語言
中文 English

盤點 | 2018最受關注的十大數據泄露事件

發布時間:2019-01-22 作者:大發電子游戲平臺科技

根據DarkReading的記載,2018年前九個月就發生了3676起數據泄露事件,從而導致2018年在歷史上的數據泄露年份中排名第二。


大发电子游戏平台數字安全公司金雅拓(Gemalto)10月發布的全球數據泄露水平指數報告顯示,而數據泄露的主要原因,外部人員進行惡意活動造成的數據泄露事件占比最高,達56%,占所有被盜、外泄或丟失記錄的80%以上。


大发电子游戏平台根據全球各地頻發的數據泄露事件,小楷整理了2018年10起國內外最受關注、規模較大的數據泄露事件。


大发电子游戏平台值得注意的是,本文僅列舉了十大數據泄露事件,而在2018年還發生了許多其他未被披露的數據泄露事件,這意味著遭泄露數據實際上要多得多——很可能你已卷入其中。


1、瑞智華勝:劫持運營商流量,竊取30億條用戶數據

泄密數量:30億條

事件時間:2018年8月3日

事件回顧:

大发电子游戏平台近日,紹興警方破獲了一起涉及30億條用戶數據竊取案件:一家名為瑞智華勝的新三板上市公司,通過與全國十余省市的多家運營商簽訂營銷廣告系統服務合同,非法從運營商流量池中獲取百度、騰訊、阿里、今日頭條等全國96家互聯網公司的用戶數據。瑞智華勝利用非法竊取的30億條用戶數據,操控用戶賬號,為旗下在微博、微信、QQ、淘寶和抖音等平臺上的賬號強行加粉、加群、違規推廣,一年營收超3000萬元。


大发电子游戏平台與以往曝光的信息泄露案例不同的是,這家公司并非是通過程序漏洞,在各個互聯網公司分別竊取用戶數據;而是在更前端的環節,利用與網絡運營商的合作關系,獲取運營商服務器的遠程登錄權限,把上網用戶的數據導出來。


從2014年開始,涉案公司就通過競標方式,先后與覆蓋全國十余個省市多家運營商簽訂正式的服務合同,為其提供精準廣告投放系統的開發和維護工作,從而獲取運營商服務器的遠程登錄權限。此后,涉案公司以此為基礎,違規竊取了用戶的cookie數據,再通過惡意程序進行導出,存放在瑞智華勝境內外的多個服務器上。


2、萬豪喜達屋:5億客戶信息泄露

泄密數量:5億條

大发电子游戏平台事件時間:2018年11月30日

事件回顧:

大发电子游戏平台2018年11月30日,萬豪對外發出公告稱,旗下喜達屋酒店預訂系統2014年起遭網絡“黑客”入侵,泄露大約5億客戶的用戶信息。消息出來后,紐約大學教授卡普斯表示,萬豪在過去4年時間里一直使用錯誤的安全系統,是出事的主因。


大发电子游戏平台經過復查后得知,萬豪泄露的這5億用戶信息中,用戶的姓名、住址、電話號碼、電子郵件地址、護照號碼、信用卡等所有核心的信息統統被泄露出去,性質十分惡劣。隨后,美國5個州的總檢察長和英國信息專員對外表示,將徹底調查這件事,并讓萬豪付出相應的懲罰。


有美國訴訟集團代表眾多消費者向萬豪提起訴訟,索賠金額高達125億美元(僅相當于5億潛在被盜用戶中每人得到25美元的賠償),之所以索賠如此多金額,主要還是萬豪在過去4年中,對旗下系統安全性沒有及時跟進,從而造成了如此惡意的用戶數據泄漏。目前他們仍然在評估這次泄漏事件帶來的影響,至于相應的賠償是否會跟進,也并不清楚。


3、華住旗下多個連鎖酒店:2.4億入住記錄泄露

泄密數量:2.4億條

事件時間:2018年8月28日

事件回顧:

