标签: 网络安全

美国又一行业出台安全事件报告规定!非银金融机构需在 30 天内上报

美国联邦贸易委员会出台新规,非银行金融机构需在30天内向该机构报告数据泄露和安全事件。 有消息称:美国联邦贸易委员会(FTC)已批准一项新规定,将要求非银行金融机构在30天内报告数据泄露和安全事件,这将成为强制性要求。该规定是《保障规则》的修订版,适用于抵押经纪人、机动车经销商和发薪贷款机构。 联邦贸易委员会消费者保护局局长Samuel Levine说,“受托保管敏感金融信息的公司,如果该信息已被泄露,需要做到公开透明。我们将这一披露要求添加到《保障规则》,将额外激励公司对消费者数据进行保护。” 新规定将于明年4月生效。该规定要求,如果发生500名或更多客户信息遭泄漏事件,金融机构必须向联邦贸易委员会报告事件。“如果未经信息所涉及的个人授权,已获得未加密的客户信息”,相关安全漏洞必须进行报告。 新规细节 联邦贸易委员会发布一份38页的文件,解释事件报告必须包括如下内容: 1. 需给出提交报告的金融机构的名称和联系方式; 2. 需说明事件涉及的信息类型; 3. 如信息可以确定,需提供事件的日期或日期范围; 4. 需说明受影响消费者的数量; 5. 需对事件进行一般描述; 6. 如适用,需报告是否有执法官员向金融机构提供书面决定,说明将信息泄露事件通知公众会妨碍刑事调查或对国家安全造成损害,并提供联邦贸易委员会联系执法官员的方式。 通知需要通过联邦贸易委员会网站填表的形式提交。 这项修订版以3-0的投票通过,标志着两年来不断增加的报告规则尘埃落定。《保障规则》于1999年被国会制定,并于2003年生效。2021年,《保障规则》加入网络安全规定,强制非银行金融机构必须建立保护客户数据的网络安全计划。 公司被迫限制访问消费者数据的权限,通过加密手段保护数据,并解释信息共享做法。他们还必须告知联邦贸易委员会,他们计划如何访问、收集、分发、处理和存储客户信息。公司必须指定专人监督信息安全计划,并向董事会报告更新。 2021年,Samuel Levine表示,“金融机构和其他收集敏感消费者数据的实体有责任保护这些数据。” 行业反弹 各组织对联邦贸易委员会发布的修订版的反馈褒贬不一。部分组织对事件报告规则表示欢迎,部分组织则认为这与几个州级事件报告规则重复。 联邦贸易委员会称,“委员会不认为要求金融机构向我们提供通知是重复之举。” 州级法律要求组织向消费者发布通知,并“在某些情况下”通报州监管机构,但不需要通报给负责监管金融机构的联邦贸易委员会。 “向消费者或州监管机构的通知不能实现我们的目的。收到这些通知后,委员会将能够监测影响金融机构的新兴数据安全威胁,并促使对重大安全漏洞展开迅速调查响应。” 其他一些组织,如全美汽车经销商协会,认为大多数泄露不值得报告,并提出了一种只在“一系列安全事件”之后才“适用”的报告要求,因为只有多次事件才可能“表明合规失败”,而任何单一的泄露“不能表明(合规失败)”。 最近几个月,一些政府机构已经通过了事件报告规则。比如美国证券交易委员会在今年夏天推出了针对上市公司的规则。美国网络安全和基础设施安全局计划在明年为关键基础设施组织制定新的规则。   转自安全内参,原文链接:https://www.secrss.com/articles/60303 封面来源于网络,如有侵权请联系删除

