标签: 英国

全球首例:英国立法禁止弱密码

英国最近通过了一项具有里程碑意义数据安全法案,禁止使用容易被猜到的弱密码,这是全球首部明令禁止弱密码的法案,覆盖广大消费者和设备制造商,有望推动全球性的安全意识和安全文化提升。 密码不得少于 12 个字符 该法案已经生效,所有在线实体,包括服务、组织和个人,均被禁止使用诸如“12345”、“qwerty”和“admin”等易于预测的密码。英国政府强制规定,如果在创建账户过程中尝试使用此类弱密码,将被提示选择更安全的密码。 易于猜解的弱密码极易受到攻击,黑客经常利用自动化工具针对弱密码发起攻击。为了应对这一漏洞,英国政府编制了一个全面的弱密码禁用列表,被禁止的密码包括常用短语,例如“123456”、“password”、“qwerty”、“123456789”,以及足球相关术语(例如“arsenal”、“Liverpool”、“Chelsea”)和知名人士姓名(例如贝克汉姆“David Beckham”)。 此外,法案还要求智能设备制造商在用户首次启动设备时要求其更改密码,或使用安全且长度为12-15个字符的密码来保护消费者免受密码攻击。 这项将于2024年4月29日开始强制执行的法案使英国站在了全球网络安全意识和文化倡导者的前列。值得注意的是,智能互联设备(包括智能手机、智能门铃、联网电视和其他技术先进的小工具)的制造商将被强制执行严格的密码策略,从而提高整体的网络安全韧性。 不仅仅是密码 网络安全业界对该法案普遍持支持态度,安全专家强烈建议个人采取强密码安全措施,以有效降低安全风险。这包括采用至少15-18个字符长度的密码,并确保密码的复杂性和唯一性以阻止潜在的黑客攻击。利用密码管理器工具可以简化密码管理,减轻记忆负担并增强整体安全态势。 此外,实施多因素认证(MFA)可提供额外的安全保障,进一步保护账户免遭非法访问。 最后,保持警惕至关重要,用户在遇到可疑链接或要求输入账号密码的网站时应格外谨慎。验证此类请求的真实性可以防止成为网络钓鱼攻击和数据泄露的受害者。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16272.html 封面来源于网络,如有侵权请联系删除

英国及爱尔兰 30 万出租车乘客信息泄露

网络安全研究人员发现了涉及英国和爱尔兰近 30 万名出租车乘客的重大数据泄露事件。 Jeremiah Fowler 与 vpnMentor 合作发现了一个不受密码保护的数据库,其中包含姓名、电话号码和电子邮件地址等个人详细信息。这些记录属于都柏林的调度和车队管理技术提供商 iCabbi,很容易受到潜在的利用。 暴露的数据库含 22,745 条记录和 .csv 文档,其中有客户姓名、电子邮件、电话号码和用户 ID。泄露的数据包括来自各个提供商和私人域的电子邮件地址。 值得注意的是,来自 BBC、NIH、英国财政部和司法部等媒体和政府机构的电子邮件地址以及大学电子邮件地址也被曝光。 KnowBe4首席安全意识倡导者 Javvad Malik 表示:“姓名、电子邮件地址、电话号码和用户 ID 的暴露打开了潜在安全问题的潘多拉魔盒,这是一次从身份盗窃到有针对性的网络钓鱼攻击。” “从国会议员到高级政策顾问和欧盟大使等知名人士的加入增加了风险,为更复杂的社会工程和间谍活动引入了可能的途径。” 经过进一步调查,福勒确定该数据库充当应用程序使用的各种文档的存储库。虽然只有某些文件可供公开访问,但网络犯罪分子利用这些知识进行有针对性的攻击的潜在风险仍然令人担忧。 Fowler 立即将该问题告知给 iCabbi。该公司做出了公开回应,承认了错误并迅速删除了曝光的记录。 CyberSmart网络安全顾问 Adam Pilton 表示:“看到 iCabbi 对这份报告反应如此之好,令人耳目一新。” “感谢研究人员。他们解释了发生的事情并积极联系客户,而这一切都在一天之内完成。这才是常理,但事实上我们经常听说研究人员忽视问题或只给出谨慎的回应。” 与此同时,comforte AG的网络安全专家 Erfan Shadabi强调,最近发生的事件(例如 iCabbi 出租车软件中发现的事件)凸显了组织系统内的漏洞和错误配置所带来的巨大风险。 Shadabi 警告说:“组织需要采用以数据为中心的安全方法来有效保护敏感信息,例如标记化。通过实施强有力的数据保护措施,组织可以确保即使出现技术问题,其数据的完整性和机密性也保持不变。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295581 封面来源于网络,如有侵权请联系删除

