马来西亚信用报告机构CTOS和Experian发布新闻声明,宣布其数据资产是安全的,并且还将向所有马来西亚人提供一定时长(分别是一个月与三个月)的免费暗网监控。
他们的公告是在马来西亚国家银行(BNM)暂停所有信用报告机构(CRA)的中央信用参考信息系统(CCRIS)以应对潜在的网络威胁和数据泄露事件的可能性之后发布的。
虽然尚不清楚究竟是什么原因导致暂停,但CTOS写道,整个行业的举动是“进一步保护客户信息的预防措施”。他们还解释说,“网络攻击变得越来越频繁和复杂”,临时暂停适用于所有CRA。
此前BNM称:一旦信用报告机构的安全访问得到保证,访问将恢复。尽管如此,金融消费者可通过这个链接访问他们的CCRIS报告:https://eccris.bnm.gov.my
“我们想向公众保证,截至目前,没有迹象表明我们的数据资产遭到入侵……我们已经并将继续进行大量投资,以确保我们的IT和数据安全“,CTOS集团首席执行官丹尼斯·马丁(Dennis Martin)说:“我们的框架、政策、程序和系统以马来西亚国家银行的技术风险管理(RMiT)标准和ISO27001以及其他全球标准为基准。”
马丁称:“CTOS非常重视网络安全风险和数据泄露保护,我们拥有的所有数据和信息都受到世界一流的认证数据安全技术的保护。随着网络攻击变得越来越频繁和复杂,我们还加强了主动评估流程,以保护数据的完整性。”
Experian也解释说,他们已经进行了“深入的安全调查”,没有发现任何系统、服务器或设施受到入侵的证据。他们已在整个调查过程中向国行提交调查结果,并将“尽快”恢复其CCRIS服务。
“我们致力于推进数据安全标准和保障措施,以保护马来西亚消费者和企业的信息和利益。对于许多人来说,这是一个令人担忧的时期,过去几周据称有消息称个人数据在暗网上被出售。”Experian写道。
CTOS CTOS宣布,从今天起,即2021年10月4日,所有马来西亚人都可以通过CTOS SecureID免费获得一个月的暗网监控。该服务将有助于检查客户的个人信息是否有可能暴露在暗网中。
你可以在这里通过CTOS注册一个月的免费服务。根据他们的网站,通常每月费用为8.90马币,或每年86.90马币。CTOS SecureID还将为你提供信用监测和报告,以及欺诈和Takaful保险。
Experian Experian通过JagaMyID提供为期三个月的免费暗网监控。基本的JagaMyID服务通常每年要花费63马币,还包括信用报告,但没有保护计划。JagaMyID Plus账户包括保护计划,一年的费用为99令吉。
从2021年10月4日起,您可以在此处通过Experian注册为期三个月的免费服务。
共有三家由BNM授权的CRA可以进入CCRIS。除了CTOS和Experian,Credit Bureau也承认了暂停。但是,它尚未提供类似于其他CRA的免费暗网监控服务。
医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。
Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。
Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。
Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。
对于已故患者,此信息还可能包括死亡原因和死亡日期。
受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。
数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。
Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。