《网络安全标准实践指南—粤港澳大湾区跨境个人信息保护要求(征求意见稿)》发布

2023年11月1日,全国信息安全标准化技术委员会发布《网络安全标准实践指南—粤港澳大湾区跨境个人信息保护要求(征求意见稿)》。 为促进粤港澳大湾区个人信息跨境安全有序流动,推动粤港澳大湾区高质量发展,依据《关于促进粤港澳大湾区数据跨境流动的合作备忘录》和属地相关法律法规,制定本文件。文件规定了粤港澳大湾区跨境处理个人信息应遵循的基本原则和保护要求,为实施粤港澳大湾区个人信息保护认证提供了认证依据,也为大湾区个人信息处理者规范个人信息跨境处理活动提供参考。 文件适用于大湾区内个人信息处理者依据备忘录以认证方式开展个人信息跨境处理活动。大湾区内个人信息处理者是指注册于(适用于组织)/位于(适用于个人)粤港澳大湾区内的个人信息处理者,即广东省广州市、深圳市、珠海市、佛山市、惠州市、东莞市、中山市、江门市、肇庆市,及香港特别行政区的个人信息处理者。   转自Freebuf,原文链接:https://www.freebuf.com/news/382537.html 封面来源于网络,如有侵权请联系删除

时隔八年!漏洞严重等级标准 CVSS 4.0 全新版本正式发布

近日,事故响应与安全团队论坛(FIRST)正式发布了通用漏洞评分系统标准CVSS v4.0,这个全新版本距离上一版 CVSS v3.0 已经过去了八年。 CVSS 是评估软件安全漏洞严重性的标准化框架,可根据可利用性、可依据保密性、完整性、可用性和所需权限的影响等因素进行评分,或以低、中、高和关键几种等级定性,最终分数越高则表示漏洞越严重。 这种评估方法可能够通过漏洞的影响来比较不同系统和软件的风险,有助于人们优先应对安全威胁。 FIRST 方面表示:这一版修订后的评估标准为消费者提供了更加精细的基础指标,消除了之前模糊的下游评分,简化了威胁指标,并提高了评估特定环境安全要求和补偿控制的有效性。此外,新版标准还增加了几个用于漏洞评估的补充指标,包括自动(可蠕虫)、漏洞响应力度和紧迫性等。 今年 6 月,FIRST 在加拿大蒙特利尔举行的第 35 届年会上正式发布了 CVSS 4.0 版本,并称其为 “网络领域的游戏规则改变者”,此版本距离 2005 年 2 月发布的 CVSS 第一版本已经过去了 18 年。 FIRST 首席执行官 Chris Gibson 表示:目前全球漏洞威胁数量显著增加, CVSS4.0 版本的发布恰逢其时。在过去的 18 年中,CVSS 系统发展的很快,几乎每一个版本都赋予了人们更强的抵御网络犯罪的能力。我们对于 CVSS-SIG 开发 4.0 版本所付出的努力感到无比自豪。 作为一个会员制的组织,Chris Gibson认为其主要目标就是增强会员的能力,以及保护全球人民免受网络攻击。 去年,FIRST 还发布了 TLP 2.0,这是计算机安全事件响应小组(CSIRT)社区在共享敏感信息时使用的最新版交通灯协议(TLP)标准。   转自Freebuf,原文链接:https://www.freebuf.com/news/382555.html 封面来源于网络,如有侵权请联系删除