英国宠物医院巨头被黑后运营受严重扰乱,猫狗和数据都面临风险

公司临时关闭IT系统以应对网络攻击,“导致过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 安全内参消息称:网络犯罪团伙最初针对的是医院,随后是慈善机构和癌症中心,而现在他们的目标扩展到了小狗和小猫。 英国最大宠物医疗连锁机构CVS集团昨天宣布,遭遇了一起“网络事件”,可能有数据被盗取,部分机构的临床护理受到影响。 由于此次网络事件,CVS集团被迫启动事件响应计划,下线IT系统以隔离事件影响。公司表示,临时关闭IT系统“在过去一周对运营产生重大干扰”,预计这种干扰还将持续数周。 为了评估损害程度并支持采取应对措施,CVS集团已聘请外部安全专家进行调查。由于“存在个人信息被恶意访问的风险”,英国数据保护监管机构信息委员会办公室(ICO)也已接到相关通知。 目前尚不清楚此次事件可能泄露的数据类型,但攻击者为了寻求变现,可能会特别针对员工和客户的个人信息、财务数据以及其他机密文件。 CVS集团在全球拥有约500家机构,其中大多数位于英国。公司员工总数约为9000人,包括3300名宠物医疗护士和2400名外科医生。 事件加速公司上云节奏 CVS集团表示,其在英国的运营已受到干扰,但未提供详细信息。尽管如此,“大多数”机构的临床护理仍保持在“正常的较高水平”。而在英国以外的地区,公司运营并未受到影响。 CVS集团在通知中表示:“目前,我们的大部分机构和业务职能部门已经安全地恢复了IT服务;然而,由于加强了安全性和监控,一些系统的效率不如以前,这可能会对运营产生持续影响。” “英国境外的运营未受影响,CVS集团未托管的系统以及其电子商务系统也没有受到影响。” CVS集团表示,此次事件迫使公司加速实施云迁移策略。由于云解决方案能够增强安全性并提高运营效率,公司正在迁移机构管理系统及相关基础设施。 伦敦证券交易所昨天开盘时,CVS集团股价出现短暂下跌,但随后大部分损失已得到恢复。近期,其股价整体呈逐渐下降趋势。 目前,CVS集团的市值为6.73亿英镑(约合人民币61.6亿元)。自今年3月英国竞争和市场管理局宣布对该公司进行不公平价格调查以来,其股价已大幅下跌。 预计CVS集团将在适当的时候,更新关于数据完整性和整体IT恢复情况的信息。   转自安全内参,原文链接:https://www.secrss.com/articles/65093 封面来源于网络,如有侵权请联系删除

英国兽医集团 Vet Chain CVS 遭受网络攻击,运营中断

英国主要兽医集团之一 CVS 集团报告了对个人信息构成潜在风险的网络攻击。其在全球(主要是英国)设有 500 多个分支机构,该公司透露,黑客对其部分 IT 系统进行了未经授权的外部访问。 此次 CVS 网络攻击事件导致其英国业务运营中断,系统运行缓慢等问题依然存在。 根据向伦敦证券交易所提交的官方公告,CVS Group plc 透露,该网络事件已被及时发现。 发现后,该公司立即采取行动隔离问题,并暂时关闭其 IT 系统,以防止进一步的未经授权的访问。尽管这些措施有效遏制了外部访问的威胁,但在过去一周造成了严重的运营中断。 事件发生流程 第三方部门已参与调查 CVS 的网络攻击及其性质和程度,同时支持整个集团的响应工作。 CVS集团还主动向信息专员办公室等相关部门通报情况,强调恶意访问个人信息的风险。 尽管出现中断,CVS 集团仍确保在其大部分实践中继续为客户和患者提供临床护理服务。然而,由于安全措施和监控的增加,某些系统可能会遭受持续的运营影响。幸运的是,英国境外的运营以及非 CVS 托管的系统和电子商务系统并未受到影响。 作为一项主动措施,CVS Group 计划加快其实践管理系统和相关 IT 基础设施向云端的迁移。此举旨在增强整个运营的安全性,同时提高运营效率。尽管如此,该公司预计,随着安全措施的加强和系统的迁移,对运营的潜在影响将持续数周。 事件调查仍在继续 对网络事件的调查正在进行中,CVS 集团表示正在采取一切必要措施保护其业务和客户数据。Cyber Express已联系该组织,以了解有关 CVS 数据泄露的全部范围的更多信息。然而,截至撰写本文时,尚未收到任何官方声明或回应。 CVS 集团在伦敦另类投资市场上市,黑客攻击前估值为 6.8 亿英镑,加拿大投资者 Global Alpha Capital Management 为其最大股东。该组织迅速向信息专员办公室报告,凸显了其对解决网络安全威胁和保护个人信息的承诺。 CVS Group 聘请网络安全顾问来评估违规范围,旨在加强防御并降低运营和客户面临的潜在风险。有关调查和安全措施的进一步更新将在适当时候提供。   转自安全客,原文链接:https://www.anquanke.com/post/id/295411 封面来源于网络,如有侵权请联系删除