数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。
Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。
“印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。
“网络攻击和 Eskenazi Health 的反应
“在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。
“根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。
“Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。
大型跨国公司奥林巴斯(Olympus)9月11日在一份简短声明中表示,该公司“目前正在调查影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。
“在检测到可疑活动后,我们立即组织了一个包括取证专家在内的专业响应团队,我们目前正在以最高优先级解决这个问题。作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。”声明说。
被感染计算机上留下的赎金说明声称来自BlackMatter勒索软件组织。“您的网络已加密,目前无法运行,”它写道。“如果您付费,我们将为您提供解密程序。”赎金说明还包括一个只能通过Tor浏览器访问的暗网网址,已知BlackMatter使用该网站与受害者进行通信。
Emsisoft的勒索软件专家和威胁分析师BrettCallow称,勒索信中的网站与BlackMatter组织有关。
BlackMatter是一个勒索软件团伙,它被认为是现已退役的DarkSide、LockBit 2.0和REvil勒索软件团伙的继任者。但SophosLabs的分析表明,虽然DarkMatter和DarkSide勒索软件之间存在相似之处,但代码并不相同。
自该团伙于6月出现以来,Emsisoft已记录了40多起归因于BlackMatter的勒索软件攻击,但受害者总数可能要高得多。
BlackMatter等勒索软件团伙通常会先从公司网络中窃取数据,然后再对其进行加密,然后威胁如果不支付用于解密文件的赎金,就会在线发布文件。另有一个与BlackMatter相关的暗网网站,用来宣传其受害者并兜售被盗数据,但目前该网站还没有奥林巴斯的数据条目。
奥林巴斯是一家跨国公司,在全球拥有31,600多名员工,为医疗和生命科学行业生产光学和数字复印技术。它在过去以模拟和数码相机的先驱而闻名,但在1月份出售了其陷入困境的相机部门。
奥林巴斯公司在9月14日更新声明称:
我们可以确认,2021年9月8日发生的事件是恶意软件攻击未遂,影响了我们在EMEA(欧洲、中东和非洲)的部分销售和制造网络。我们立即暂停了这些区域的数据传输,并通知了相关外部各方。我们向所有客户和合作伙伴保证,我们的日常业务运作正常,确保为患者提供不间断的服务。
我们已将事件报告给相关政府部门。我们将继续采取一切必要措施,以安全的方式为我们的客户和业务合作伙伴提供服务。
根据迄今为止的调查结果,没有发现我们的数据丢失、未经授权使用或披露的证据。也没有证据表明网络安全事件影响了EMEA地区以外的任何系统。
保护我们的客户和合作伙伴并保持他们对我们的信任是重中之重。我们非常重视数据的安全和保障,并将继续采取措施加强我们的IT安全。
对于由此事件造成的任何不便,我们深表歉意。
据报道,黑客在暗网上以1000美元的价格购买了一名联合国员工被盗的项目管理软件Umoja的用户名和密码,并在今年4月至8月期间收集了有价值的信息。
彭博社周末披露的一份报告显示,攻击者的目标不是破坏系统或索要赎金,而是收集有关政府和人道主义工作的重要信息。联合国秘书长发言人Stéphane Dujarric证实了这一报道,并表示袭击发生在4月份。
