数据泄露

欧洲最大的汽车进口商Emil Frey遭受网络攻击,黑客在暗网公布部分数据

在汽车经销商埃米尔·弗雷(Emil Frey)遭受网络攻击后,黑客组织在暗网的一个泄密页面上宣布了数据发布。该组织的消息称,将很快公布近该集团的机密数据。据在线媒体Watson.ch报道,犯罪分子采取双重勒索手段,提供赎金后不仅可以解密被盗数据,还可以不被在暗网上公布被盗文件。据信,犯罪分子总共拿走了大约300GB的数据。 Emil Frey没有理睬赎金要求后,网络犯罪分子在一个著名的文件共享网站上公布了部分数据。在一个专门介绍被盗数据的网站上,他们发布了一个下载ZIP格式压缩文件的链接,该文件大小为225MB。该文件包含来自瑞士和德国的Emil Frey集团客户的个人数据等。目前该文件已经无法访问。 Emil Frey发言人Peter Hug告诉Watson.ch:“在Emil Frey集团于2022年1月11日发生网络攻击之后,我们IT系统的快速恢复工作已经基本完成,我们的业务已经重新开始运营,所有客户都可以得到全面服务。目前集团的中央IT部门及其技术合作伙伴目前正在根据适用的数据保护法,调查是否存在与网络攻击有关的个人数据保护违规行为。根据这些调查的结果,我们将采取必要的措施。” 据Watson.ch称,这次袭击的肇事者是2021年6月出现的Hive勒索软件团伙。 2022年1月13日消息: 网络犯罪分子将目标瞄准了埃米尔·弗雷(Emil Frey)集团,该集团于周二晚间(1月11日)宣布“在其运营活动的某些领域”遭到网络攻击。Emil Frey集团说,该集团已通知主管当局,并正在与内部和外部专家合作,以确定损坏程度并找到解决方案。此外,该集团网站主页上还印有一条大横幅,告知服务中断。 Emil Frey 集团似乎受到了勒索软件的攻击。在这样的攻击中,犯罪分子会加密和窃取数据,然后释放数据以获取赎金。如果黑客还威胁要公布数据,这就是所谓的“双重勒索”。 Emil Frey集团是欧洲最大的汽车进口商,其2020财年的营业额为130亿欧元,而该年瑞士集团售出了555,000辆新车。该进口商的网站展示了包括阿尔法罗密欧、宝马、菲亚特、福特、吉普、马自达、梅赛德斯奔驰、欧宝、标致、丰田和沃尔沃在内的大约三十个品牌。 网络攻击在瑞士呈上升趋势。根据CheckPoint最近的一项研究,2021年的增幅高于全球平均水平。

黑客在暗网上出售韩国“智能家居”摄像头的性爱片段

在韩国,黑客通过访问家庭安全摄像头和其他“智能”设备,在暗网上出售人们在家里裸体和发生性行为的视频。 IT Chosun网站在本月早些时候首次报道了重大安全漏洞,该网站发现这些私密图片在一个黑客论坛上以每个视频0.1比特币(约合5700美元)的价格出售。 韩国各地的许多新公寓都配备了与互联网连接的智能家居功能,如墙板安全摄像头、灯光、联网冰箱和洗衣机。 IT Chosun发布的英文黑客论坛的一张截图显示了一系列缩略图预览图像,似乎是在一个公寓内的人,以及一个Protonmail联系地址。 论坛的帖子写道:“我们入侵了韩国的大部分公寓,视频是从公寓的智能家居设备中提取的。如果您有兴趣,请使用电子邮件联系……” 据IT Chosun报道,黑客上传的数十张预览图片包括男女裸照,甚至还有受害者发生性行为的照片。 当记者直接联系黑客,询问他们是否真的入侵了“韩国所有公寓”时,黑客回复了一份视频列表,称“选择你想要的公寓”。 据报道,该名单包括韩国各地数百个公寓大楼,包括首都首尔和受欢迎的济州岛度假胜地,这表明数以万计的韩国人在不知不觉中受到影响。 韩国警方已展开调查,政府表示正在审查网络安全法,并加强所谓“物联网”设备的防火墙准则。 “这一事件引起了公众的关注,因为墙板设备,而不是家用电脑或手机被黑,家庭隐私被广泛侵犯。”科学和技术部网络安全副主任金南承告诉《南华早报》。 “它还强调了用户避免使用容易猜测的密码、定期下载安全补丁更新以及使用政府认可的具有坚固安全性产品的重要性。” 韩国表示,它将迫使建筑公司断开每间公寓的智能家居系统的链接,以防止黑客通过单一的漏洞进入整栋楼的设备,这似乎已经成为事实。 过去,人们对智能家居的脆弱性表示担忧。2018年,韩国《釜山日报》雇佣的两名计算机科学学生成功入侵了一栋新建住宅楼的智能系统,获得了对内部摄像头的访问权。 该国此前也经历过类似的数字犯罪。2019年,警方捣毁了一个间谍团伙,该团伙利用隐藏的摄像头秘密拍摄了酒店房间里的数百名客人,并向人们收取观看直播镜头的费用。 今年早些时候,人权观察组织的一份报告称,韩国作为世界上联系最紧密的国家,催生了一种流行的“数字性犯罪”,即男子在未经同意的情况下使用微型间谍相机拍摄妇女。 报告作者希瑟-巴尔(Heather Barr)告诉《泰晤士报》:“数字性犯罪在韩国变得如此普遍,如此令人恐惧,它们正在影响所有妇女和女孩的生活质量。” “妇女和女孩告诉我们,她们避免使用公共厕所,并对在公共场所甚至家中隐藏的摄像头感到焦虑。数量惊人的数字性犯罪的幸存者说他们曾考虑过自杀。”