2018年8月28日,網上突然出現了華住旗下多個連鎖酒店入住信息數據售賣的行為,受到影響的酒店,包括漢庭酒店、美爵、禧玥、漫心、諾富特、美居、CitiGo、桔子、全季、星程、宜必思、怡萊、海友等,泄露數據總數更是近 5億!遭泄密的數據有三大類:


1. 華住官網注冊資料:包括姓名、手機號、郵箱、身份證號、登錄密碼等,共 53 G,大約1.23 億條記錄;

大发电子游戏平台2. 酒店入住登記身份信息:包括姓名、身份證號、家庭住址、生日、內部 ID 號,共 22.3 G,約 1.3 億人身份證信息;

大发电子游戏平台3. 酒店開房記錄:包括內部ID賬號,同房間關聯號、姓名、卡號、手機號、郵箱、入住時間、離開時間、酒店ID賬號、房間號、消費金額等,共66.2 G,約 2.4 億條記錄;


隨后,華住官方證實了這個旗下酒店用戶入住信息數據被販賣的行為,同時針對旗下國內超過370座城市的3700多家酒店展開內部核查。


大发电子游戏平台據研究人員分析后表示,此次泄露的原因是華住公司程序員將數據庫連接方式及密碼上傳到 GitHub 導致的。而數據庫信息是20天前傳到了Github上,而黑客拖庫是在14天前,黑客很可能是利用此漏洞,對華住酒店數據庫實施攻擊并拖庫。



4、圓通:10億條用戶信息數據被出售

泄密數量:10億條

事件時間:2018年6月19日

事件回顧:

2018年6月19日,一位ID為“f666666”的用戶公然在暗網上兜售圓通10億條快遞數據,這引發了外界的廣泛關注,按照賣家的說法,這些數據是2014年下旬的數據,數據信息包括寄(收)件人姓名,電話,地址等信息,都是圓通內部人士批量出售而來(只要快遞單信息進入電腦他們就可以獲取)。


隨后,有網友驗證了其中一部分數據,發現所購“單號”中,姓名、電話、住址等信息均屬實。對于這件事,圓通官方稱正在展開調查,但并沒有承認這些數據是不是從內部流出,只是表示,公司的技術部門通過多種技術手段預防信息外流,提高安全系數。


大发电子游戏平台按照當時售價來說,用戶只要花430元人民幣即可購買到100萬條圓通快遞的個人用戶信息(10億條數據1比特幣),而10億條數據則需要約43000元人民幣。能夠泄漏如此多用戶信息,且準確率這么高,外界普遍認為來源是圓通內部級別較高的工作人員。



5、順豐:3億條用戶信息數據被出售

泄密數量:3億條

大发电子游戏平台事件時間:2018年8月30日

事件回顧:

大发电子游戏平台2018年8月底又是在暗網上,一個ID為“bijiaodiao1688”的用戶在公然售賣順豐快遞數據,其中牽扯到了3億用戶數據信息,售價是2個比特幣,而這些信息中包含了寄件人、收件人的姓名、地址、電話等,為了證明數據的準確性,購買者可以選擇先“驗貨”,驗貨數據量10萬條,驗貨費用0.01個比特幣。


大发电子游戏平台按照當時0.01個比特幣大約為66.66美元的行情來看,這3億用戶數據在當時價值是92000元,從當時的交易情況來看,至少有超過90萬條的疑似順豐快遞用戶個人信息流向了市場。從一些匿名測試用戶反饋的數據來看,隨機抽選50個,準確率均在90%以上。


面對用戶數據泄露的質疑,順豐方面也回應稱:早在2018年7月份,他們就已經關注到暗網用戶發布的相關信息,經技術手段交叉驗證,暗網所售數據并非順豐數據,已第一時間報警。但隨后有記者驗證,在隨機撥通的20人電話中,有17人電話、姓名和地址都是真實存在,電話主人也確實曾使用順豐快遞收寄物品。


6、Facebook:8700萬用戶數據泄露

泄密數量:8700萬條

大发电子游戏平台事件時間:2018年3月17日

事件回顧:

大发电子游戏平台2018年3月17日,美國紐約時報率先曝光了劍橋分析(Cambridge Analytica)未經用戶許可,擅自使用Facebook用戶個人信息的行為。此事一出立刻引起軒然大波,隨后英國高等法院授權對涉事的機構進行了搜查,并揭開了針對該事件司法調查的序幕。雖然這次泄露事件發生在幾年前,但直到今年才被發現和報道。


針對沒有用戶的許可就偷偷使用個人信息數據一事,Facebook公開回應,承認劍橋分析公司不正當使用了8700萬未經授權的用戶私人信息,這也遭到了國外網友的痛斥。這場風波還沒有過去,今年9月份,Facebook再次通告,黑客利用控制的40萬個賬戶獲得了3000萬Facebook用戶賬號的信息。他們可以在不輸入密碼的情況下,隨意登陸這些用戶的個人主頁,任意拿走想要的數據等。


對于這接二連三的危機,Facebook掌門人扎克伯格出面回應,首先被黑客利用的漏洞已經封堵,請大家繼續使用,其次他們已經停止私下偷用用戶數據的行為,最后還懇請全球用戶原諒他們,至于相應的補償并沒有提及,這也讓用戶非常不爽,“刪除Facebook”一時成為熱門標簽。


從今年3月份,Facebook爆發的隱私泄露危機至今,公司股價一度蒸發590億美元,更讓扎克伯格難受的是,公司股東會聯名要求他交出權利(退出CEO之位),與此同時,許多國家議會甚至要求扎克伯格親自出席用戶信息被盜、偷用的辯證會,最后這些統統被拒絕。


7、國泰航空:940萬乘客信息遭泄露

泄密數量:940萬條

大发电子游戏平台事件時間:2018年10月24日

事件回顧:

大发电子游戏平台10月24日,國泰航空宣布,國泰航空及子公司港龍航空有限公司約940萬乘客資料泄露。被泄露資料包括: 乘客姓名、國籍、出生日期、電話號碼、電子郵件地址、地址、護照號碼、身份證號碼、飛行常客計劃的會員號碼、顧客服務備注及過往的飛行記錄資料。此外,有403張已逾期的信用卡號碼曾被不當取覽。另有27張無安全碼的信用卡號碼曾被不當取覽。大約86萬個護照號碼及24.5萬個香港身份證號碼曾被不當取覽。但國泰航空表示,目前并沒有證據證明這些信息被不當利用。


國泰航空曾于此前表示,需要對這次數據外泄情況進行徹底調查后才能公開細節。雖然沒有說明這次網絡攻擊的源頭,但國泰航空表示黑客們利用了惡意軟件和特別的工具破解了國泰的網絡,而國泰的殺毒系統一開始并沒有探測到他們的未知簽名。


大发电子游戏平台這次事件也促使香港再次重審已施行20年的《個人資料(私隱)條例》,研究建立強行通報機制,以確保相關方在遭遇數據庫入侵和數據外泄時能盡早通報。


8、AcFun:900萬條用戶數據泄露

泄密數量:900萬條

大发电子游戏平台事件時間:2018年6月13日

事件回顧:

2018年6月13日凌晨,AcFun彈幕視頻網(以下簡稱“A站”)突然發出公告稱,他們有800-1000萬左右的用戶數據被黑客竊取,隨后A站在公告中強調,2017年7月7日之后從未登陸過的用戶以及密碼強度低的用戶需要立刻更改密碼,而跟A站用戶信息中密碼保持一致的,也要一并更改。


黑客攻擊A站后竊取的用戶信息,很快就放在了暗網(就是黑暗網絡,又稱深層網絡或隱形網絡)售賣,并喊出900萬條用戶數據,售價40萬人民幣。如果購買者對信息真實性質疑,那么可以隨機抽取測試,此事對用戶造成了不小的影響。其實早在今年3月份,暗網論壇中就有人公開出售AcFun的一手用戶數據,數量高達800萬條,而價格僅為12000元,平均1元能買到800條。