Dujarric在联合国网站上发布的一份声明中说:“在我们收到彭博社文章中提到的公司通知之前,就已经发现了这次攻击,而且已经采取纠正措施,以减轻漏洞的影响。联合国经常成为网络攻击的目标,包括持续的攻击活动。我们还可以确认,已经发现并正在应对进一步的攻击,这些攻击与先前的漏洞有关。”
据彭博社报道,这次入侵似乎并不复杂,黑客是使用从暗网上购买的被盗联合国员工的用户名和密码进入的。这些凭据属于联合国管理软件Umoja上的一个帐户,攻击者从那里可以更深入地访问网络。据报道,黑客最早获得该系统访问权限的日期是4月5日,截至8月7日,他们仍然活跃在网络上。
安全情报公司Intel471的首席执行官Mark Arena称:“自2021年初以来,我们已经看到多个出于经济动机的网络犯罪分子出售对联合国运行的Umoja系统的访问权限。”他指出,攻击中使用的密码是由俄罗斯人在暗网上出售的,俄罗斯人同时出售了几十个不同组织的用户名和密码,每个价格只有1000美元。
如前所述,联合国及其机构以前一直是网络攻击的目标。2019年,《福布斯》杂志报道称,联合国的核心基础设施在利用微软SharePoint平台漏洞的网络攻击中遭到破坏,该信息仅在几个月后得到正式确认。今年年初,据报道,该系统中的一个漏洞可以访问联合国环境规划署(UNEP)的10多万份员工记录,在造成任何损害之前,该漏洞已被发现并被修补。
My1Login的首席执行官迈克·纽曼(Mike Newman)说:“这次对联合国的网络攻击表明,被盗凭据对犯罪分子来说是多么宝贵,使他们能够访问重要的、通常是机密的信息。犯罪分子可以在超过五个月的时间内从联合国收集有价值的信息。”
Newman说:“这应该是对所有组织的严厉警告——密码仍然是犯罪分子进行网络攻击的关键切入点。为了降低密码带来的风险,组织需要转向无密码身份验证——这种解决方案首先减少了对大量密码的需求,同时也减轻了员工的责任,让组织重新保证他们的工作安全。”
Nominet的政府网络安全专家史蒂夫·福布斯(Steve Forbes)表示,联合国数据的泄露令人担忧,不仅是因为它有可能被用来进行未来的网络攻击,还因为它凸显了组织在以下情况下可能存在的持续盲点使用第三方软件。
Forbes说:“攻击者能够使用被盗的联合国凭证闯入软件解决方案这一事实强调了在最高级别正确处理网络安全的重要性。组织需要对他们使用的第三方软件有一个完整和全面的概述,并且他们的安全配置达到与他们自己内部系统相同的水平。身份访问管理应该涵盖他们的整个资产,而不仅仅是他们自己的网络,还应该涵盖他们所有的第三方SaaS软件,这样他们就可以确信存储在这些应用程序中的任何数据都是安全可靠的。他们还应该定期评估存储在这些应用程序中的数据类型及其被破坏的风险。”
没有银行密码,没有有信用评分,暗网仍然充斥着数百万儿童的个人信息。
正在进行的勒索软件攻击浪潮已经使公司和机构损失了数十亿美元,并暴露了从医院病人到警察的个人信息。它还席卷了学区,这意味着成千上万所学校的文件目前在这些黑客的网站上可见。
NBC新闻从这些网站收集并分析了学校档案,发现其中充斥着儿童的个人信息。根据网络安全公司Emsisoft的勒索软件分析师布雷特·卡洛(Brett Callow)向NBC新闻提供的统计数据,2021年,勒索软件团伙发布了来自1,200多所美国K-12学校的数据。
一些被泄密事件关联的学校似乎没有意识到这个问题。即使学校在受到攻击后能够恢复运作,当他们孩子的信息被泄露时,家长也没有什么办法。
有些数据是个人数据,例如医疗状况或家庭财务状况。其他数据,如社会安全号码或生日,是他们身份的永久永久标志,它们的失窃可能会让孩子一生遭受潜在的身份盗窃。
