日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線(xiàn)溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
2022上半年全球重大數(shù)據(jù)泄露事件

美醫(yī)療中心 Broward Health 披露數(shù)據(jù)泄露

1月4日美國(guó)Broward Health公共衛(wèi)生系披露了一起大規(guī)模數(shù)據(jù)泄露事件,該醫(yī)療系統(tǒng)在2021年10月15日披露了一起網(wǎng)絡(luò)攻擊事件,當(dāng)時(shí)一名入侵者未經(jīng)授權(quán)訪問(wèn)了醫(yī)院的網(wǎng)絡(luò)和病人數(shù)據(jù)。

Broward Health確認(rèn)黑客已經(jīng)泄露了數(shù)據(jù),但其指出,沒(méi)有證據(jù)表明他們?yōu)E用了這些數(shù)據(jù)。

紅十字國(guó)際委員會(huì)遭網(wǎng)絡(luò)攻擊

1月20日,據(jù)CNN報(bào)道,紅十字國(guó)際委員會(huì)(ICRC)表示,該組織使用的一個(gè)承包商遭到的網(wǎng)絡(luò)攻擊已經(jīng)泄露了超過(guò)51.5萬(wàn)名“高危人群”的個(gè)人數(shù)據(jù)。紅十字會(huì)表示,它 “最擔(dān)心的問(wèn)題”是這些數(shù)據(jù)可能會(huì)被泄露目前還沒(méi)有跡象表明這種情況已經(jīng)發(fā)生。

紅十字會(huì)發(fā)言人Elizabeth Shaw在一封電子郵件中告訴CNN:“他們將與最相關(guān)的紅十字會(huì)代表團(tuán)以及當(dāng)?shù)氐募t十字會(huì)和紅新月會(huì)合作,尋找方法通知那些數(shù)據(jù)可能已被泄露的個(gè)人和家庭,正在采取哪些措施來(lái)保護(hù)他們的數(shù)據(jù)以及他們可能面臨的風(fēng)險(xiǎn)?!蓖瑫r(shí)Shaw還稱(chēng),這一事件與勒索軟件無(wú)關(guān),紅十字會(huì)正在與“高度專(zhuān)業(yè)化”的網(wǎng)絡(luò)安全公司合作,以應(yīng)對(duì)黑客攻擊。

克羅地亞電信運(yùn)營(yíng)商披露數(shù)據(jù)泄露

2月15日,克羅地亞電話(huà)運(yùn)營(yíng)商 A1 Hrvatska 披露了一起數(shù)據(jù)泄露事件,該事件影響了 10% 的客戶(hù),大約 20 萬(wàn)人。威脅者可以訪問(wèn)客戶(hù)的敏感個(gè)人信息,包括姓名、個(gè)人身份證號(hào)、地址和電話(huà)號(hào)碼。威脅者沒(méi)有訪問(wèn)在線(xiàn)賬戶(hù),財(cái)務(wù)信息也沒(méi)有暴露。目前,電話(huà)運(yùn)營(yíng)商沒(méi)有透露有關(guān)安全漏洞的詳細(xì)信息。

官方回應(yīng)稱(chēng):“A1 克羅地亞遵守最高的安全標(biāo)準(zhǔn)和數(shù)據(jù)保護(hù),我們將繼續(xù)加大投資以改善安全環(huán)境。此次安全事件的再次發(fā)生是不可能的,也沒(méi)有也不會(huì)影響對(duì)客戶(hù)的服務(wù)提供?!?/p>

BotenaGo僵尸網(wǎng)絡(luò)源碼泄露

2月20日,T&T Alien Labs披露惡意軟件的源代碼被上傳到 GitHub 上,這可能會(huì)催生更多的惡意軟件變種,預(yù)計(jì)也會(huì)有攻擊者利用這些開(kāi)源代碼改進(jìn)、混淆自己的惡意軟件。而在之前,2021年11月,AT&T Alien Labs首次披露Golang編寫(xiě)的惡意軟件BotenaGo。

BotenaGo 的源碼泄露使得任何攻擊者都可以使用這些代碼構(gòu)建或者增強(qiáng)自己的惡意軟件,惡意軟件的變種仍然會(huì)持續(xù)增加,數(shù)百萬(wàn)的路由器和物聯(lián)網(wǎng)設(shè)備都面臨巨大的風(fēng)險(xiǎn)。

