1) Saks和 Lord & Taylor
披露日期:2018年4月3日
3月底,安全公司Gemini Advisory偶然發(fā)現(xiàn)了一個來自JokerStash黑客集團發(fā)布的公告,宣稱已出售有關(guān)500萬張被盜信用卡和借記卡的數(shù)據(jù)。在各種金融機構(gòu)的協(xié)助下,Gemini Advisory公司對這些交易進行了追蹤,并最終將這些交易歸因于Saks Fifth Avenue和Lord&Taylor的系統(tǒng)入侵。兩家百貨公司的共同所有者Hudson Bay在了解到這一事件之后,采取了補救措施。但對于Bernadette Beekman來說,這還遠遠不夠,他于2018年4月代表在2017年3月至2018年3月的黑客入侵期間在Lord&Taylor商店使用支付卡消費的所有客戶提起了集體訴訟。在她的訴訟中,Beekman稱Lord&Taylor“未能遵守安全標(biāo)準(zhǔn),并在用于保護其客戶的財務(wù)信息和其他隱私信息的安全措施上‘偷工減料’,而原本這些安全措施本可以防止或減輕安全漏洞所帶來的影響。”
2)PumpUp
披露日期:2018年5月31日
5月31日,ZDNet報道稱,安全研究員Oliver Hough聯(lián)系他們說發(fā)現(xiàn)了一臺暴露在互聯(lián)網(wǎng)上的后端服務(wù)器,并且沒有得到密碼。該服務(wù)器屬于健身應(yīng)用程序PumpUp,它使得任何能夠找到它的人都能訪問大量的敏感用戶數(shù)據(jù),包括用戶輸入的健康信息、照片以及用戶之間發(fā)送的私人消息。暴露的數(shù)據(jù)還包含F(xiàn)acebook訪問令牌,在某些情況下還包含未加密的信用卡數(shù)據(jù),如卡號、到期日期和信用卡驗證值。
當(dāng)ZDNet與PumpUp取得聯(lián)系時,該公司并沒有做出回應(yīng),但它確實悄悄地對服務(wù)器實施了保護措施。目前尚不清楚該資產(chǎn)在受到保護之前,已經(jīng)暴露了多長的時間。
3) Sacramento Bee
泄露數(shù)據(jù)1950萬條
披露日期:2018年6月7日
今年2月,一名匿名攻擊者截獲了由Sacramento Bee擁有并運營的兩個數(shù)據(jù)庫。其中一個IT資產(chǎn)包含加利福尼亞州州務(wù)卿提供的加州選民登記數(shù)據(jù),而另一個則存儲了用戶為訂閱該報刊而提供的聯(lián)系信息。在截獲了這些資源之后,攻擊者要求支付贖金以換取重新獲得對數(shù)據(jù)的訪問權(quán)限。Sacramento Bee最終拒絕了這一要求,并刪除了數(shù)據(jù)庫,以防止在將來這些數(shù)據(jù)庫在被利用來進行其他更多的攻擊。
根據(jù)Sacramento Bee的說法,這起黑客攻擊事件共暴露了5.3萬名訂閱者的聯(lián)系信息以及1940萬加州選民的個人數(shù)據(jù)。
4)Ticketfly
泄露數(shù)據(jù)超過2700萬條
披露日期:2018年6月7日
5月31日,Ticketfly遭遇了一次攻擊,導(dǎo)致音樂會和體育賽事票務(wù)網(wǎng)站遭到破壞,并離線和中斷一周。據(jù)報道,此次攻擊事件背后的黑客先是警告Ticketfly存在一個漏洞,并要求其支付贖金。當(dāng)遭到該公司的拒絕后,黑客劫持了Ticketfly網(wǎng)站,替換了它的主頁,用一個包含2700萬個Ticketfly賬戶相關(guān)信息(如姓名、家庭住址、電子郵箱地址和電話號碼等,涉及員工和用戶)的頁面。
5)Panera
泄露數(shù)據(jù)3700萬條
披露日期:2018年4月2日
4月2日,安全研究員Dylan Houlihan聯(lián)系了調(diào)查信息安全記者Brian Krebs,向他講述了他在2017年8月向Panera Bread報告的一個漏洞。該漏洞導(dǎo)致Panerabread.com以明文泄露客戶記錄,這些數(shù)據(jù)可以通過自動化工具進行抓取和索引。Houlihan試圖向Panera Bread報告這個漏洞,但他告訴Krebs,他的報告被駁回了。在此后的八個月里,Houlihan每個月都會檢查一次這個漏洞,直到最終向Krebs披露。隨后,Krebs在他的博客上公布了這些細節(jié)。在Krebs 的報告發(fā)布后,Panera Bread暫時關(guān)閉了起網(wǎng)站。
盡管該公司最初試圖淡化此次數(shù)據(jù)泄露事件的嚴(yán)重程度,并表示受到影響的客戶不到1萬人,但據(jù)信真實數(shù)字高達3700萬。
6)Facebook
泄露數(shù)據(jù)至少8700萬條(盡管可能還有更多)
披露日期:2018年3月17日