购买假疫苗证书的俄罗斯公民信息以及Robinhood的用户数据在暗网出售

数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下: 数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。 运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。 Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。 在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。 数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。 Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。” 据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。 在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。

三名俄罗斯男子因涉嫌在暗网上向反对派人物纳瓦尔尼出售机密信息而被捕

俄罗斯媒体援引消息人士的话报道称,莫斯科的执法人员拘留了三名男子,他们涉嫌泄露了“反对派人物阿列克谢·纳瓦尔尼在随后调查中需要使用的”公民个人数据。 据塔斯社援引执法部门消息人士的话称,这三名在私人侦探机构工作的男子利用暗网向付费客户出售地址、电话号码和其他个人数据。据称,该团伙使用伪造的法庭命令和伪造的警察文件来获取信息。 “纳瓦尔尼将从这三名男子获得的一些信息用于他的一项调查。”消息人士周一告诉塔斯社,三名犯罪嫌疑人名为彼得·卡特科夫(Pyotr Katkov)、亚历山大·泽连佐夫(Alexander Zelentsov)和伊戈尔·扎伊采夫(Igor Zaitsev)。 然而,该消息人士称,这些嫌疑人并不知道他们的客户之一是纳瓦尔尼。 莫斯科巴斯曼尼法院证实,这三人现在已被软禁,面临伪造文件和违反话单记录保密规定的指控。 虽然不知道泄露的信息究竟是用来做什么的,但匿名的Telegram频道Baza报道说,三名私家侦探获得了纳瓦尔尼团队用来调查他涉嫌中毒的电话数据。 去年8月,纳瓦尔尼在从西伯利亚城市托木斯克飞往莫斯科的航班上病倒。在被迫紧急降落在鄂木斯克后,他被送往医院。几天后,在家人的要求下,他被飞往德国,在柏林的慈善诊所接受治疗。 据在德国治疗他的医生说,纳瓦尔尼接触了神经毒剂诺维乔克,许多西方国家都指责俄罗斯是所谓的中毒事件的直接幕后黑手。 去年12月,来自荷兰调查团体Bellingcat、俄语媒体the Insider、美国CNN和德国明镜周刊的记者发表了一份报告,称纳瓦尔尼遭到俄罗斯联邦安全局 (FSB) 官员的袭击。该组织还声称他被跟踪了几个月。在暗网上获得的泄露数据库是调查的一个组成部分,包括电话地理定位数据和机票信息。 俄罗斯联邦安全局 (FSB) 否认了报告中提出的所有指控,称其为“有计划的挑衅,旨在诋毁联邦安全局及其雇员”,并指责记者与外国情报机构合作。 今年3月,莫斯科《生意人报》报道称,一名俄罗斯警察因涉嫌泄露该国旅行记录中央数据库的信息而被软禁,该数据库仅供执法部门使用。该报称,该警官从纳瓦尔尼的S7 2614航班上搜索数据,并将其“转移给了第三方”。

阿根廷政府数据库包含整个国家的身份证信息,可在暗网论坛上获得

上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。 National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。 政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。 阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。 这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。 就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。 攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。 阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。 政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。 Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。” 其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。” 阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。 而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”

Facebook起诉一乌克兰黑客, 因其非法从Messenger窃取数百万用户详细信息并在暗网出售

Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。 被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。 有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。 2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。 在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。 联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。