英国莱斯特议会遭到网络攻击:数据泄露,敦促保持警惕

莱斯特市议会近日遭受网络攻击,迫使其暂时关闭电话和计算机系统。市政府发布警告,呼吁市民保持警惕,警惕可能的数据泄露风险。 莱斯特市议会城市发展和社区战略总监理查德·索德透露,一组已知的勒索软件组织对该议会服务器发起攻击,导致大约25份机密文件在未经授权的情况下被泄露。这些文件包括租金报表、议会住房申请以及护照信息等身份证明文件,已在网上出现。 该委员会迅速回应了莱斯特城的网络攻击,开始与受影响的个人联系,并通知了信息专员办公室。尽管我们尽力控制局势,但泄露的数据量仍存在不确定性,据勒索软件组织声称已访问了相当于3 TB的大量数据。 这一事件促使莱斯特市议会、莱斯特郡警方和国家网络安全中心展开合作,作为正在进行的刑事调查的一部分。尽管该委员会的大部分系统和电话线路已经恢复正常运行,但人们仍然关注未来潜在的数据泄露和网络攻击风险。 莱斯特市议会解决的主要问题 被盗信息的性质:莱斯特市议会已确认受损文件包括敏感的个人数据,例如房租单、住房申请和护照详细信息。然而,被盗信息的全部范围仍在调查中。 网络攻击的风险导致被盗数据可能会落入网络犯罪分子手中,因此建议个人对其在线活动保持谨慎。虽然该委员会向公民保证将持续努力保护系统安全,但不能排除未来发生网络攻击的可能性。 安全措施和支持:为了应对此次泄露事件,莱斯特市议会定期提供最新情况,并就保护个人信息的预防措施向公民提供建议。此外,委员会将联系受影响的个人,并考虑使用身份监控服务来降低风险。 持续提供服务:尽管网络攻击造成了一些中断,但基本服务如废物收集并未受到影响。然而,一些在线服务可能会暂时中断,我们正在努力恢复全部功能。 随时了解情况:莱斯特市议会鼓励公民通过官方渠道随时了解事件的最新情况,并建议不要因正在进行的刑事调查而进行个人询问。   转自安全客,原文链接:https://www.anquanke.com/post/id/295385 封面来源于网络,如有侵权请联系删除

苏格兰国家医疗服务体系 3TB 数据被盗

苏格兰的国家医疗服务体系(NHS Scotland)遭到了一家著名的勒索软件团伙的攻击。 网络犯罪团伙INC Ransom最近在暗网博客上发布了NHS Scotland的数据,声称他们窃取了该系统约3TB的数据。NHS Scotland 系统主要为苏格兰约540万居民提供服务。 我们已向NHS Scotland进行证实,目前暂未收到回复。 作为攻击证据,该团伙附上了几份据称被盗的文件,包括医院报告、电子邮件对话、临床报告、文件扫描以及来自苏格兰各医疗机构的其他敏感信息。 在 INC Ransom 的暗网博客上发帖 NHS Scotland是苏格兰的一个公共资助的医疗保健系统,是英国国家医疗服务体系(NHS)的四大组成之一。苏格兰NHS拥有近16万名员工,年度预算超过190亿美元。 本月早些时候,攻击者入侵了苏格兰 NHS 的邓弗里斯和加洛韦卫生委员会,该委员会是苏格兰公共医疗保健系统的14个委员会之一。 INC Ransom于2023年7月首次被关注。该团伙被认为是多重勒索活动,针对不同行业部门,包括医疗保健、教育和政府。他们加密并窃取目标数据,并威胁称如果受害者不付款,就会将数据发布到网上。 据Cybernews的勒索软件监控工具Ransomlooker称,过去12个月中,INC Ransom已对至少65个组织发动了攻击。   消息来源:cybernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国政府发布云托管监控和数据采集( SCADA)安全指南