英偉達(dá)內(nèi)部敏感數(shù)據(jù)失竊后遭勒索,主動(dòng)反擊未果

3月2日國(guó)際芯片制造巨頭英偉達(dá)證實(shí),在2月23日遭遇了一次網(wǎng)絡(luò)攻擊,入侵者成功訪問(wèn)到專(zhuān)有信息與員工登錄數(shù)據(jù)。在2月25日,一個(gè)名為L(zhǎng)apsus$的數(shù)據(jù)勒索團(tuán)伙宣稱(chēng)襲擊了英偉達(dá)內(nèi)部網(wǎng)絡(luò),并在網(wǎng)上公開(kāi)關(guān)于攻擊事件的具體情況。Lapsus$還泄露了一份大型文件歸檔(近20GB),表示這是從英偉達(dá)盜取的1TB緩存數(shù)據(jù)中的一部分。

俄烏沖突引發(fā)網(wǎng)絡(luò)武器庫(kù)泄露

3月3日,此前由俄烏沖突引發(fā)民間網(wǎng)絡(luò)安全能力者的分裂,Conti勒索軟件選擇站隊(duì)俄羅斯,引發(fā)一名烏克蘭安全研究人員的憤怒,開(kāi)始瘋狂地公開(kāi)泄露Conti內(nèi)部數(shù)據(jù)。

這些泄露數(shù)據(jù)可謂雙刃劍,安全研究人員可以了解Conti的策略、代碼開(kāi)發(fā)、貨幣化方式、潛在成員身份等信息,采取更可靠的防御手段;惡意軟件開(kāi)發(fā)者也可以利用這批數(shù)據(jù),指導(dǎo)開(kāi)發(fā)更多的惡意軟件。

南美黑客組織公開(kāi)泄露英偉達(dá)、三星、高通商業(yè)機(jī)密數(shù)據(jù)

3月5日,據(jù)新智元報(bào)道,英國(guó)《每日電訊報(bào)》發(fā)布了英偉達(dá)被黑的第一條消息。這次網(wǎng)絡(luò)攻擊將讓英偉達(dá)的部分業(yè)務(wù)至少中斷兩天。因?yàn)楸痪W(wǎng)絡(luò)惡意入侵后的應(yīng)對(duì)與遏制措施,英偉達(dá)內(nèi)部的電郵系統(tǒng)與開(kāi)發(fā)工具在此期間不能使用。Lapsus$聲稱(chēng),已經(jīng)成功突破英偉達(dá)的網(wǎng)絡(luò)防火墻,竊取到了近1TB數(shù)據(jù)。

在等待英偉達(dá)回應(yīng)的時(shí)候,Lapsus$襲擊了韓國(guó)的三星電子。3月4日,Lapsus$先是預(yù)告性地發(fā)布了一張以「三星」作為關(guān)鍵詞的截圖,其中包含了各種C/C++指令集。而高通的代碼也受到牽連,未能幸免。Lapsus$將泄露的數(shù)據(jù)分成三個(gè)壓縮文件,加起來(lái)差不多有190GB。

俄羅斯參戰(zhàn)軍人個(gè)人信息疑泄露

3月21日,在俄烏戰(zhàn)事正酣之際,烏克蘭媒體《烏克蘭真理報(bào)》3月1日在其網(wǎng)站發(fā)布了在烏克蘭作戰(zhàn)的12萬(wàn)俄羅斯軍人的個(gè)人信息,稱(chēng)這些信息由烏克蘭國(guó)防戰(zhàn)略中心獲取,來(lái)源可靠。這12萬(wàn)條個(gè)人資料詳細(xì)記錄了12萬(wàn)俄軍的名字、注冊(cè)編號(hào)、服役地點(diǎn)、職務(wù)等信息,頁(yè)數(shù)多達(dá)6616頁(yè)。有專(zhuān)家認(rèn)為,如果信息屬實(shí),這將是以人肉搜索作為武器在戰(zhàn)爭(zhēng)中的首次使用。