致力于帮助学校抵御网络威胁的非营利组织K12安全信息交流中心主任道格-莱文(Doug Levin)说,与许多私营企业相比,公立学校系统在保护学生的数据免受专门的犯罪黑客攻击方面的装备甚至更差。
“我认为现在很明显,他们没有对如何确保数据安全给予足够的重视,而且我认为每个人都对暴露后该怎么做束手无策。”莱文说。“而且我认为人们并不能很好地掌握这种曝光面有多大。”
日益严重的问题 专家说,十多年来,学校一直是黑客的一个常规目标,他们贩卖人们的数据,通常将其捆绑并出售给身份窃贼。但从来没有明确的法律规定,学校在发生黑客窃取学生信息事件后该如何处理。
最近勒索软件的增加加剧了这个问题,因为如果他们不付款,这些黑客通常会在他们的网站上发布受害者的文件。虽然普通人可能不知道在哪里可以找到此类站点,但犯罪分子可以轻松找到它们。
诈骗者在信息发布后可以迅速采取行动。今年2月,俄亥俄州托莱多公立学校遭到勒索软件黑客攻击,黑客在网上公布了学生的姓名和社会安全号码,一位家长告诉托莱多的WTVG电视台,拥有这些信息的人已经开始试图以他上小学的儿子的名义办理信用卡和汽车贷款了。
去年12月,当黑客闯入德克萨斯州南部边境附近的Weslaco独立学区时,工作人员迅速采取行动,向超过48,000名家长和监护人发出警报。他们听从了FBI的建议,不向黑客付款,并从他们为此类紧急情况保留的备份中恢复了他们的系统。
但是,由于Weslaco决定不付款,黑客们将他们窃取的文件泄露在他们的网站上。一个仍然发布在网上的是一个名为“学生基本信息”的Excel电子表格,其中列出了大约16,000名学生,大约是Weslaco20所学校去年学生人数的总和。它按姓名列出学生,包括他们的出生日期、种族、社会安全号码和性别的条目,以及他们是否是移民、无家可归者、被标记为经济困难者和是否被标记为潜在的阅读障碍者。
该学区的技术执行董事卡洛斯·马丁内斯(Carlos Martinez)表示,该学区的网络保险为员工提供免费信用监控服务。但是,对于信息由学校存储并被黑客暴露的儿童的保护更加模糊。马丁内斯说,九个月后,韦斯拉科学区仍在想办法为信息泄露的学生做些什么,如果有的话。
“我们现在有律师正在研究这个问题。”他说。
影响不明确 勒索软件黑客主要受利润驱动,并倾向于寻找存在机会的目标。这意味着他们在网上发布的信息通常是他们能够窃取的零散文件的大杂烩,甚至学校自己也可能不知道被窃取和暴露的内容。
由于许多学校根本不知道存储在所有计算机上的所有信息,因此他们可能没有意识到黑客窃取的程度,这一事实使问题更加严重。当达拉斯地区的兰开斯特独立学区在6月份遭到勒索软件攻击时,它提醒家长,但告诉他们学校的调查“尚未确认对员工或学生信息有任何影响”,该学校的通讯主管金伯利·辛普森(Kimberly Simpson)在一封电子邮件中说。
但NBC新闻对从该黑客事件中泄露的文件的调查发现,2018年的一项审计报告列出了按年级和学校排列的6,000多名学生信息,以及是否有资格获得免费或减价餐。辛普森没有回应关于该审计的评论请求。
有时,学生的数据被泄露是因为第三方持有这些数据。今年5月,黑客公布了他们从阿波罗职业中心盗取的文件,该中心是俄亥俄州西北部的一所职业学校,与11所地区高中合作。这些文件包括数百名高中生上一学年的成绩单,这些成绩单目前都是可见的。
Apollo的发言人Allison Overholt在一封电子邮件中表示,该组织仍在努力通知信息被泄露的学生。
她说:“我们知道这起事件并正在调查,我们正在向学生和其他涉及信息的个人提供通知,并将尽快完成通知。”
莱文说:“学校和社区往往会存储大量关于儿童的数据,而且他们通常没有钱支付专门的网络安全专家或服务的费用。”
他说:“学校收集了大量关于学生的敏感数据,其中一些是关于其学生的。有些是关于他们的医疗史。它可能与执法部门有关。它可能与破碎的家庭有关。学校照顾孩子是一项庄严的责任,所以他们收集了很多数据。”