為了挽回用戶,收購A站的快手第一時間表示,在技術和資金上全力支持A站提升安全能力,務必保證用戶的數據安全,避免類似事件發生。隨后A站升級了系統安全等級,對AcFun服務器做了全面系統加固,實現技術架構和安全體系的升級,以確保以后不會出現如此嚴重的泄露事件。



9、陌陌:3000萬數據在暗網低價出售

大发电子游戏平台泄密數量:3000萬條

事件時間:2018年12月3日

事件回顧:

大发电子游戏平台12月3日有消息稱,陌陌3000萬數據在暗網上以50美元的低價出售。根據網上流傳的截圖,賣家以“陌陌3000萬數據庫”為名稱,包含手機號、密碼等字段,數據寫入時間是2015年7月17日,賣家稱數據通過撞庫得來。


大发电子游戏平台針對此事件,陌陌回應稱,這個所謂的三年多前通過撞庫得來的數據,經測試后發現都是錯誤信息,與陌陌用戶的匹配度極低。此外,陌陌采用了高強度的單向散列算法加密存儲用戶密碼,任何人無法直接從陌陌數據庫中直接獲取用戶明文密碼。


10、前程無憂:195萬條個人求職簡歷泄露

泄密數量:195萬條

大发电子游戏平台事件時間:2018年6月16日

事件回顧:

2018年6月16日,暗網上出現叫賣招聘網站前程無憂(51job.com)的用戶信息,其中涉及195萬用戶的求職簡歷。


大发电子游戏平台為證實泄露數據的真實性,前程無憂方面還進行了一定的測試,結果顯示信息是真實可靠的。不過前程無憂強調,數據中絕大部分來自于一些郵箱泄露的賬戶密碼,且都是在2013年之前注冊,出現這樣的情況并非拖庫,而是惡意用戶通過這些已泄露的郵箱賬戶及密碼,對相應的站點進行撞庫,然后蓄意倒賣。

(*以上內容搜集自網絡)


解讀:

小楷在梳理了這十大數據泄露事件后發現,企業數據泄露事件不僅發生的頻率未減,被泄露的數據規模還在不斷擴大。數據安全這條“先污染,后治理”的老路,我們還要走多遠?


大發電子游戲平臺針對數據泄露常見的三大應用場景,提出了相對應的數據安全解決思路:


一、撞庫攻與防

大发电子游戏平台一般應用的登錄操作都會生成一條對應的SQL語句,然后到數據庫中去查詢此賬號和密碼是否正確。

利用三層關聯技術,審計應用到數據的操作,重點監控登錄對應的操作語句,發現短時間內有不同的IP來登錄且同一個IP會嘗試用不同的賬號來登錄,而且登錄失敗(用戶名不存在或者密碼錯誤)的情況偏多,此時基本可判斷有撞庫攻擊。

通過下發訪問控制的規則到數據庫防火墻上,以此阻斷發現的可疑IP的登錄操作,從而達到阻擋撞庫攻擊。


二、拖庫攻與防

運維人員在對數據庫服務器進行操作須經過數據庫堡壘的認證,在數據庫堡壘中配置導出操作的規則控制,在未經電子審批的情況不允許對數據進行導出。

大发电子游戏平台通過在數據庫前面部署防火墻,使數據庫服務器不直接暴露在網絡中,對于非法人員、非法賬號,數據庫防火墻識別后直接阻斷,對于合法權限高危操作時,啟用審批流程,先審批再操作,審批通過了則允許操作,審批不通過則不允許操作。


三、第三方人員的危險行為防御

大发电子游戏平台部署數據庫審計產品,對應用賬號操作數據庫的行為進行分析,應用層到數據庫的賬號一般是固定的,操作語句也是比較固定的,如果有異常的指令或者這個賬號在別的機器上使用,我們可以單獨告警出來。

針對特權賬號,因為可以操作任意指令,破壞性比較強,可以部署數據庫防火墻,在特權賬號操作高危操作時,啟用審批流程,先審批再操作,審批通過了則允許操作,審批不通過則不允許操作。

返回上一級

400-622-8990