盤點 | 2018最受關注的十大資料洩露事件_行業觀察

盤點 | 2018最受關注的十大資料洩露事件

釋出時間:2019-01-22 作者:优德w88官网

根據DarkReading的記載,2018年前九個月就發生了3676起資料洩露事件,從而導致2018年在歷史上的資料洩露年份中排名第二。


數字安全公司金雅拓(Gemalto)10月釋出的全球資料洩露水平指數報告顯示,而資料洩露的主要原因,外部人員進行惡意活動造成的資料洩露事件佔比最高,達56%,佔所有被盜、外洩或丟失記錄的80%以上。


根據全球各地頻發的資料洩露事件,小楷整理了2018年10起國內外最受關注、規模較大的資料洩露事件。


值得注意的是,本文僅列舉了十大資料洩露事件,而在2018年還發生了許多其他未被披露的資料洩露事件,這意味著遭洩露資料實際上要多得多——很可能你已捲入其中。


1、瑞智華勝:劫持運營商流量,竊取30億條使用者資料

洩密數量:30億條

事件時間:2018年8月3日

事件回顧:

近日,紹興警方破獲了一起涉及30億條使用者資料竊取案件:一家名為瑞智華勝的新三板上市公司,通過與全國十餘省市的多家運營商簽訂營銷廣告系統服務合同,非法從運營商流量池中獲取百度、騰訊、阿里、今日頭條等全國96家網際網路公司的使用者資料。瑞智華勝利用非法竊取的30億條使用者資料,操控使用者賬號,為旗下在微博、微信、QQ、淘寶和抖音等平臺上的賬號強行加粉、加群、違規推廣,一年營收超3000萬元。


與以往曝光的資訊洩露案例不同的是,這家公司並非是通過程式漏洞,在各個網際網路公司分別竊取使用者資料;而是在更前端的環節,利用與網路運營商的合作關係,獲取運營商伺服器的遠端登入許可權,把上網使用者的資料匯出來。


從2014年開始,涉案公司就通過競標方式,先後與覆蓋全國十餘個省市多家運營商簽訂正式的服務合同,為其提供精準廣告投放系統的開發和維護工作,從而獲取運營商伺服器的遠端登入許可權。此後,涉案公司以此為基礎,違規竊取了使用者的cookie資料,再通過惡意程式進行匯出,存放在瑞智華勝境內外的多個伺服器上。


2、萬豪喜達屋:5億客戶資訊洩露

洩密數量:5億條

事件時間:2018年11月30日

事件回顧:

2018年11月30日,萬豪對外發出公告稱,旗下喜達屋酒店預訂系統2014年起遭網路“黑客”入侵,洩露大約5億客戶的使用者資訊。訊息出來後,紐約大學教授卡普斯表示,萬豪在過去4年時間裡一直使用錯誤的安全系統,是出事的主因。


經過複查後得知,萬豪洩露的這5億使用者資訊中,使用者的姓名、住址、電話號碼、電子郵件地址、護照號碼、信用卡等所有核心的資訊統統被洩露出去,性質十分惡劣。隨後,美國5個州的總檢察長和英國資訊專員對外表示,將徹底調查這件事,並讓萬豪付出相應的懲罰。


有美國訴訟集團代表眾多消費者向萬豪提起訴訟,索賠金額高達125億美元(僅相當於5億潛在被盜使用者中每人得到25美元的賠償),之所以索賠如此多金額,主要還是萬豪在過去4年中,對旗下系統安全性沒有及時跟進,從而造成了如此惡意的使用者資料洩漏。目前他們仍然在評估這次洩漏事件帶來的影響,至於相應的賠償是否會跟進,也並不清楚。


3、華住旗下多個連鎖酒店:2.4億入住記錄洩露

洩密數量:2.4億條

事件時間:2018年8月28日

事件回顧:

2018年8月28日,網上突然出現了華住旗下多個連鎖酒店入住資訊資料售賣的行為,受到影響的酒店,包括漢庭酒店、美爵、禧玥、漫心、諾富特、美居、CitiGo、桔子、全季、星程、宜必思、怡萊、海友等,洩露資料總數更是近 5億!遭洩密的資料有三大類:


1. 華住官網註冊資料:包括姓名、手機號、郵箱、身份證號、登入密碼等,共 53 G,大約1.23 億條記錄;

2. 酒店入住登記身份資訊:包括姓名、身份證號、家庭住址、生日、內部 ID 號,共 22.3 G,約 1.3 億人身份證資訊;

3. 酒店開房記錄:包括內部ID賬號,同房間關聯號、姓名、卡號、手機號、郵箱、入住時間、離開時間、酒店ID賬號、房間號、消費金額等,共66.2 G,約 2.4 億條記錄;


隨後,華住官方證實了這個旗下酒店使用者入住資訊資料被販賣的行為,同時針對旗下國內超過370座城市的3700多家酒店展開內部核查。


據研究人員分析後表示,此次洩露的原因是華住公司程式設計師將优德w88app登录連線方式及密碼上傳到 GitHub 導致的。而优德w88app登录資訊是20天前傳到了Github上,而黑客拖庫是在14天前,黑客很可能是利用此漏洞,對華住酒店优德w88app登录實施攻擊並拖庫。



4、圓通:10億條使用者資訊資料被出售

洩密數量:10億條

事件時間:2018年6月19日

事件回顧:

2018年6月19日,一位ID為“f666666”的使用者公然在暗網上兜售圓通10億條快遞資料,這引發了外界的廣泛關注,按照賣家的說法,這些資料是2014年下旬的資料,資料資訊包括寄(收)件人姓名,電話,地址等資訊,都是圓通內部人士批量出售而來(只要快遞單資訊進入電腦他們就可以獲取)。


隨後,有網友驗證了其中一部分資料,發現所購“單號”中,姓名、電話、住址等資訊均屬實。對於這件事,圓通官方稱正在展開調查,但並沒有承認這些資料是不是從內部流出,只是表示,公司的技術部門通過多種技術手段預防資訊外流,提高安全係數。


按照當時售價來說,使用者只要花430元人民幣即可購買到100萬條圓通快遞的個人使用者資訊(10億條資料1比特幣),而10億條資料則需要約43000元人民幣。能夠洩漏如此多使用者資訊,且準確率這麼高,外界普遍認為來源是圓通內部級別較高的工作人員。



5、順豐:3億條使用者資訊資料被出售

洩密數量:3億條

事件時間:2018年8月30日

事件回顧:

2018年8月底又是在暗網上,一個ID為“bijiaodiao1688”的使用者在公然售賣順豐快遞資料,其中牽扯到了3億使用者資料資訊,售價是2個比特幣,而這些資訊中包含了寄件人、收件人的姓名、地址、電話等,為了證明資料的準確性,購買者可以選擇先“驗貨”,驗貨資料量10萬條,驗貨費用0.01個比特幣。


按照當時0.01個比特幣大約為66.66美元的行情來看,這3億使用者資料在當時價值是92000元,從當時的交易情況來看,至少有超過90萬條的疑似順豐快遞使用者個人資訊流向了市場。從一些匿名測試使用者反饋的資料來看,隨機抽選50個,準確率均在90%以上。


面對使用者資料洩露的質疑,順豐方面也迴應稱:早在2018年7月份,他們就已經關注到暗網使用者釋出的相關資訊,經技術手段交叉驗證,暗網所售資料並非順豐資料,已第一時間報警。但隨後有記者驗證,在隨機撥通的20人電話中,有17人電話、姓名和地址都是真實存在,電話主人也確實曾使用順豐快遞收寄物品。


6、Facebook:8700萬用戶資料洩露

洩密數量:8700萬條

事件時間:2018年3月17日

事件回顧:

2018年3月17日,美國紐約時報率先曝光了劍橋分析(Cambridge Analytica)未經使用者許可,擅自使用Facebook使用者個人資訊的行為。此事一出立刻引起軒然大波,隨後英國高等法院授權對涉事的機構進行了搜查,並揭開了針對該事件司法調查的序幕。雖然這次洩露事件發生在幾年前,但直到今年才被發現和報道。


針對沒有使用者的許可就偷偷使用個人資訊資料一事,Facebook公開回應,承認劍橋分析公司不正當使用了8700萬未經授權的使用者私人資訊,這也遭到了國外網友的痛斥。這場風波還沒有過去,今年9月份,Facebook再次通告,黑客利用控制的40萬個賬戶獲得了3000萬Facebook使用者賬號的資訊。他們可以在不輸入密碼的情況下,隨意登陸這些使用者的個人主頁,任意拿走想要的資料等。


對於這接二連三的危機,Facebook掌門人扎克伯格出面迴應,首先被黑客利用的漏洞已經封堵,請大家繼續使用,其次他們已經停止私下偷用使用者資料的行為,最後還懇請全球使用者原諒他們,至於相應的補償並沒有提及,這也讓使用者非常不爽,“刪除Facebook”一時成為熱門標籤。


從今年3月份,Facebook爆發的隱私洩露危機至今,公司股價一度蒸發590億美元,更讓扎克伯格難受的是,公司股東會聯名要求他交出權利(退出CEO之位),與此同時,許多國家議會甚至要求扎克伯格親自出席使用者資訊被盜、偷用的辯證會,最後這些統統被拒絕。


7、國泰航空:940萬乘客資訊遭洩露

洩密數量:940萬條

事件時間:2018年10月24日

事件回顧:

10月24日,國泰航空宣佈,國泰航空及子公司港龍航空有限公司約940萬乘客資料洩露。被洩露資料包括: 乘客姓名、國籍、出生日期、電話號碼、電子郵件地址、地址、護照號碼、身份證號碼、飛行常客計劃的會員號碼、顧客服務備註及過往的飛行記錄資料。此外,有403張已逾期的信用卡號碼曾被不當取覽。另有27張無安全碼的信用卡號碼曾被不當取覽。大約86萬個護照號碼及24.5萬個香港身份證號碼曾被不當取覽。但國泰航空表示,目前並沒有證據證明這些資訊被不當利用。


國泰航空曾於此前表示,需要對這次資料外洩情況進行徹底調查後才能公開細節。雖然沒有說明這次網路攻擊的源頭,但國泰航空表示黑客們利用了惡意軟體和特別的工具破解了國泰的網路,而國泰的防毒系統一開始並沒有探測到他們的未知簽名。


這次事件也促使香港再次重審已施行20年的《個人資料(私隱)條例》,研究建立強行通報機制,以確保相關方在遭遇优德w88app登录入侵和資料外洩時能儘早通報。


8、AcFun:900萬條使用者資料洩露

洩密數量:900萬條

事件時間:2018年6月13日

事件回顧:

2018年6月13日凌晨,AcFun彈幕視訊網(以下簡稱“A站”)突然發出公告稱,他們有800-1000萬左右的使用者資料被黑客竊取,隨後A站在公告中強調,2017年7月7日之後從未登陸過的使用者以及密碼強度低的使用者需要立刻更改密碼,而跟A站使用者資訊中密碼保持一致的,也要一併更改。


黑客攻擊A站後竊取的使用者資訊,很快就放在了暗網(就是黑暗網路,又稱深層網路或隱形網路)售賣,並喊出900萬條使用者資料,售價40萬人民幣。如果購買者對資訊真實性質疑,那麼可以隨機抽取測試,此事對使用者造成了不小的影響。其實早在今年3月份,暗網論壇中就有人公開出售AcFun的一手使用者資料,數量高達800萬條,而價格僅為12000元,平均1元能買到800條。