近日,英国国家网络安全中心 (NCSC) 发布了新的安全指南,以帮助使用运营技术 (OT) 的企业确定是否应将其监控和数据采集 (SCADA) 系统迁移到云端。 出于安全考虑,SCADA 系统传统上一直与互联网甚至本地企业网络隔离开来,但现实来看云技术可以带来许多额外好处,因此,许多企业都在考虑云技术。NCSC 发布的安全指南旨在帮助 OT 组织识别云托管 SCADA 的优势和挑战,使企业能够在迁移到云之前做出基于风险的决策。 NCSC 表示,云迁移必须考虑到每个企业独特的风险状况和特定的技术要求,并强调 OT 组织,尤其是关键基础设施组织,面临着复杂网络攻击的更大风险。正在考虑实施云 SCADA 的企业应首先决定是要进行全面迁移,还是仅将云用作备用或恢复解决方案,或是进行混合部署。 NCSC 机构还指出,云可以提供了更高的灵活性、抵御网络攻击和其他破坏性事件、改进远程访问以及集中身份和保密管理。但这些优点也可能带来其它安全风险。例如,与云相关的软件定义网络(SDN)组件可提供更大的灵活性,但需要对未经授权的更改进行监控。云可能会提供更大的弹性,但企业也需要考虑到云也可能出现故障。如果管理不当,远程访问也会大大增加攻击面。 在决定是否准备好将 SCADA 产品迁移到云端时,企业需要确定其是否拥有支持这一转变的技能、人员和政策。 一些缺乏必要技能的企业可能通过寻求托管服务提供商的帮助完成迁移,但 NCSC 表示这些类型的公司通常在云方面拥有丰富的经验,在特定的 SCADA 系统方面可能会缺乏经验。此外,企业还应该评估其技术是否适合云迁移,包括软件对云的适用性、现有遗留硬件、延迟影响以及敏感 SCADA 数据的保护。 Illumio 关键基础设施总监 Trevor Dearing 表示,网络犯罪分子明白通过针对 SCADA 系统,可能会导致能源和制造业等关键基础设施部门的运营停机,从而可能导致大规模的社会混乱。NCSC 目前已经认识到 SCADA 系统连接到云时对运营弹性带来的安全风险,这是一个好的”信号“。 最后,Dearing 强调,在将 SCADA 系统迁移到云端方面,完全赞同 NCSC 的‘企业准备就绪’信息。企业应采用“永不信任,始终验证”的方法,以帮助企业在入口点遏制攻击并限制 SCADA 系统的横向移动。   转自Freebuf,原文链接:https://www.freebuf.com/news/395251.html 封面来源于网络,如有侵权请联系删除

微软:87% 的英国企业极易受到网络攻击,AI或成破局“解药”

