 GitHub 储存库泄露了超过17000份客户记录,其中包括银行信息。Rapid7还遭受了一次私人 GitHub 储存库制造成的数据泄露,影响到了“一小部分客户”。 Adafruit 表示: “此外,我们正在实施更多的协议和访问控制,以避免未来可能出现的任何数据曝光,并限制员工培训使用的访问权限。” 用户应对任何可能接收到冒充 Adafruit 职员的钓鱼诈骗或通信保持警惕。该公司特别敦促人们注意可能诱使受害者泄露密码的虚假“重置密码”提醒。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
美医疗系统 Broward Health 披露数据泄露事件 影响超 130 万人
美国Broward Health公共卫生系统近日披露了一起大规模数据泄露事件,影响到1357879人。Broward Health是一个位于佛罗里达州的医疗系统,有三十多个地点提供广泛的医疗服务,每年接收超过60000名入院病人。 该医疗系统在2021年10月15日披露了一起网络攻击事件,当时一名入侵者未经授权访问了医院的网络和病人数据。该组织在四天后,即10月19日发现了这次入侵事件,并立即通知了美国联邦调查局和美国司法部。 同时,所有员工被建议更改他们的用户密码,Broward Health与第三方网络安全专家签约,帮助进行调查。 调查显示,入侵网站的黑客获得了病人的个人医疗信息,其中可能包括以下内容: 全名 出生日期 实际地址 电话号码 财务或银行信息 社会安全号码 保险信息和账户号码 医疗信息和历史 病情、治疗和诊断 驾照号码 电子邮件地址 尽管Broward Health确认黑客已经泄露了上述数据,但它指出,没有证据表明他们滥用了这些数据。值得注意的是,入侵点被确定为一个第三方医疗机构,他们被允许进入系统以提供服务。 “为了应对这一事件,Broward Health正在采取措施防止类似事件的再次发生,其中包括正在进行的调查,在整个企业中加强安全措施的密码重置,以及对其系统的所有用户实施多因素认证,”Broward Health在向受影响的病人和雇员数据泄露通知解释称。 “我们还开始对不由Broward Health信息技术公司管理的访问我们网络的设备实施额外的最低安全要求,这些要求将于2022年1月生效。” 由于暴露数据的关键性质,通知的接收者需要对所有形式的通信保持警惕。此外,该医疗系统正在通过Experian提供为期两年的身份盗窃检测和保护服务,信中还附有如何注册的详细信息。 (消息及封面来源:cnBeta)
私钥失窃:慧与证实 Aruba Networks 客户数据泄露事件
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的多个地区的云服务器。 截图(来自:Aruba Networks 官网) 据悉,HPE 于 2015 年以 30 亿美元现金收购了 Aruba Networks,后者主要经营为企业提供网络设备(如无线接入点 / 网络安全等)。此外通过 Aruba Central 仪表板,企业可方便、集中监控和管理其 Wi-Fi 网络。 至于本次事件,HPE 声称在 Aruba Central 中收集的 Wi-Fi 数据遭到了泄露。在公开的两个数据集中,其中一份涉及客户 Wi-Fi 网络的设备信息,另一份则包含网络上有关设备的位置数据。 HPE 没有进一步披露位数数据的细粒度,但指出攻击者可借此推测大致的附近区域。通常情况下,这包括设备 MAC / IP 地址、主机名、操作系统,以及某些情况下的 Wi-Fi 网络名称。 HPE 表示 Wi-Fi 网络名称支持用户自定义,但也可能涵盖了用户名 / 电子邮件地址。更糟糕的是,尽管数据经过了加扰 / 加密,但攻击者仅凭 Aruba Networks 的私钥就有权解密。 庆幸的是,虽然目前尚不清楚数据是否最终被解密,但就算有,泄露的数据量还是相当有限的。此外由于 HPE 不会保留个人文件的访问日志,所以一时无法精确辨别哪些特定客户的哪些文件被泄露。 此外一份声明称黑客于 10 月 9 日首次使用了涉案密钥,但 HPE 直到 11 月 2 日才检测到入侵事件。不过由于云服务器会每隔 30 天清除相关数据,因此失窃数据的记录也只能追溯到 9 月 10 日。 最后,HPE 表示其正在向客户通报这一事件。 (消息及封面来源:cnBeta)