為了挽回使用者,收購A站的快手第一時間表示,在技術和資金上全力支援A站提升安全能力,務必保證使用者的資料安全,避免類似事件發生。隨後A站升級了系統安全等級,對AcFun伺服器做了全面系統加固,實現技術架構和安全體系的升級,以確保以後不會出現如此嚴重的洩露事件。



9、陌陌:3000萬資料在暗網低價出售

洩密數量:3000萬條

事件時間:2018年12月3日

事件回顧:

12月3日有訊息稱,陌陌3000萬資料在暗網上以50美元的低價出售。根據網上流傳的截圖,賣家以“陌陌3000萬优德w88app登录”為名稱,包含手機號、密碼等欄位,資料寫入時間是2015年7月17日,賣家稱資料通過撞庫得來。


針對此事件,陌陌迴應稱,這個所謂的三年多前通過撞庫得來的資料,經測試後發現都是錯誤資訊,與陌陌使用者的匹配度極低。此外,陌陌採用了高強度的單向雜湊演算法加密儲存使用者密碼,任何人無法直接從陌陌优德w88app登录中直接獲取使用者明文密碼。


10、前程無憂:195萬條個人求職簡歷洩露

洩密數量:195萬條

事件時間:2018年6月16日

事件回顧:

2018年6月16日,暗網上出現叫賣招聘網站前程無憂(51job.com)的使用者資訊,其中涉及195萬用戶的求職簡歷。


為證實洩露資料的真實性,前程無憂方面還進行了一定的測試,結果顯示資訊是真實可靠的。不過前程無憂強調,資料中絕大部分來自於一些郵箱洩露的賬戶密碼,且都是在2013年之前註冊,出現這樣的情況並非拖庫,而是惡意使用者通過這些已洩露的郵箱賬戶及密碼,對相應的站點進行撞庫,然後蓄意倒賣。

(*以上內容蒐集自網路)


解讀:

小楷在梳理了這十大資料洩露事件後發現,企業資料洩露事件不僅發生的頻率未減,被洩露的資料規模還在不斷擴大。資料安全這條“先汙染,後治理”的老路,我們還要走多遠?


昂楷針對資料洩露常見的三大應用場景,提出了相對應的資料安全解決思路:


一、撞庫攻與防

一般應用的登入操作都會生成一條對應的SQL語句,然後到优德w88app登录中去查詢此賬號和密碼是否正確。

利用三層關聯技術,審計應用到資料的操作,重點監控登入對應的操作語句,發現短時間內有不同的IP來登入且同一個IP會嘗試用不同的賬號來登入,而且登入失敗(使用者名稱不存在或者密碼錯誤)的情況偏多,此時基本可判斷有撞庫攻擊。

通過下發訪問控制的規則到优德w88app登录防火牆上,以此阻斷髮現的可疑IP的登入操作,從而達到阻擋撞庫攻擊。


二、拖庫攻與防

運維人員在對优德w88app登录伺服器進行操作須經過优德w88app登录堡壘的認證,在优德w88app登录堡壘中配置匯出操作的規則控制,在未經電子審批的情況不允許對資料進行匯出。

通過在优德w88app登录前面部署防火牆,使优德w88app登录伺服器不直接暴露在網路中,對於非法人員、非法賬號,优德w88app登录防火牆識別後直接阻斷,對於合法許可權高危操作時,啟用審批流程,先審批再操作,審批通過了則允許操作,審批不通過則不允許操作。


三、第三方人員的危險行為防禦

部署优德w88app登录審計產品,對應用賬號操作优德w88app登录的行為進行分析,應用層到优德w88app登录的賬號一般是固定的,操作語句也是比較固定的,如果有異常的指令或者這個賬號在別的機器上使用,我們可以單獨告警出來。

針對特權賬號,因為可以操作任意指令,破壞性比較強,可以部署优德w88app登录防火牆,在特權賬號操作高危操作時,啟用審批流程,先審批再操作,審批通過了則允許操作,審批不通過則不允許操作。

400-622-8990