南非幾乎所有公民征信數(shù)據(jù)泄露

3月21日,美國(guó)征信巨頭TransUnion的南非公司遭巴西黑客團(tuán)伙襲擊,5400萬(wàn)消費(fèi)者征信數(shù)據(jù)泄露,絕大多數(shù)為南非公民。TransUnion公司稱(chēng),將為受影響的消費(fèi)者免費(fèi)提供身份保護(hù)年度訂閱服務(wù),預(yù)計(jì)成本將超過(guò)114億元。

風(fēng)險(xiǎn)信息中心首席執(zhí)行官Nischal Mewalall表示,該中心已經(jīng)與TransUnion南非合作,希望協(xié)調(diào)銀行業(yè)內(nèi)的多方面努力、保障銀行客戶(hù)資料免受利用。Mewalall還補(bǔ)充道,個(gè)人信息泄露不代表攻擊者一定可以訪問(wèn)到客戶(hù)的銀行資料或賬戶(hù),但犯罪分子可以利用這些信息冒充成客戶(hù)、或者詐騙受害者交出自己的銀行機(jī)密信息。

微軟云計(jì)算源代碼疑遭大規(guī)模泄露

3月22日,微軟表示他們正在調(diào)查有關(guān)Lapsus$數(shù)據(jù)勒索黑客組織入侵其內(nèi)部Azure DevOps源代碼存儲(chǔ)庫(kù)并竊取數(shù)據(jù)的“傳聞”。Lapsus$團(tuán)伙在Telegram發(fā)布了微軟內(nèi)部源代碼存儲(chǔ)庫(kù)的屏幕截圖,以此來(lái)證實(shí)自己成功入侵了微軟的Azure DevOps服務(wù)器。微軟此前曾表示,源代碼泄露不會(huì)增加風(fēng)險(xiǎn)。微軟“源碼泄露無(wú)風(fēng)險(xiǎn)”的說(shuō)法也許并不準(zhǔn)確。源代碼存儲(chǔ)庫(kù)通常還包含訪問(wèn)令牌、憑據(jù)、API密鑰,甚至代碼簽名證書(shū)。其他攻擊者可使用這些證書(shū)給他們的惡意軟件代碼賦予合法簽名,造成更大的威脅。

匿名者泄露雀巢10GB敏感數(shù)據(jù)

3月24日,匿名者黑客組織在推特賬戶(hù)上發(fā)布了瑞士飲品和食品巨頭雀巢公司的一份數(shù)據(jù)庫(kù),約有10GB敏感數(shù)據(jù)泄露,包括公司電子郵件、密碼,以及與商業(yè)客戶(hù)相關(guān)的數(shù)據(jù)。同時(shí),匿名者黑客組織還呼吁全面抵制雀巢產(chǎn)品,因其仍留在俄羅斯經(jīng)營(yíng)業(yè)務(wù)。

美國(guó)支付應(yīng)用八百萬(wàn)用戶(hù)數(shù)據(jù)遭前員工竊取

4月4日,美國(guó)數(shù)字支付與金融服務(wù)公司Block(前稱(chēng)Square)公開(kāi)了其一起數(shù)據(jù)泄露事件,確認(rèn)一名前員工在離職后下載了其子公司Cash App Investing的某些客戶(hù)報(bào)告,這些報(bào)告上有其美國(guó)客戶(hù)的信息。目前Block尚未完成對(duì)事件的調(diào)查,但根據(jù)初步評(píng)估和目前已知的信息,Block不認(rèn)為該事件會(huì)對(duì)其業(yè)務(wù)、運(yùn)營(yíng)或財(cái)務(wù)業(yè)績(jī)產(chǎn)生重大影響。

2021年全球數(shù)據(jù)庫(kù)暴露報(bào)告:中國(guó)54764個(gè)!