近日,微软联合伦敦大学发布了一份有关英国企业网络攻击的报告。数据显示,英国仅有13%的企业能够抵御网络攻击,另外有48%的企业经常受到攻击,还有39%面临破坏性网络事故的高风险。 微软敦促各企业增加对人工智能技术和解决方案的投资,以应对网络威胁行为者日益将人工智能武器化的问题。 每年英国企业因网络攻击损失约 870 亿英镑 研究人员表示,虽然防御系统和流程已经到位,但还需要额外的投资和支持来建立恢复能力。只有少数企业将人工智能用作安全工具。在报告中,被视为 “高风险 “的是那些对网络安全关注有限的企业,它们大多根本没有在业务中使用人工智能。 英国组织的网络安全绩效 研究发现,英国企业每年因网络攻击损失约 870 亿英镑,而加强网络安全每年可为英国经济节省 520 亿英镑。有52% 的企业高管和68%的高级安全专业人员在接受调查时对此表示担心,他们认为当前的地缘政治紧张局势将增加其组织面临的网络风险。还有约 70% 的高级安全专业人员担心人工智能会给他们的企业带来风险,有49%的企业高管也提到了这一点。 虽然现实中的确存在这种安全隐患,但事实上只有 55% 的企业做好了应对网络威胁的准备。其中有49%的高管重视企业员工所需的网络安全技能,仅有 56% 的企业为员工提供了网络意识培训。另外有约 27% 的英国企业高管称他们不知道一次成功的网络攻击会给他们的组织带来多大的损失,有 53% 的人表示并不知道企业历经一次攻击后的恢复时间需要多久。 在网络安全中引入人工智能 报告中还提到,将人工智能纳入安全战略的企业可将攻击成功后的经济损失降低 20%。 在安全领域使用人工智能的企业发生事故的平均成本为16,600英镑,而未使用这些工具的企业则为20,700英镑。 根据研究人员的计算,在网络防御中使用人工智能的企业平均可以抵御 254 次成功攻击,然后相当于其年收入的部分就会化为乌有。而没有部署人工智能的企业则仅能抵御 106 次攻击。 然而,目前只有 21% 的企业在检测网络漏洞时部署了人工智能,只有 27% 的企业专门使用人工智能来加强网络防御。 报告强调,人工智能为英国企业提供了一个机会,使其在与网络犯罪分子的斗争中处于有利地位。 伦敦大学金史密斯学院创新总监Chris Brauer博士认为: 英国在人工智能的应用方面具有引领世界的巨大潜力,而这是一个前所未有的机会,可以为英国经济注入新的活力,并改变公共服务。但这一切必须建立在安全的基础之上。 目前,有诸多网络事件已经证实企业极易受到网络犯罪的侵害,此次的研究也揭示了这一问题的紧迫性。 微软宣布Copilot安全软件全面上市 2024年3月13日,微软宣布其Copilot for Security产品将于4月1日起在全球范围内全面上市。 该大型语言模型(LLM)旨在协助安全团队履行各种职能,包括对事件进行分类和响应、撰写调查报告以及分析组织的内部和外部攻击面。 微软安全营销副总裁Andrew Conway在3月12日的微软安全简报电话会议上透露,这家科技巨头目前正在整个微软安全产品组合中嵌入安全Copilot。 他认为,网络安全已成为人工智能最重要的应用领域。过去客户在与威胁行为者的对抗中一直处于劣势,但现在人们已经看到了企业利用生成式人工智能后所取得的优势。   转自Freebuf,原文链接:https://www.freebuf.com/news/395194.html 封面来源于网络,如有侵权请联系删除

英国议会指责政府“鸵鸟策略”应对勒索软件,已对国家造成高风险

英国议会国家安全战略联合委员会指责,英国政府应对勒索软件出现失误,让国家陷入“完全暴露、毫无防备”的状态。 有消息称:英国议会下属国家安全战略联合委员会(JCNSS)批评该国政府采取“鸵鸟策略”,对勒索软件构成的“巨大而迫在眉睫”的国家网络威胁置之不理。 本周一(3月11日),英国政府对JCNSS此前发布的一份报告做出正式回应,招致了上述批评。 JCNSS在2023年12月发布报告警告称,政府的失误意味着国家面临“高风险”,可能随时面临“灾难性的勒索软件攻击”。报告提出了一系列建议,并特别批评了前内政大臣Suella Braverman,称她“对(勒索软件攻击)这个话题不感兴趣”,尽管她的部门自称在该问题上是政府的领导者。 英国政府在周一的正式回应中,拒绝了JCNSS报告中的关键建议,比如剥夺内政部处理勒索软件问题的职责,并辩称英国现有法规和当前的国家网络战略已足以应对问题。 JCNSS委员会主席Margaret Beckett议员在周一表示,政府没有把重点放在为英国“众所周知、显然存在的极高风险做准备上”,这并不令人意外。她指出,英国对于新冠疫情也进行了类似的风险评估,然而“平心而论,我们的国家的应对措施实属混乱”。 Beckett表示,政府对JCNSS报告的回应“更清晰地表明,政府不知道全国范围内的网络攻击的程度或成本,也压根没有打算相应地增加资金或资源投入,尽管英国是世界上第三大受网络攻击的国家”。 此前媒体报道,英国的勒索软件攻击正在达到历史最高水平,2023年上半年的攻击几乎与前一年的攻击总数相当多。中央和地方政府在那段时间报告的攻击比以往任何时候都多。 JCNSS委员会在周一表达了“持续深刻关切”,指出英国政府的“短视主义和缺乏准备和规划”可能招致“造成严重破坏的勒索软件攻击,从对经济和生产力的持续损害到实质性国家紧急状态,会带来不同程度的后果”。 Beckett提出质疑:“如果政府坚持采取鸵鸟策略处理国家网络安全,依然基于互联网出现之前制定的法律,依赖一个对这个问题似乎不感兴趣、协调性和资源远逊于网络攻击者的部门,那么英国有什么依据说会采取主动的国家安全措施来保护自己呢?” “如果英国继续采取这种处理勒索软件的方式,就将继续处于完全暴露、毫无防备的状态。政府目前的回应并不是委员会寻求的保证,也不是国家所需要的。所有负责处理网络安全问题的部门都应该退后一步,重新评估并重新考虑英国应该如何抵御这种极其有害的威胁。”   转自安全内参,原文链接:https://www.secrss.com/articles/64379 封面来源于网络,如有侵权请联系删除