美政府起诉企业首席安全官未尽职,震惊安全高管群体

安全内参11月1日消息,美国证券交易委员会(SEC)周一对太阳风公司(Solarwinds)提起诉讼,起诉理由是该机构认为太阳风的数字安全保障措施不足,且未能及时披露这些问题,导致该公司发生有史以来最严重的入侵事件。 美国证券交易委员会在起诉书中指控太阳风公司和该公司首席信息安全官Tim Brown,多次违反联邦证券法的反欺诈披露和内部控制规定,多年来一直忽视有关安全漏洞的警告,没有披露公司明知可能导致黑客攻击的漏洞,直到在2020年底才披露了这次入侵事件。2021年4月,美国政府正式将入侵事件归咎于俄罗斯外国情报机构的黑客。 出现多个“第一次” 美国证券交易委员会执法部门前助理主管、Jenner & Block律师事务所合伙人Jennifer Lee表示,这个案件至少有三个值得注意的独特要素。2018年,Lee曾主管美国证券交易委员会的首次网络执法行动。当时,雅虎与该委员会达成了和解协议。 Lee指出,这是美国证券交易委员会在网络案件中,第一次指控一个组织有意欺骗投资者,第一次采取针对个人的行动,第一次指控一家公司在其内部控制方面存在失误。 关于第二个“第一次”,美国证券交易委员会首次提醒可能对太阳风采取执法行动时,各组织负责网络职能的高管群体们大为受惊。 起诉证据主要来自内部员工 美国证券交易委员会大量采信太阳风公司员工和官员的陈述,强调太阳风已经意识到了其安全问题。根据投诉书: 一名工程师在2018年表示,公司的远程访问设置“不太安全”,利用这种不安全设置的人“基本上可以做任何事,而不被我们察觉”,这会对太阳风造成“重大声誉和财务损失”。 2019年和2020年的多次演示都说明太阳风公司在系统访问控制方面存在问题。 2020年7月,Tim Brown表示黑客非常熟悉太阳风软件,知道“如何部署软件,关闭备份等”。同月,一名工程团队成员表示,他们对某个太阳风客户的活动感到“惊吓”。Tim Brown因此表示,该事件“非常令人担忧”。他补充说:“正如大家所知,我们的后台系统不够弹性,确实需要改进。” 一名信息安全经理在2020年11月写道:“我们还远不是一家注重安全的公司……听到我们的头号极客谈论安全,我都忍不住想吐”。 美国证券交易委员会执法部门主管Gurbir Grewal在一份声明中表示:“与其解决这些漏洞,太阳风和Tim Brown发起了一场公关行动,美化了公司的网络控制环境,导致投资者无法准确获知重要信息。” “今天的执法行动不仅控告太阳风和Tim Brown误导投资大众,未能保护公司的‘皇冠明珠’资产,还重申了我们对发行人的态度:他们必须实施与风险环境相适应的强有力的控制措施,并如实告知投资者已知的问题。” 太阳风重申斗争策略 太阳风公司之前已经表示准备与美国证券交易委员会作斗争。公司在本周一重申了这一表态。 太阳风公司发表声明:“美国公司受到俄罗斯黑客攻击,美国证券交易委员会却对美国公司提起毫无根据的指控,我们对此感到失望,非常担忧此举将危及我们的国家安全。美国证券交易委员会决定针对我们和首席信息安全官提出索赔,这是该机构过度扩张的又一例证,应引起全国各地所有上市公司和网络安全专业人士的警觉。我们期待在法庭上澄清真相,并继续落实我们的设计安全承诺,支持我们的客户。” Tim Brown的代理律师Alec Koch表示:“Tim Brown在太阳风担任信息安全副总裁以及后来担任首席信息安全官期间,勤勉、诚实,杰出地履行了他的职责。Tim Brown先生在太阳风任职期间不懈努力,持续改进公司的网络安全状况。我们期待捍卫他的声誉,并纠正美国证券交易委员会投诉中的不准确之处。”Alec Koch就职于King & Spalding律师事务所。   转自安全内参,原文链接:https://www.secrss.com/articles/60251 封面来源于网络,如有侵权请联系删除