采取行动 家长们很快就了解到,解决这些问题可能会落在他们身上。学校甚至可能不知道他们是否被黑客入侵,或者这些黑客是否在暗网上发布了学生的信息。莱文说,关于学生信息的联邦和州法律通常没有明确指导如果学校被黑客入侵该怎么办。
这使得父母和孩子几乎无能为力来保护自己免受犯罪分子访问他们的个人信息并使用它以他们的名义进行身份盗窃或欺诈的可能性。帮助数据盗窃受害者的非营利组织身份盗窃资源中心(Identity Theft Resource Center)的总裁伊娃·贝拉斯克斯(Eva Velasquez)表示,他们能做的最重要的一件事就是在他们还未成年时冻结他们的信用。
“我们应该相信,在大多数情况下,我们所有的数据都被泄露了。”Velasquez说,”自2005年以来,我们一直在处理数据泄露的问题,它们绝对是无处不在的,你没有收到通知并不意味着它没有发生。”
冻结孩子的信用可能很耗时,要有效地做到这一点,需要在所有三个主要的信用监测服务机构,即Experian、Equifax和TransUnion完成这一过程。但这已成为数字安全的一个重要步骤,Velasquez说。
“我们鼓励父母冻结孩子的信用,”她说,“从身份盗窃的角度来看,这是消费者可以采取的最有力、最积极的步骤之一,以最大限度地降低风险。它适用于儿童,而且是免费的。”
PUMA,可译为彪马,是一家德国体育用品制造商,为开云集团旗下品牌。PUMA与阿迪达斯同为1970与1980年代嘻哈文化代表物之一。
PUMA被盗数据出现在暗网上的地下市场Marketo上。 在暗网地下市场Marketo 上,据称从运动服装制造商彪马窃取的数据被拍卖。据该广告的作者称,彪马公司被窃取了总共约1GB的数据。
Marketo管理员说,他们是一个有组织的“被盗数据买卖市场”的网站运营方,而不是那种典型的分发恶意代码闯入IT系统的勒索软件集团。该市场还为其客户提供“竞价”被盗数据的机会,从而在感兴趣的各方之间形成竞争,目前已经有157名网络犯罪分子竞相购买彪马的敏感数据。
据Security Affairs称,被盗的PUMA数据包括内部管理应用程序的源代码,据称与该公司的产品管理门户有关。网络犯罪分子可以使用这些数据对公司发起更复杂的攻击。
专家表示,彪马的文件可能因第三方软件供应商的数据泄露而被盗。
2021年8月17日,T-Mobile发现有黑客非法访问了其客户系统的个人数据。T-Mobile称已经核实其一部分数据被未经授权的人访问与窃取,包括一些个人信息。T-Mobile继续昼夜不停地对针对T-Mobile系统的网络攻击进行取证分析和调查,同时还采取了一些主动措施来保护客户和其他信息可能已泄露的人。据8月20日T-Mobile分享的有关正在进行的网络攻击调查的最新信息,具体如下:
我们之前曾报告过大约780万个当前T-Mobile后付费客户账户的信息被泄露,其中包括姓名、出生日期、SSN 和驾照/身份证信息。我们现在还确定,电话号码以及 IMEI 和 IMSI 信息(与移动电话相关的典型标识符号码)也被泄露。此外,我们还发现了另外530万个当前后付费客户账户,这些账户具有一个或多个相关客户姓名、地址、出生日期、电话号码、IMEI和IMSI被非法访问。这些额外的帐户没有任何SSN或驾照/身份证信息被泄露。
我们之前还报告过,包含来自大约4000万名历史或潜在T-Mobile客户的信息的数据文件被泄露,包括姓名、出生日期、SSN 和驾驶执照/身份证信息。此后,我们发现了另外667,000个前T-Mobile客户的帐户,这些帐户注册时的客户姓名、电话号码、地址和出生日期已泄露。这些额外的帐户没有任何SSN或驾照/身份证信息被泄露。
另外,我们还发现了更多被盗数据文件,包括电话号码、IMEI和IMSI 号码。该数据不包括个人身份信息。
我们仍然没有迹象表明任何被盗文件中包含的数据包括任何客户财务信息、信用卡信息、借记卡或其他支付信息。