英国最大外包公司因勒索攻击损失 2.32 亿元

Capita公司在2023年报中表示,勒索攻击造成的净成本为2.32亿元,并且还未计算由此可能给公司带来的巨额赔偿和监管罚款。 有消息称:英国外包公司Capita报告称,2023年的损失超过1.066亿英镑(约合人民币9.77亿元),其中约1/4由该年3月遭受的勒索软件攻击事件直接造成。 该公司最初表示,预计该事件的应对成本高达2千万英镑(约合人民币1.83亿元),后来又上调了预测成本。周三公布的年度业绩报告显示,攻击造成的净成本为2530万英镑(约合人民币2.32亿元)。 Capita将其余的损失归因于高成本,包括业务退出和商誉减值。在周三公布年度业绩时,公司CEO还宣布了旨在应对亏损的削减成本计划。 Black Basta勒索团伙表示对这起事件负责。自攻击发生以来,Capita的股价已经下跌了超过54%。从去年3月30日(事件首次曝光前一天)到今年3月6日,股价从38.64英镑跌至16.18英镑。 根据年度业绩报告,受该事件影响,Capita的净推荐值(一项客户体验指标)从+26下降至+16,对其养老金管理业务造成较大影响。 攻击事件发生后,英国养老金监管机构致信数百家养老金基金,告知他们要检查客户数据是否已被盗。 在事件首次曝光时,Capita最初表示,“没有证据表明客户、供应商或同行的数据遭到泄漏。”随后,该公司澄清称,随着事件分析进一步深入,可能会出现此类证据。最终,Capita确认“该公司以及第三方提供商的司法鉴定结果表明,有不到0.1%的服务器确实出现了数据被窃的情况。” 被入侵服务器的百分比并不是衡量被窃取数据量的行业标准。该公司没有透露黑客成功窃取了多少千兆字节的数据,也没有透露受影响客户、供应商和同行人数。 2023年5月,英国数据保护监管机构表示,已收到“大量来自直接受影响组织的报告”。这些报告涉及Capita的两起数据泄露事件,第一起是前述的勒索软件事件有关,第二起则是AWS S3存储桶暴露事件。 与Capita签订财务服务合同的科尔切斯特市议会,指责该公司在S3事件中“不安全地存储个人数据”。罗奇福德地区议会也发布一则声明,临时资源总监Tim Willis表示,该地区议会“对此事件感到非常失望……他们正与Capita密切合作处理此事,调查该公司数据泄露过程。” 根据英国的数据保护法,如果发现Capita在任何一起事件中,未能履行其数据保护职责,该公司可能面临高达其全球营业额的4%的罚款。截至2023年12月,Capita全球营业额为28亿英镑(约合人民币256.67亿元)。 Capita在年度报告中表示:“目前尚无法可靠地估计潜在索赔或监管罚款金额,因此尚未为此事件的任何成本做出任何安排。”   转自安全内参,原文链接:https://www.secrss.com/articles/64226 封面来源于网络,如有侵权请联系删除