美国国防部、司法部的 632,000 个电子邮件地址被 Clop 黑客组织窃取

据彭博社当地时间10月30日报道,今年早些时候,司法部和国防部约632,000名员工的电子邮件地址在一次黑客攻击中被访问,这使得包括航空公司、大学和其他美国机构在内的组织数量在很大程度上受到一系列数据泄露的影响。归咎于一个讲俄语的犯罪集团Clop。 此次事件披露之际,正值华盛顿主场举办第三届年度国际反勒索软件倡议峰会,一个由40个国家组成的联盟将签署一项承诺,拒绝支付网络犯罪组织所要求的赎金。白宫负责网络和新兴技术的副国家安全顾问安妮·纽伯格(Anne Neuberger)30日在对记者发表讲话时暗示,这一举措是为了应对全球范围内创纪录的勒索软件风险,其中美国是约46%的此类事件的目标。 主要事实 根据彭博社获得的人事管理办公室(OPM)的一份报告,被访问的电子邮件地址、该机构管理的政府雇员调查的链接以及机构内部跟踪代码,黑客通过数据公司Westat使用的名为MOVEit的文件传输程序获得了访问权限,OPM使用该程序来管理员工调查。受影响的国防部员工包括空军、陆军、陆军工程兵团、国防部长办公室和联合参谋部的官员。OPM将这起发生在5月28日和5月29日的黑客事件定性为“重大事件”,尽管该机构认为受损的数据“通常敏感性较低”且非保密。 此前,美国卫生与公众服务部、农业部和总务管理局也受到了黑客攻击的影响。能源部还收到了赎金要求。司法部和国防部都没有立即回应《福布斯》的置评请求。 简要背景 今年早些时候,黑客针对多个政府机构使用的文件传输软件MOVEit的漏洞,发生了大规模数据泄露事件。私营公司和其他政府机构也受到数据泄露的影响,包括壳牌、英国广播公司、英国航空公司、约翰·霍普金斯大学、佐治亚大学和能源部。据Politico报道,大约有十几家美国机构与MOVEit签订了合同。这些违规行为被归咎于俄语勒索软件组织CLoP,该组织还对涉及MOVEit的其他黑客攻击负责。据美联社报道,该组织估计受害者有数百人。网络安全和基础设施安全局局长乔恩·伊斯特利 (Jon Easterly)在6月份表示,这些黑客行为不会“对我们的国家安全或国家网络构成系统性风险”。 据俄勒冈州交通部称,6月份因俄勒冈州交通部数据泄露而暴露个人信息的俄勒冈州居民的估计人数达到350万。这些信息包括社会安全号码、出生日期、实际地址以及驾驶执照上列出的其他信息。 据KonBriefing Research创始人兼董事总经理Bert Kondruss的统计,截止10月31日,MOVEit攻击的已知受害者数量:2371个组织,7080万个人。此次泄露事件再次凸显了保护敏感数据所面临的持续挑战,以及加强网络安全措施以保护组织及其宝贵信息的必要性。 猖狂的Clop勒索 Cl0p是目前最臭名昭著的黑客团伙之一,已成功瞄准知名公司并勒索了数百万美元的赎金。根据Coveware的最新报告,该团伙已从最新的MOVEit攻击中获利75至1亿美元。Coveware首席执行官Bill Siegel指出,只有少数Cl0p受害者通常会屈服于他们的要求。 因此,黑客正在使用不同的勒索策略。Siegel还指出,MOVEit攻击已被证明比GoAnywhere数据盗窃成功得多,后者可能破坏130名受害者,但也没有收到他们想要的赎金。 正如预期的那样,Cl0p勒索软件团伙创建的所有Clearweb勒索网站均已下线,这证明了这种方法的短暂性。安全研究人员强调,Cl0p的最新网站缺乏竞争对手ALPHV勒索软件团伙(又名BlackCat)所使用方法的复杂性,该团伙引入这种方法是为了对受害者施加更大的压力。 KnowBe4的安全意识倡导者Eric Kron告诉Hackread,Cl0p勒索软件组织因其利用MOVEit漏洞的攻击而不断成为头条新闻,并且已成为一个不关心数据加密的非传统团伙或服务中断。这就是为什么在许多情况下数据泄露的受害者仍然不知道,因为没有任何“明显的迹象”。 “虽然该组织承诺删除与政府、城市或警察部门有关的信息,但该组织似乎不太可信。虽然他们可能不会公开泄露这些信息,但其他寻求收集有关美国公民或政府机构情报的国家可能会对此非常感兴趣,如果愿意将信息出售给这些实体,可能会为他们提供收入来源。”   转自安全客,原文链接:https://www.anquanke.com/post/id/291155 封面来源于网络,如有侵权请联系删除