英国工党将党员数据泄露归咎于对第三方承包商的网络攻击
英国工党已经证实,第三方公司的网络攻击导致了党员数据的泄露。在发给所有党员并发布在网站上的一封电子邮件中,工党说它在10月29日被告知一个不知名的第三方数据处理公司发生了”网络安全事件”。攻击细节仍然不明,但工党表示,该事件导致”大量的党内数据在其系统中无法访问”。 一位回应该事件的人士表示,该事件是对工党第三方供应商的勒索软件攻击,但工党中央党部尚未证实这一点。 漏洞的规模也不清楚,目前还不知道哪些数据被泄露了。一些掌握信息的工党表示,受影响的数据”包括其会员、注册和附属支持者以及其他提供其信息的个人向该党提供的信息”。 然而,似乎一些前成员和非成员也受到了该事件的影响。一位Twitter用户称,尽管他们已经在2009年离开了该党,但还是收到了数据泄露通知,而其他人则表示,尽管他们从未成为党员,但也收到了这封电子邮件。有些人说他们受到了数据泄露的影响,尽管他们不是工党党员,但作为工党下属工会的成员同样隐私受损。 工党有大约43万名成员。该党的声明说,其调查正在进行中,它还通知了英国国家犯罪署(NCA)、国家网络安全中心,并通知了信息专员办公室(ICO)。 NCA的一位发言人说。”NCA正在领导对影响工党的网络事件的刑事调查。我们正在与合作伙伴密切合作,以减轻任何潜在的风险,并评估这一事件的性质。”ICO,也就是最近敦促英国各政党改善数据保护的机构也证实它正在积极对该事件进行调查。 工党表示,它也在与未透露姓名的第三方供应商密切合作,”紧急调查”该事件的全部性质、情况和影响。中央党部强调,该党派自身的数据系统在这次攻击中没有受到影响。 这一事件并不是工党第一次受到勒索软件的影响。去年,该党提醒其成员,Blackbaud公司存储的数据在一次勒索软件攻击中被泄露。当时,该党表示,它认为与几年来的捐赠者信息有关的信息已被泄露。 (消息及封面来源:cnBeta)
英国国防部第二次电子邮件数据泄露
据BBC报道,本月有55名阿富汗人的资料泄露,据称,他们是Arap方案(阿富汗重新安置和援助政策)候选人。他们的电子邮件地址对所有收件人都是可见的,而这些接收者中至少有一人来自阿富汗国家军队。根据Arap方案,任何协助英国在阿富汗战斗的阿富汗人,都可以申请到英国,以免受到塔利班的迫害。如果本次的泄露信息落入不法分子手中,他们可能会面临生命风险。 此前,英国国防部周一对一起数据泄露事件展开调查,这起事件导致250多名为英国部队工作的阿富汗口译员的电子邮件地址被错误地共享,使250多名阿富汗口译员陷入生命危险。 本周,国防部长Ben Wallace发起了对该团队内部数据处理的调查,周二为首次数据泄露事件道歉。他说调查已经展开,一名国防官员已被停职。“目前已采取措施,确保今后不会发生这种情况。我们向那些受影响的人表示歉意,并向他们提供额外的支持。” 消息来源:The Register,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Microsoft Power 的默认设置导致 3800 万份记录数据对外部暴露
据外媒报道,许多公司都在使用微软的Power App平台,由于默认安全设置较弱,所以这意味着3800万份记录的敏感数据向公众公开了好几个月。Upguard进行的调查显示,Power App用户中有相当多的人没有保护自己的数据库。 进一步的调查显示,这个问题是由薄弱的默认安全设置造成的,如果用户不采取手动操作数据就会暴露在外面。 根据Wired的一份报告,美国航空公司、福特公司、纽约市公立学校和多个州的COVID-19接触者追踪数据库等来源的数据都被暴露。Upguard最初的发现是在2021年5月,但微软的修复程序直到8月才全面推出。 UpGuard负责网络研究的副总裁Greg Pollock表示:“我们发现其中一个被错误配置为暴露数据,我们从没听说过这种情况,我们想,这是一次性问题,还是一个系统性问题?由于Power Apps门户产品的工作方式,所以很容易快速进行调查。我们发现有很多这样的东西暴露在外。