围绕暗网上被盗数据的活动增加

根据Bitglass的研究,暗网活动中被盗数据的价值和网络犯罪行为,在最近几年有了很大的发展。 被盗数据的影响范围更广,移动速度更快 2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。 2015年,达到1100次链接浏览需要12天而在2021年,超过这个里程碑只用了不到24小时。 违规数据是从5个不同大陆的个体中下载的。 Bitglass威胁研究小组负责人Mike Schuricht表示:“我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将泄露出的数据货币化,将会更加导致人们对暗网被盗数据的兴趣和活动增加。” 暗网活动已变得更加隐蔽 2021年暗网的匿名浏览人数(93%)超过了2015年的人数(67%)。 今年的实验表明,匿名浏览者对零售和政府数据特别感兴趣;分别为36%和31%。 Schuricht说:“鉴于执法部门加大了追踪和起诉网络犯罪分子的力度,我们预计恶意行为者在访问泄露数据以逃避执法时会继续使用匿名VPN和代理。” 网络犯罪分子对零售和美国政府数据特别感兴趣 在研究人员在暗网上散布的所有类型的虚假数据中,访问零售和美国政府网络的数据获得的点击次数最多,分别为37%和32%。 Schuricht说:“对于许多希望部署勒索软件并从大型盈利组织勒索款项的网络犯罪分子来说,获得对大型零售商网络的访问权仍然是首要任务。” “同样,对美国政府信息的兴趣可能来自国家资助的黑客或希望将这些信息出售给民族国家的独立黑客。” 网络犯罪分子比你想象的离你更近 网络犯罪分子可能比许多人认为的更像是一种“本土”威胁,下载被盗数据的第二大常见地点来自美国。前三名是:肯尼亚、美国和罗马尼亚。 “将最新实验的结果与2015年的结果进行比较,很明显,暗网上的数据正在传播得更远、更快。”Schuricht说,“不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。“ “不幸的是,企业保护数据的网络安全工作没有跟上步伐,最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议的那样,他们使用最佳做法和新技术来保护他们的数据是至关重要的。”

报告称超过15亿Facebook用户数据在暗网出售,但这与Facebook宕机无关

Facebook及其相关平台Instagram和WhatsApp在全球范围内中断的情况下,其超过15亿用户的数据现在正在暗网上出售,引起极大恐慌,公司股价暴跌近5%,百亿市值瞬间蒸发。 在Twitter上发现的屏幕截图显示,据称在暗网上出售15亿Facebook用户的个人数据的帖子,只能通过称为Tor的特殊浏览器访问。 据专注于隐私研究的安全公司PrivacyAffairs报告称,2021年9月下旬,某知名黑客论坛上的用户发布了一个公告,声称拥有超过15亿Facebook用户的个人数据。数据目前在该黑客论坛平台上出售,有意向的买家有机会购买全部或部分数据。 据论坛发帖人称,所提供的数据包含以下Facebook用户的个人信息:姓名、性别、所在地、电子邮箱、电话号码、用户身份。 据称,一名潜在买家的报价为每100万个Facebook账户5,000美元,这将使整个Facebook用户数据集价值超过750万美元。 在随后的帖子中,卖家声称代表一家致力于从Facebook获取数据的大公司。卖方补充说,该公司是合法的“爬虫公司”,已运营至少四年,拥有超过18,000名客户。 帖子里提供的样本表明,数据确实似乎是真实的。PrivacyAffairs用已知的Facebook数据库泄漏对它们进行交叉检查,没有发现存在匹配,这意味其提供的样本数据是独一无二的,而不是转售之前已经泄露的数据。 网络爬虫 根据该帖子,卖家声称是通过网络爬取而不是对Facebook进行黑客攻击或破坏个人用户的帐户来获取数据的。网络爬虫是一个使用机器人从网站中提取公开可用内容和数据的过程,并将爬取的内容组合成新的列表和数据库。 然而,卖家利用黑客论坛来吸引客户并没有缓解人们的担忧,哪怕该公司声称泄露数据的15亿Facebook用户不会因此受到影响。 虽然从技术上讲,没有任何帐户受到损害;但这些数据最终可能落入不择手段的互联网营销人员手中以及网络犯罪分子手中,影响会是巨大的。 宕机事件 屋漏偏逢连夜雨,差不多同个时候,Facebook平台包括WhatsApp和Instagram突然无法访问。Facebook公司表示,它“意识到有些人在访问Facebook应用程序时遇到问题”,并且正在努力恢复访问权限。 然而,宕机持续了近6个小时,这种运维事故在国际大型互联网公司Facebook发生是很难让人理解的。解决问题后,Facebook也发布了解释公告:协调数据中心之间网络流量的主干路由器上的配置更改导致了通信中断。 Cloudflare也发博客调侃,并分析事故原因为BGP配置错误,导致DNS解析出现故障: 10月4日16:50UTC左右,1.1.1.1公共DNS服务器提供商Cloudflare注意到Facebook、WhatsApp和Instagram的域名突然停止解析,社交巨头的所有IP都无法抵达,就好像Facebook的数据中心同时从互联网上断开。Facebook通过BGP向其他网络广播其存在,在16:40UTC,Facebook发出了一系列路由变更,问题跟着产生了,它停止广播其DNS前缀路由,DNS服务器下线,Facebook相关域名停止解析随后影响到其他DNS服务器,Facebook事实上从互联网上消失了。21:00UTC左右,Facebook重新广播其路由信息,到21:20UTC其服务恢复正常。 为什么问题持续了如此长的时间?根据社交网络上未经证实的消息:在路由问题发生之后,能物理接触系统的工程师与有权限登陆系统的工程师与知道如何解决问题的工程师之间存在协调方面的问题。 受宕机事件影响,Facebook股价一度跌至5.9%,收跌4.9%,创6月3日以来的四个月最低,市值一夜蒸发643亿美元(约合人民币4147亿元)。