亲乌克兰的黑客组织声称破坏了俄罗斯银行卡支付系统

一群亲乌克兰黑客声称本周入侵了俄罗斯国家银行卡支付系统并获取了其用户数据。 DumpForums 组织和乌克兰网络联盟的活动人士表示,他们破坏了政府运营的国家支付卡系统 (NSPK) 的网站,并称已经获得了对消费者支付网络 Mir(俄语中的“世界”)内部系统的访问权限。Mir 是 Visa 和 Mastercard 等品牌的本土替代品,由 NSPK 运营。 NSPK向俄罗斯媒体证实,其网站确实遭到黑客攻击。入侵者涂改了主页,并留下一条消息,称这个“新”版本的 NSPK 网站是为了交换用户的个人数据而创建的。 不过,该机构否认有任何数据被泄露。NSPK 发言人在向俄罗斯通讯社塔斯社发表评论时表示,该网站是由“第三方承包商”开发和维护的,因此,它不存储任何机密信息,也不与支付基础设施链接。 “不可能通过网站访问任何系统。该公司的服务器和数据中心无法访问互联网。”NSPK 发言人表示。 该机构没有对黑客声称他们还访问了 Mir 内部系统的说法发表评论,但表示这些攻击对金融交易和支付没有影响。 截至发稿时,该机构尚未回应置评请求。截至美国东部时间周二上午,其网站仍处于关闭状态。 为了回应 NSPK 的评论,DumpForums发布了一个文件夹的屏幕截图,据称该文件夹包含 30 GB 的 Mir 数据。 Mir 于 2014 年克里米亚加入俄罗斯后推出,旨在克服因多家俄罗斯银行受到制裁而导致的电子支付潜在中断问题。 由于担心西方制裁,该系统在俄罗斯以外并不受欢迎。只有不到十几个对俄罗斯友好的国家接受 Mir 支付卡,包括白俄罗斯、委内瑞拉和古巴。 随着俄乌冲突爆发,以及国际支付服务撤离俄罗斯,Mir支付在俄罗斯的份额有所增加,目前占比接近50%。 对俄罗斯银行的袭击 俄罗斯的金融机构是乌克兰黑客的热门目标,因为它们的目的是扰乱该国的经济,并使克里姆林宫更难为其在乌克兰的战争提供资金。 10 月初,乌克兰黑客与该国安全部门 SBU 合作,入侵了俄罗斯最大的私人银行 Alfa-Bank 和从数百万客户那里获取数据。 一个亲乌克兰组织还声称对俄罗斯 MTS 银行和俄罗斯最大国有银行 Sberbank 的网络攻击负责。 去年 11 月,乌克兰网络活动分子声称侵入了俄罗斯中央银行,窃取了数千份内部文件,详细介绍了该银行的运营、安全政策以及一些现任和前任员工的个人数据。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/JX-r8Siqmd6_mQy4x6gRGA 封面来源于网络,如有侵权请联系删除