这是疯狂的。” Upguard开始调查大量的Power App门户网站,这些网站本应是私有的–甚至是微软开发的应用也存在配置错误的情况。然而,尽管这些数据是向公众开放的,但据知没有任何数据被泄露。 问题的核心在于默认的安全设置。比如在设置Power App和连接API时,平台默认使相应的数据可以公开访问。 由于8月份的更新,Power Apps将默认设置安全设置以保护数据隐私。虽然Upguard努力跟公开敏感数据的平台进行沟通,但安全问题的规模太大、无法涵盖每一家企业。 “安全的默认设置非常重要,”开放加密审计项目(Open Crypto Audit Project)主任Kenn White指出:“当一个模式出现在使用特定技术构建的面向网络的系统中而该系统仍配置错误时就会出现非常严重的问题。如果来自不同行业和技术背景的开发者继续在一个平台上犯同样的错误,那么这个平台的创造者就应该受到关注。” 据悉,暴露的数据包括几个COVID-19接触者追踪平台、疫苗接种注册、工作申请门户和员工数据库。从社会安全号码到姓名和地址的所有信息都留在了开放的数据库中。 Upguard再次表示,目前还没有任何数据被泄露。 Microsoft Power应用的安全设置问题跟该领域的许多其他平台的问题相呼应。像亚马逊和Google这样的公司经常也面临默认设置不佳而导致数据泄露的问题。 (消息及封面来源:cnBeta)
100 万张被盗信用卡在暗网曝光
据外媒softpedia报道,根据Threat Post的说法,一群网络罪犯建立了一个专门在线销售支付卡数据的网站–AllWorld.Cards。威胁行为者泄露了100万张被盗信用卡(收集于2018年至2019年期间)以帮助宣传他们的犯罪活动。 来自Cyble的网络安全研究人员在对暗网市场和网络犯罪活动进行定期检查时发现了这一漏洞。据研究人员称,该市场在2021年5月左右开始运营,可以通过TOR网络和Clearnet访问。意大利D3实验室的研究人员在一篇帖子中指出:“可以想象,这些数据是免费共享的,目的是从毫无防备的受害者那里购买额外的被盗数据以引诱其他犯罪分子频繁访问他们的网站。” 正如网络犯罪分子所说的那样,在他们的平台上暴露的信用卡信息包括从一个人的姓名到他们居住的地址、邮政编码、电话号码、信用卡号码和到期日等所有信息。信用卡及一些礼品卡在用于付款时很难追溯到交易的来源。 信用卡数据盗窃在黑市上是一项利润丰厚的业务,黑客可以通过各种方法获取信用卡信息,包括社交工程。针对网站的Magecart攻击和从网站窃取信息的木马则是最常用的技术。 根据Cybersixgill的数据,在2020年的最后六个月里,有超4500万张被泄露的信用卡可以在地下信用卡市场上销售。虽然目前尚不清楚有多少卡遭到滥用,但样本中27%的卡是活跃的并且可能被用于非法购买。 Cyble根据被发现的信用卡被盗数量编制了500强金融公司名单。根据最新数据显示,这一名单包括西班牙对外银行(24307张卡)、摩根大通银行(27441张卡)、萨顿银行(30480张卡)、桑坦德银行(拥有38010张卡)、印度国家银行(72937张卡)。 (消息及封面来源:cnBeta)
沙特阿拉伯国家石油公司 1TB 专有数据被盗并被挂到暗网出售
据外媒BleepingComputer报道,网络攻击者窃取了属于沙特阿拉伯国家石油公司(Saudi Aramco)1TB的专有数据并在暗网上出售。据悉,沙特阿拉伯石油公司是全球最大的公共石油和天然气公司之一。这家石油巨头拥有超过66000名员工,年收入近2300亿美元。 黑客500万美元的可议价对外出售来自这家石油公司的数据。 Saudi Aramco将这一数据事件归咎于第三方承包商并告诉BleepingComputer,该事件对沙特阿美的运营没有影响。 “零日漏洞”被用来攻破网络 本月,一个名为ZeroX的威胁组织向外出售1TB属于沙特阿拉伯国家石油公司的专有数据。 ZeroX声称,这些数据是在2020年某个时候通过入侵该公司的网络和服务器盗来的。 据该组织称,就其本身而言,被盗文件最近的来自2020年,其中一些则可以追溯到1993年。 当BleepingComputer问及使用了什么方法进入系统时,该组织没有明确说明漏洞而是称之为“零日漏洞”。 