正如我们之前报道的那样,大约850,000个活跃的T-Mobile预付费客户姓名、电话号码和帐户PIN被暴露。我们已主动重置这些帐户的所有PIN码。还访问了来自其他非活动预付费帐户的类似信息。此外,T-Mobile 帐户中可能包含多达52,000个与当前Metro相关的名称。这些数据集均不包含任何个人身份信息。此外,被盗的T-Mobile文件都与前Sprint预付费或Boost客户无关。
T-Mobile称已向数百万客户和其他受影响的个人发送信息,并以各种方式提供支持,并一直在与行业领先的专家合作,努力提高我们平台的安全性。
据报道,暗网上正在出售来自T-Mobile的3000万个用户的社会安全号码和驾驶执照详细信息等数据,售价为6比特币,约合27万美元。
一般来说,被盗的个人信息经常会出现在暗网上进行出售。别有用心的人购买以后可以轻松找到您的身份并以您的身份做任何事情,从以您的名义进行购买和开设信用卡账户,到申请退税和提出医疗索赔,所有这些都可以冒充“您”。更糟糕的是,在暗网上可以找到数十亿个这些被黑的登录凭据,这些凭据经过精心打包,可供别有用心的人购买。
据网络安全公司Q6称 ,俄罗斯的一个黑客组织在暗网上发布了大约100万个信用卡账户的信息,并已将窃取的信息提供给犯罪分子以进行欺诈性使用。
这些卡片在2018年至2019年间被盗,被泄露在名为 AllWord.Cards 的被盗卡片市场上。
根据Cyble研究人员的说法,黑客泄露了这些样本数据来推广他们的暗网交易市场,其中超过20%的信用卡仍然有效。该市场自2021年5月以来一直存在,并且也可以在Tor服务上进行访问。
泄露的信息包括信用卡号码、有效期、CVV号码、姓名、地址、邮政编码、电子邮件地址和电话信息。
这次泄漏影响到多达500家银行,包括摩根大通和多伦多道明银行(TD Bank),其中约有83,433张卡来自美国。
意大利网络安全公司D3实验室也对这次泄漏进行了分析,他们称超过50%的卡仍然有效。
研究人员说:“目前,回到我们的分析团队的反馈仍然有限,但泄露出来的信用卡仍在运行有50%,尚未认定为破坏。”
“刷卡网站上推销的卡通常有不同的来源:加油站或超市销售点的盗刷器,来自网络钓鱼,来自被攻击网站的数据库,等等。 “ D3实验室的研究人员说,All World Cards的策划者在6月初开始在其网站上宣传他们的服务。
“可以想象,这些数据是免费分享的,以吸引其他犯罪行为人经常光顾他们的网站,从毫无戒心的受害者那里购买额外的被盗数据。“研究人员说。
KnowBe4的安全意识倡导者Javvad Malik称,由于这些数据是几年前被盗的,可能很难确定它们来自哪里,是来自单一来源还是多个来源。
“这表明,如果漏洞不明显或没有被注意到,犯罪分子也可以在事后多年利用前期的安全漏洞再次进行控制获取。因此,所有企业都应该随时保持警惕。“他说。
”好消息是,银行业有经过测试的风控措施来处理被盗信用卡和欺诈性交易。消费者应该始终仔细检查他们的银行账单,确保没有未知的交易,如果有任何可疑的活动,应尽快与他们的银行联系,冻结旧卡,并使用新卡。“
加拿大哈利法克斯公共图书馆的一些数据已经进入了一个暗网市场。
Homewood Health 公司超过180GB的文件被张贴在暗网市场的Marketo上进行销售。在这些文件中,有哈利法克斯公共图书馆的数据。由于隐私原因,一些信息已被模糊或屏蔽掉。 该贴子包括在Marketo上的Homewood Health泄露数据清单中,截至周四上午,该清单已收到近300份竞标。
Homewood Health是一家在加拿大各地设有办事处的心理健康和成瘾问题服务提供商,其发言人证实了这一数据泄露事件,其中包括其客户的信息,如哈利法克斯公共图书馆。
网上发布的可下载的证据包作为出售的样本包括总共50份文件和PDF文件,从工人赔偿清单到合同修正案,来自纽芬兰省的一家会计公司和不列颠哥伦比亚省住房公司等多个组织。