英国 NCSC 敲响警钟:78% 学校遭受网络攻击

为了应对教育领域日益严重的网络安全威胁,英国国家网络安全中心(NCSC) 宣布启动一项新举措 ,旨在防止学校网络用户访问恶意网站。 NCSC 经济和社会副主任 Sarah Lyons 表示,面向学校的PDNS计划将完全免费,预计明年将推广到大多数英国学校 。 学校 PDNS 服务建立在 PDNS 成功实施的基础上,作为 NCSC 主动网络防御策略的一部分,该策略 由.uk 域名注册商Nominet于 2017 年推出,此后一直充当递归解析器,阻止对有风险的网站的访问。 根据 NCSC 的说法,PDNS 通过阻止访问已知的恶意域来防止访问。这可以从源头防止病毒、网络钓鱼攻击、勒索软件、间谍软件和其他威胁的传播,从而提高网络安全性。 此外,PDNS 还使组织能够深入了解其网络的健康状况,并提供 NCSC 支持来解决出现的问题。从 PDNS 获得的信息还用于通知和支持英国政府的网络事件响应。 根据 NCSC 今年 1 月发布的 2022 年调查,78% 的英国学校在过去一年中至少经历过一种网络事件,其中 73% 的学校报告称曾向教职员工发送网络钓鱼电子邮件或教职员工被重定向到欺诈网站。 希望使用 PDNS 服务的学校目前可能不会采取任何行动,直到预计 2024 年上半年全面宣布推出该服务。 但是,英格兰地方当局以及苏格兰、威尔士和北爱尔兰向学校提供 DNS 服务的授权公共网络建议您在该服务可用时预先注册。   转自安全客,原文链接:https://www.anquanke.com/post/id/291126 封面来源于网络,如有侵权请联系删除

黑客组织利用 22 年的 LastPass 漏洞窃取了价值 440 万美元的加密货币

来自ZachXBT和 MetaMask 开发者Taylor Monahan近日发布消息称,他们发现黑客使用LastPass漏洞,窃取了存储在被盗 LastPass 数据库中的私钥和密码,于 10 月 25 日窃取了价值 440 万美元的加密货币。 LastPass 漏洞 2022 年,LastPass 遭遇两次漏洞,最终导致威胁行为者窃取了存储在包括加密密码库在内的云服务中的源代码、 客户数据和生产备份。 当时,LastPass 首席执行官 Karim Toubba 表示,虽然加密的金库被盗,但只有客户知道解密它们所需的主密码。不过,LastPass 警告称,对于那些使用较弱密码的用户,建议重置主密码。 根据 Monahan 和 ZachXBT 进行的研究 ,据信威胁行为者正在破解这些被盗的密码库,以获取存储的加密货币钱包密码、凭证和私钥的访问权限。 一旦他们获得了这些信息,他们就可以将钱包加载到自己的设备上并耗尽所有资金。 根据 Brian Krebs 的 研究报告,Monahan 和其他研究人员生成了一个独特的签名,将超过 3500 万美元的盗窃案与同一威胁行为者联系起来。 “此时此刻,我也可以自信地说,在大多数情况下,被盗的密钥都是从 LastPass 中窃取的,”  Monahan 在 8 月份发推文说。 “只有 LastPass 中存储的特定种子/密钥组的受害者数量实在太多,不容忽视。” 越来越明显的是,LastPass 攻击背后的威胁行为者已成功破解了金库的密码,并正在利用窃取的信息来助长自己的攻击。 因此,如果在 2022 年 8 月和 12 月违规期间拥有帐户的 LastPass 用户,强烈建议重置所有密码,包括您的密码。   转自安全客,原文链接:https://www.anquanke.com/post/id/291118 封面来源于网络,如有侵权请联系删除