4月29日Group-IB數(shù)據(jù)顯示,2022年一季度新發(fā)現(xiàn)的公開(kāi)數(shù)據(jù)庫(kù)多達(dá)9萬(wàn)個(gè),較2021年增速迅猛;

超過(guò)30%(約93600個(gè))的暴露數(shù)據(jù)庫(kù)位于美國(guó),中國(guó)的暴露量位列第二,共54700個(gè);

數(shù)據(jù)庫(kù)暴露屬于重大隱患,Group-IB表示,此類(lèi)數(shù)據(jù)庫(kù)很可能在網(wǎng)絡(luò)攻擊事件中遭到利用,進(jìn)而引發(fā)數(shù)據(jù)泄露、利用信息攻擊客戶(hù)/員工等令人恐懼的后果。

服務(wù)器配置錯(cuò)誤導(dǎo)致用戶(hù)網(wǎng)站記錄暴露

5月13日,兩臺(tái)配置錯(cuò)誤的 ElasticSearch 服務(wù)器共暴露了約 3.59(35 9019902)億條記錄,這些記錄在 SnowPlow Analytics 開(kāi)發(fā)的數(shù)據(jù)分析軟件幫助下收集而來(lái)。經(jīng)過(guò)進(jìn)一步分析,研究小組指出此次記錄暴露可能會(huì)影響至少 1500 萬(wàn)人。

值得注意的是,攻擊者能夠利用暴露的用戶(hù)配置文件服務(wù)器日志定位人員,并通過(guò)用戶(hù)的 IP 地址過(guò)濾用戶(hù)。這意味著所披露的信息允許攻擊者獲得有關(guān)用戶(hù)的數(shù)字軌跡信息,例如網(wǎng)頁(yè)瀏覽偏好和其他活動(dòng)。

2022數(shù)據(jù)泄露調(diào)查報(bào)告:勒索軟件激增13% 超過(guò)去5年總和

5月23日,Verizon發(fā)布Verizon Business 2022 數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR)顯示,勒索軟件在 2022 年同比增長(zhǎng) 13%,增幅超過(guò)過(guò)去五年的總和。該報(bào)告記錄了勒索軟件的趨勢(shì), Verizon 的研究表明,隨著犯罪分子希望利用越來(lái)越復(fù)雜的惡意軟件形式,勒索軟件繼續(xù)證明在利用非法訪問(wèn)私人信息并將其貨幣化方面特別成功。經(jīng)濟(jì)利益仍然是攻擊的主要?jiǎng)訖C(jī),其次是間諜活動(dòng)。

超360萬(wàn)臺(tái)MySQL服務(wù)器在公網(wǎng)暴露

6月2日,網(wǎng)絡(luò)安全研究組織Shadowserver Foundation的分析師在進(jìn)行掃描的過(guò)程中發(fā)現(xiàn),超過(guò)360萬(wàn)臺(tái)MySQL服務(wù)器暴露于互聯(lián)網(wǎng)并響應(yīng)查詢(xún),這些服務(wù)器或成為黑客和勒索者的目標(biāo)。

如果沒(méi)有保護(hù)好MySQL數(shù)據(jù)庫(kù)服務(wù)器,可能會(huì)導(dǎo)致災(zāi)難性的數(shù)據(jù)泄露事件、破壞性攻擊、贖金要求、遠(yuǎn)程訪問(wèn)木馬(RAT)感染,甚至是CobaltStrike攻擊。這些情況都會(huì)給受影響的組織帶來(lái)嚴(yán)重后果。

醫(yī)療設(shè)備公司Shields泄露200萬(wàn)美國(guó)患者數(shù)據(jù)

6月8日,美國(guó)醫(yī)療設(shè)備公司Shields Health Care Group (Shields)遭遇黑客攻擊,泄露了大約200萬(wàn)美國(guó)人的醫(yī)療數(shù)據(jù)。這些數(shù)據(jù)可用于社會(huì)工程、網(wǎng)絡(luò)釣魚(yú)、詐騙,甚至敲詐勒索,通常被認(rèn)為是極其敏感的信息。

Shields聲稱(chēng)沒(méi)有證據(jù)表明任何被盜信息被濫用或通過(guò)非法渠道傳播。不過(guò),這些數(shù)據(jù)公開(kāi)傳播可能只是時(shí)間問(wèn)題。

由于Shields的業(yè)務(wù)與醫(yī)院和醫(yī)療中心合作緊密,該安全事件的后果是深遠(yuǎn)的,影響到56家醫(yī)療設(shè)施及其患者。一些著名的醫(yī)療機(jī)構(gòu)都受到該事件影響。


名稱(chēng)欄目:2022上半年全球重大數(shù)據(jù)泄露事件
本文URL:http://www.dlmjj.cn/article/dphpeco.html