誰能忘記2018年3月令人震撼的Facebook數(shù)據(jù)泄露丑聞?當(dāng)時,有報道稱,一家名為Cambridge Analytica的數(shù)據(jù)分析公司通過一個應(yīng)用程序收集了5000萬Facebook用戶的個人信息,該應(yīng)用程序詳細描述了用戶的個性、社交網(wǎng)絡(luò)以及在平臺上的參與度。盡管Cambridge Analytica公司聲稱它只擁有3000萬用戶的信息,但經(jīng)過Facebook的確認,最初的估計實際上很低。今年 4月,該公司通知了在其平臺上的8700萬名用戶,他們的數(shù)據(jù)已經(jīng)遭到泄露。
不幸的是,隨著對Facebook應(yīng)用程序更深入的審查,看起來Cambridge Analytica丑聞可能只是冰山一角。6月27日,安全研究員Inti De Ceukelaire透露了另一個名為Nametests.com的應(yīng)用程序,它已經(jīng)暴露了超過1.2億用戶的信息。
7) MyHeritage
泄露數(shù)據(jù)超過9200萬條
披露日期:2018年6月4日
一名安全研究員于6月4日聯(lián)系了在線家譜平臺MyHeritage的首席信息安全官,并透露他們在公司外的私人服務(wù)器上找到了一個標(biāo)有“myheritage”的文件。在檢查文件后,MyHeritage的官員確認該資產(chǎn)包含了在2017年10月26日之前已注冊MyHeritage的所有用戶的電子郵箱地址。該公司發(fā)布的一份聲明稱,由于MyHeritage依賴第三方服務(wù)提供商來處理會員的付款,因此它也包含了他們的哈希密碼,但不包含支付信息。由于該服務(wù)將家譜和DNA數(shù)據(jù)存儲在與存儲電子郵箱地址的服務(wù)器不同的服務(wù)器上,因此MyHeritage表示沒有理由相信這些信息已經(jīng)被暴露或受到損壞。
8)Under Armour
泄露數(shù)據(jù)5億條
披露日期:2018年5月25日
3月25日,Under Armour獲悉有人未經(jīng)授權(quán)訪問了MyFitnessPal平臺,這是一個用于跟蹤用戶飲食和鍛煉情況的平臺。美國全國廣播公司財經(jīng)頻道(CNBC)在當(dāng)時報道說,負責(zé)此次黑客入侵的犯罪分子訪問了用戶的用戶名、電子郵件地址和哈希密碼。但沒有暴露用戶的付款信息,因為Under Armour對這些數(shù)據(jù)進行了分別處理。同時,它也沒有損害社會安全號碼或駕駛執(zhí)照號碼,因為服裝制造商表示它并不會收集此類數(shù)據(jù)。
據(jù)信,超過1.5億MyFitnessPal用戶的信息在數(shù)據(jù)泄露中受到了損害。
9)Exactis
泄露數(shù)據(jù)超過4億條披露日期:2018年6月26日
安全研究員Vinny Troia在2018年6月發(fā)現(xiàn),總部位于佛羅里達州的市場營銷和數(shù)據(jù)聚合公司Exactis已將一個數(shù)據(jù)庫暴露在可公開訪問的服務(wù)器上。該數(shù)據(jù)庫包含2TB的信息,其中包括數(shù)億美國人和企業(yè)的詳細信息。在撰寫本文時,Exactis尚未確認受此事件影響的確切人數(shù),但Troia表示他能夠找到近3.4億條個人記錄。他還向Wired證實,此事件暴露了消費者的電子郵箱地址、實際地址、電話號碼以及一系列的其他個人信息,在某些情況下包括極其敏感的細節(jié),如孩子的姓名和性別。
10)Aadhaar
泄露數(shù)據(jù)11億條
披露日期:2018年1月3日
今年1月份,論壇報業(yè)集團(Tribune News Service)的記者為WhatsApp上匿名賣家提供的一項出售登錄憑證的服務(wù)支付了500盧比。通過這項服務(wù),記者可以輸入任何一個Aadhaar號碼(一個12位的唯一標(biāo)識符,每個印度公民會使用到它)檢索印度唯一身份識別管理局(UIDAI)存儲的關(guān)于被查詢公民的諸多類型的信息。這些數(shù)據(jù)包括姓名、住址、照片、電話號碼和電子郵箱地址。在向賣家額外支付300盧比的費用后,任何人都可以通過該軟件打印某個Aadhaar號碼歸屬者的身份證。
據(jù)消息,這起數(shù)據(jù)泄露事件已經(jīng)損害了在印度注冊的11億公民的個人信息。
令人不安的上半年根據(jù)身份盜竊資源中心(ITRC)的2017年數(shù)據(jù)泄露總結(jié)報告,在2018年第一季度和第二季度遭泄露數(shù)據(jù)的數(shù)量已經(jīng)超過了2017年全年遭泄露數(shù)據(jù)數(shù)量的總和。
值得注意的是,本文所提供的數(shù)據(jù)泄露事件列表遠遠談不上全面。除此之外,還發(fā)生了許多其他的數(shù)據(jù)泄露事件,這意味著遭泄露數(shù)據(jù)的數(shù)量實際上要多得多。數(shù)據(jù)安全已經(jīng)成為重中之重,在這個大數(shù)據(jù)時代,該如何保障我們數(shù)據(jù)的安全。