新的 BiBi-Linux 擦除器恶意软件针对以色列组织发起破坏性攻击

一种名为 BiBi-Linux 的新型恶意软件擦除器正在用于销毁针对以色列公司 Linux 系统的攻击中的数据。 Security Joes 的事件响应团队在调查以色列组织网络的入侵事件时发现了恶意负载。据 VirusTotal 称,目前,只有两家安全供应商的恶意软件扫描引擎将 BiBi-Linux检测为恶意软件。 该恶意软件通过不发送勒索信息或为受害者提供联系攻击者协商解密器付款的方式来揭示其真实本质,即使它伪造了文件加密, 安全乔斯表示:“这种新威胁不会与远程命令与控制 (C2) 服务器建立通信以进行数据泄露,也不会采用可逆加密算法,也不会留下勒索字条作为强迫受害者付款的手段。” “相反,它通过用无用的数据覆盖文件来进行文件损坏,从而损坏数据和操作系统。” 在受害者系统上发现的有效负载(名为 bibi-linux.out 的 x64 ELF 可执行文件)允许攻击者通过命令行参数选择要加密的文件夹。 如果攻击者不提供目标路径,当以 root 权限运行时,它可以完全擦除受感染设备的操作系统,因为它会尝试删除整个“/”根目录。 BiBi-Linux擦拭器加密文件(BleepingComputer) BiBi-Linux 使用多线程和队列系统来提高速度和效率。它将覆盖文件内容以销毁它们,使用赎金名称和由“BiBi”字符串组成的扩展名(Bibi 是以色列总理本杰明·内塔尼亚胡的昵称)后跟一个数字来重命名它们。 正如 BleepingComputer 所见,附加到扩展名的数字是文件已被擦除的轮数。Security Joes 发现的擦除器样本也没有混淆、打包或其他保护措施,这使得恶意软件分析师的工作变得更加容易。这表明威胁行为者并不关心他们的工具被捕获和剖析,而是专注于最大化他们的攻击影响。 自 2022 年 2 月俄乌问题爆发以来,俄罗斯威胁组织还广泛使用破坏性恶意软件来攻击乌克兰组织的系统。 用于针对乌克兰的擦除器恶意软件列表包括DoubleZero、HermeticWiper、IsaacWiper、WhisperKill、WhisperGate、CaddyWiper和AcidRain 等。 例如,俄罗斯 Sandworm 军事黑客一月份在该国国家通讯社 (Ukrinform) 的网络上部署了五种不同的数据擦除恶意软件。     转自安全客,原文链接:https://www.anquanke.com/post/id/291122 封面来源于网络,如有侵权请联系删除

加拿大航空、石油等多部门机构遭遇多轮网络攻击

加拿大公司和组织最近成为相当多网络攻击的目标,这些攻击影响了服务可用性并引发了对潜在数据泄露的担忧。 上周, 安大略省的五家医院发生了IT 故障 ,导致医院不得不重新安排预约,并将非紧急病例转至其他机构。 本月早些时候,BianLian 勒索软件团伙声称对 9 月份加拿大航空遭受的攻击负责,并威胁要在其勒索门户网站上泄露 210GB的敏感数据。 2023 年 6 月,加拿大石油公司全国各地的加油站受到网络攻击的影响 ,导致客户无法使用信用卡付款并停用奖励系统。 在 10 月 28 日星期六,多伦多公共图书馆 (TPL) 警告称,遭受网络攻击后,其许多在线服务已离线。 TPL 是加拿大最大的公共图书馆系统,人们可以通过多伦多的 100 个分馆查阅 1200 万册图书。它拥有 1,200,000 名注册会员,运营预算超过 2 亿美元。 多伦多公共图书馆在其主站点处于离线状态时在其创建的网站上发布的公告中表示,以下服务目前不可用: “您的帐户”功能 “tpl:map”通过 数字馆藏 公用电脑 图书馆分馆的打印服务 不过,公告明确,图书馆分馆仍然开放,并按照公布的时间表开放,因此人们可以继续照常借阅和归还图书。分支机构的 WiFi 接入仍然可用,电话线也可以使用。 此外,除了 tpl.ca 之外,其他地方托管的在线服务(例如 Kanopy、Digital Archive、Digital Archive Ontario、TPL Kids 和“Ready for Reading”)仍然可用。 TPL 的公告没有提供有关他们遭受的网络安全事件类型的任何详细信息,但提到目前没有证据表明员工或客户的数据因此而暴露。   转自安全客,原文链接:https://www.anquanke.com/post/id/291120 封面来源于网络,如有侵权请联系删除