为了吸引潜在买家,今年6月,一小组Aramco蓝图和专有文件与修订的PII的样本首次被发布在数据泄露市场论坛上: 然而,在最初发布消息时,.onion将倒计时时间设置为662小时(约28天),在这之后出售和谈判将开始。 ZeroX告诉BleepingComputer,“662小时”的选择是有意的,是Saudi Aramco要解决的“难题”,但这一选择背后的确切原因尚不清楚: 该组织表示,1TB数据包括Saudi Aramco位于多个沙特城市的炼油厂的相关文件,包括延布、吉赞、吉达、拉斯坦努拉、利雅得和达兰。 这些数据包括: 14254名员工的全部信息:姓名、照片、护照复印件、电子邮件、电话、居留许可号、职称、身份证号、家庭信息等; 涉及/包括电力、建筑、工程、土木、施工管理、环境、机械、船舶、电信等系统的项目规范; 内部分析报告、协议、信件、价目表等; 规划IP地址、Scada点、Wi-Fi接入点、IP摄像头、IoT设备的网络布局; 位置地图和精确坐标; Aramco的客户名单及发票和合同。 ZeroX在泄露网站上发布的样本经过了个人身份信息(PII)的编辑,单是一个1GB的样本就需要花费2000美元,以Monero进行支付。 不过,黑客有向BleepingComputer分享了一些最近未编辑的文件以供确认。 整个1TB的数据价格定在500万美元,不过攻击者表示,最终成交价是可以协商的。 要求一次性独家出售的一方–即获得完整的1TB数据并要求从ZeroX的终端上完全清除–预计将支付高达5000万美元的巨额费用。 ZeroX向BleepingComputer透露,到目前为止,一直有五个买家在跟他们谈判这笔交易。 不是勒索软件或勒索事件 跟互联网上流传的一些说法即将这起事件称为“勒索软件攻击”相反,事实并非如此。威胁行动者和Saudi Aramco都向BleepingComputer确认,这不是一起勒索软件事件。 Saudi Aramco告诉BleepingComputer,数据泄露发生在第三方承包商,而不是Saudi Aramco的直接系统: “Aramco最近意识到,第三方承包商间接泄露了有限的公司数据。” Saudi Aramco发言人告诉BleepingComputer:“我们确认,数据的发布对我们的运营没有影响,公司将继续保持稳健的网络安全态势。” 威胁行动者确实有在试图联系Saudi Aramco以告知他们被侵入的消息,但没有得到回复也没有在进入他们的网络后试图勒索,这进一步让人怀疑上面显示的计时器的目的。 似乎倒数计时器仅仅是为了吸引潜在买家而设置的,为了在销售过程中引起轰动。 (消息及封面来源:cnBeta)
Guess 遭受勒索软件攻击后出现数据泄露事件
据Techtwiddle报道,在2月发生勒索软件攻击后,流行的时尚和零售商Guess让客户了解到网络攻击后发生的数据泄露事件。2021年6月3日,Guess完成了对存储在被黑系统中的文件的全面分析,并能够确定所有受影响者的地址。从6月9日开始,Guess开始向受影响的客户发送通知信,为他们提供免费的身份入侵安全解决方案,并由Experian提供一年的免费信用监控。 据悉,该公司客户的护照号码、金融账户号码、驾驶执照号码,甚至社会安全号码都被盗。据该公司称,大约有200GB的数据受到影响。考虑到Guess在美国、加拿大、欧洲、中东和亚洲经营着超过1250个公司拥有的和独立的零售点,这并不令人惊讶。 据称DarkSide是这次勒索软件攻击的幕后黑手 Guess从未披露过勒索软件攻击背后的威胁行为者的身份。DataBreaches.Net在三个月前的一篇文章中透露,网络犯罪组织DarkSide在其网站上发布了被盗信息。在过去的一年里,DarkSide对商业网络发起了一系列攻击,要求用赎金来换取解密和恢复受害者服务器中被删除的数据。 这个网络犯罪集团在5月入侵了Colonial Pipeline公司的网络,由于这次攻击的影响,他们受到了美国政府不受欢迎的关注。东海岸出现石油短缺的事实,促使美国政府立即采取更严格的措施加强网络防御。他们甚至说,他们将把勒索软件攻击的调查提升到与恐怖主义类似的优先级。 在国家施加大规模压力后,DarkSide说他们没有想到会造成这么大的损失,他们随后宣布解散他们的黑客组织。 (消息及封面来源:cnBeta)