马来西亚信用报告机构CTOS和Experian为所有马来西亚人提供一定时长的免费暗网监控

马来西亚信用报告机构CTOS和Experian发布新闻声明,宣布其数据资产是安全的,并且还将向所有马来西亚人提供一定时长(分别是一个月与三个月)的免费暗网监控。 他们的公告是在马来西亚国家银行(BNM)暂停所有信用报告机构(CRA)的中央信用参考信息系统(CCRIS)以应对潜在的网络威胁和数据泄露事件的可能性之后发布的。 虽然尚不清楚究竟是什么原因导致暂停,但CTOS写道,整个行业的举动是“进一步保护客户信息的预防措施”。他们还解释说,“网络攻击变得越来越频繁和复杂”,临时暂停适用于所有CRA。 此前BNM称:一旦信用报告机构的安全访问得到保证,访问将恢复。尽管如此,金融消费者可通过这个链接访问他们的CCRIS报告:https://eccris.bnm.gov.my “我们想向公众保证,截至目前,没有迹象表明我们的数据资产遭到入侵……我们已经并将继续进行大量投资,以确保我们的IT和数据安全“,CTOS集团首席执行官丹尼斯·马丁(Dennis Martin)说:“我们的框架、政策、程序和系统以马来西亚国家银行的技术风险管理(RMiT)标准和ISO27001以及其他全球标准为基准。” 马丁称:“CTOS非常重视网络安全风险和数据泄露保护,我们拥有的所有数据和信息都受到世界一流的认证数据安全技术的保护。随着网络攻击变得越来越频繁和复杂,我们还加强了主动评估流程,以保护数据的完整性。” Experian也解释说,他们已经进行了“深入的安全调查”,没有发现任何系统、服务器或设施受到入侵的证据。他们已在整个调查过程中向国行提交调查结果,并将“尽快”恢复其CCRIS服务。 “我们致力于推进数据安全标准和保障措施,以保护马来西亚消费者和企业的信息和利益。对于许多人来说,这是一个令人担忧的时期,过去几周据称有消息称个人数据在暗网上被出售。”Experian写道。 CTOS CTOS宣布,从今天起,即2021年10月4日,所有马来西亚人都可以通过CTOS SecureID免费获得一个月的暗网监控。该服务将有助于检查客户的个人信息是否有可能暴露在暗网中。 你可以在这里通过CTOS注册一个月的免费服务。根据他们的网站,通常每月费用为8.90马币,或每年86.90马币。CTOS SecureID还将为你提供信用监测和报告,以及欺诈和Takaful保险。 Experian Experian通过JagaMyID提供为期三个月的免费暗网监控。基本的JagaMyID服务通常每年要花费63马币,还包括信用报告,但没有保护计划。JagaMyID Plus账户包括保护计划,一年的费用为99令吉。 从2021年10月4日起,您可以在此处通过Experian注册为期三个月的免费服务。 共有三家由BNM授权的CRA可以进入CCRIS。除了CTOS和Experian,Credit Bureau也承认了暂停。但是,它尚未提供类似于其他CRA的免费暗网监控服务。

美医疗机构Eskenazi Health遭受网络攻击后,数据被发布在暗网上

医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。 Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。 Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。 Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。 对于已故患者,此信息还可能包括死亡原因和死亡日期。 受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。 数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。 Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。 数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。 Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。 “印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。 “网络攻击和 Eskenazi Health 的反应 “在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。 “根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。 “Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。