虽然哈利法克斯公共图书馆被公布出售的数据的具体情况仍不得而知,但Homewood Health的发言人说,它可能包含 “部分(他们的)员工的个人信息”。
“我们有一个专门的内部和外部团队,但这一过程将需要一些时间。”该发言人在一份电子邮件回复中说,并补充说该公司正在调查哪些信息已被泄露以及这些信息是如何获得的。 “我们将尽快依法通知所有受影响的个人。”
哈利法克斯公共图书馆的发言人拒绝对这一事件发表评论,因为该事件正在调查中,并将所有关于此事的查询将转交给Homewood Health,但他补充说,该漏洞泄露数据不包括客户数据。
到目前为止,Homewood Health还无法追踪泄漏的源头。
该公司发言人表示:“迄今为止,Homewood Health及其第三方网络安全专家都未能找到任何未经授权访问任何 Homewood Health客户应用系统的证据。” 但截至周四下午,暗网市场上的列表已不再可用。
一位自称Mannus Gott的Marketo发言人最近告诉CTV B.C.,部分数据将在周四被出售,其余的将被公布。
Emsisoft公司的威胁分析员Brett Callow说,应该担心那些信息可能包含在180GB 待售文件中的人。
Callow说:“对于这种敏感信息,无论是在暗网还是明网上,人们都在竞标,这可能会造成相当大的破坏。”他补充说, “ 这些信息可能被用于勒索或身份盗用等原因。 “ “像这样的情况是最糟糕的。如果您的财务信息泄露,您至少可以最终修复您的信用。当这样的信息泄露时,你无能为力,”他说。
“一旦它在那里,它就在那里了。”
虽然你无法看到Homewood Health的数据是否被出售,但Callow说,一个被删除的列表往往意味着它已经被购买。
“在某些情况下,购买数据的人可能是买回数据的公司,或者在其他情况下,可能是第三方,”他说。“没有办法知道。” 数据泄漏事件仍在调查中。
略高于3000美元–这就是被盗企业网络凭证在暗网上的价格。虽然个人凭证的确切价格可能取决于几个因素,比如他们的企业有多少收入,我们曾见过特别有价值的企业的登录信息被拍卖出12万美元的高价。虽然一次成功的勒索软件攻击能够让网络犯罪分子获得近10倍的赎金,但相比贵重的凭证而言这个钱还是值得花的。
对企业来说,不幸的是,企业凭证暴露在暗网中的后果不仅仅限于直接的经济损失。对公司信息的轻松访问也可能导致公司声誉受损、知识产权损失和保险费增加。
随着高级可持续性攻击(APT)的发生率不断上升,这些威胁可以在受感染的企业内网中横向移动,一个员工的凭证就足以让黑客对整个企业造成破坏。
暴露的企业凭证数量继续增加 去年,带有明文密码的企业登录信息在暗网上曝光的数量增加了429%。这种急剧增加的曝光率意味着,一个普通的企业现在可能有17套登录凭证可在暗网上被黑客利用。
不仅仅是网络安全状况不佳的中小型企业看到他们的凭证在黑客论坛上被分享。今年,SpyCloud发现近2600万财富1000强企业账户和5.43亿员工凭证在暗网上流传,比2020年增加了29%。
即使是那些本应处于网络防御前线的网络安全公司也过度暴露在这种威胁之下,令人震惊的是,97% 的网络安全公司的数据在暗网上泄露。
保护企业凭证安全的6种方法 幸运的是,当涉及到它的密码被放到暗网上出售时,企业并不是完全无能为力。以下是每个企业可以而且应该采取的六个步骤,以确保他们的企业凭证保持安全。
一、为所有账户和系统使用唯一的密码
保持任何组织安全的第一步是向员工传达对不同账户和系统使用不同密码的重要性。
几十年来,网络安全专家一直在警告公司必须使用强大、独特的密码。然而,尽管有很多警告,密码重复使用仍然是常见的做法。普通员工可能会重复使用同一个密码约13次。更糟糕的是,29%的被盗密码是弱密码。例如,SpyCloud漏洞暴露报告发现,财富1000强的员工对使用123456789、(公司名称)和password等密码并不陌生。
至少,企业应该禁止使用这些 “坏密码”。看看NordPass的 “2020年最常见的200个密码 “名单,可以更好地了解哪些密码应该在你的组织的禁止密码名单上。
然而,看到工作人员如何管理太多密码以使其成为唯一的密码并仍然记住所有密码,期望员工这样做是不现实的。鼓励员工创建唯一密码的一种方法是让他们访问密码管理器。通过允许员工将密码管理器用于个人用途,您将显着降低他们在不同应用程序中重复使用相同密码的可能性。这种方法变得更加重要,因为73% 的员工在个人和工作帐户中复制了他们的密码。黑客很容易在某一天访问员工的Netflix帐户并在下一天破坏其雇主的公司网络。
二、定期更换所有密码
即使你的员工在密码方面做得很好,你的企业凭证仍然可能出现在暗网上。根据Ponemon研究所的一项调查,53%的公司在过去两年中至少经历了一次因第三方泄露而导致的数据泄露。
定期更换密码(每隔几个月左右)可以帮助确保即使你的企业凭证出现在暗网上,它们也不再“新鲜”,因此对黑客们的用处不大。
三、启用多因素认证
据微软称,大多数账户接管攻击可以通过多因素认证(MFA)来阻止。
MFA 增加了一层额外的保护,使网络犯罪分子更难以其他人身份登录。除非恶意行为者在获得密码的同时还设法访问员工的电话、电子邮件或 USB,否则他们将无法登录其公司帐户或系统。
然而,请记住,MFA,特别是短信MFA,并不是万无一失的。黑客们有工具可以欺骗、拦截和钓鱼短信。
四、为员工提供安全意识培训
员工是任何企业的安全态势中最薄弱的环节。Tessian的一份报告发现,43%的美国和英国员工曾犯过错误,导致他们企业受到网络安全的影响。钓鱼诈骗,包括试图欺骗员工分享企业登录信息的电子邮件,特别常见。
教育员工了解网络威胁以及如何发现这些威胁,对减轻攻击至关重要。然而,为了使培训有效,它需要包含更多的内容,而不仅仅是重复的说教。在上面提到的报告中,43%的受访者表示,看起来合法的电子邮件是他们上当受骗的原因,而41%的员工表示,他们被骗是因为电子邮件看起来像是来自高层。真枪实弹的安全演习可以帮助员工熟悉真实世界的网络钓鱼攻击和其他密码黑客攻击。
安全意识培训还应该让员工了解良好做法的重要性,如在家工作时使用虚拟专用网络(VPN),并使社交媒体账户保密。不鼓励在网上过度分享也同样重要。更多的时候,黑客可以通过滚动浏览某人的社交媒体来获得他们所需要的所有信息,以制作一个有说服力的钓鱼邮件。
五、监控暗网
如果你怀疑你的组织的企业凭据已经暴露在暗网中,你可以运行暗网扫描。有许多工具可以让你这样做,其中许多是免费的。例如,WatchGuard让你免费检查你公司的资产是否处于危险之中。
这就是说,你不应该只搜索一次暗网。数据泄露一直在发生,所以你需要持续监控暗网。为了节省时间,考虑投资暗网监控软件。
暗网监控工具代表你扫描暗网,一旦发现有任何属于你的公司的泄露凭证出售,就会立即通知你。暗网警报应该给你足够的时间,在威胁者将你企业的凭证信息用于恶意目的之前采取行动。
六、无密码
由于80%与黑客有关的入侵事件是由受凭证泄露引起的,因此依赖密码是没有意义的。相反,许多企业正在转向无密码认证。在LastPass最近的一项调查中,92%的企业表示,无密码认证是未来的趋势。
无密码认证更安全的原因是,用户不必输入密码或任何其他记忆中的秘密来登录一个应用程序或IT系统。相反,用户可以根据 “拥有因素”(如硬件令牌或一次性密码发生器)或 “固有因素”(如指纹)来证明自己的身份。
无密码不仅可以加强一个企业的安全性,而且还可以改善用户体验。在其 “无密码的未来报告 “中,Okta发现,几乎50%的用户对密码感到厌烦。此外,约有五分之一的员工因忘记密码而耽误工作,超过三分之一的员工经常被完全锁定在他们的账户之外。不足为奇的是,64%的网络安全专业人士表示,用户体验是他们企业取消密码的原因。
无密码的其他好处包括降低总拥有成本(减少支持票据数量)和提高身份和访问管理的可视性。