在线试用
微信扫码联系专属客服
安企神软件官网
首页
客户列表1
客户列表
客户列表1
关于安企神

数据泄露案例 (ITRC 调查显示:数据泄露受害者数量显著增加)

本文简介:本文主要为大家整理了 “数据泄露案例” 相关的内容,主要有 ITRC 调查显示:数据泄露受害者数量显著增加, “黑客”盗取企业订单信息,如何保护重要数据不被泄露, 史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。

1、ITRC 调查显示:数据泄露受害者数量显著增加

ITRC 调查显示:数据泄露受害者数量显著增加

身份盗窃资源中心 ( ITRC ) 在 2024 年第二季度追踪了 1,041,312,601 名数据泄露受害者,数据显示,比 2023 年第二季度(81,958,874 名受害者)增加了 1,170%。

人数增加的绝大部分原因是由于大多数人们的妥协。ITRC 提到 Prudential(250 万人)和 Infosys McCamish Systems(600 万人)事件是主要导火索。

由于这两起泄密事件都是在 2024 年第二季度宣布的,因此对数据产生了巨大影响。当比较 2024 年上半年 ( H1 2024 ) 的数据泄露受害者数量时,研究人员发现与 2023 年上半年相比,这一数字增长了 490%。

ITRC 对一些数字进行了分解,并以信息图的形式展示:

ITRC 调查显示:数据泄露受害者数量显著增加

我们可以从信息图中得出一些值得注意的统计数据:2024 年上半年,近 90% 的入侵都是由于数据泄露造成的。

金融服务业的入侵次数最多,其次是医疗保健业。受害者数量最多的数据泄露企业是 Ticketmaster、Advance Auto Parts 和戴尔。80 次供应链攻击涉及 446 个实体,受害者超过 1000 万人。

ITRC 强调的另一个趋势是被盗驾照信息数量增加。这主要是由于疫情后使用驾照信息进行身份确认的趋势所致。这既增加了这些信息被泄露的可能性,也增加了这些信息对窃贼的价值。

疫情爆发前的 2019 年全年,驾驶执照数据被盗的数据泄露事件总计为 198 起,而 2023 年全年为 636 起,截至 2024 年 6 月 30 日为 308 起。大多数数据泄露不是疏忽造成的,而是有针对性的网络攻击造成的。一定程度上,这也解释了数据删除服务需求的不断增长,它不仅在保护企业隐私权方面发挥着重要作用,还有助于避免或减轻违规的法律后果。

2、“黑客”盗取企业订单信息,如何保护重要数据不被泄露

“黑客”盗取企业订单信息,如何保护重要数据不被泄露

在信息时代,网络已成为我们生活与工作不可获缺的一部分。然而,一些不法分子却利用“黑客”技术,通过网络窃取企业机密,严重威胁企业的信息安全与正常运营。近日,广州市中级人民法院公布了一起相关案件审判详情。

“黑客”盗取企业订单信息,如何保护重要数据不被泄露

一、案件过程

文某利用自身掌握的网络技术,多次非法侵入某公司的内部网络系统,并从中窃取该公司大量内部通讯录、订单信息等数据。

经鉴定,文某曾在一天之内通过工具远程登录控制计算机累计达200余台,在其涉案笔记本电脑中,检索出用于确认用户在计算机信息系统操作权限的身份认证信息数据共有13万组。

广州市海珠区人民法院一审判决:文某构成非法获取计算机信息系统数据、非法控制计算机信息系统罪,判处有期徒刑四年,罚金一万元。

文某不服,提出上诉。

广州市中级人民法院二审裁定:驳回上诉,维持原判。

“黑客”盗取企业订单信息,如何保护重要数据不被泄露

二、法官说法

随着网络信息技术高速发展,互联网已经成为大众生活和生产经营不可或缺的重要工具。

企业的订单数据、运营策略及客户信息等重要内容,对于企业的竞争力和长远发展具有决定性的影响,“黑客”行为不仅侵犯个人隐私,损害企业利益,同时破坏了公平竞争的市场环境和网络安全。

本案中,被告人文某充当“黑客”,利用网络技术多次入侵企业内网,窃取该公司大量内部通讯录、订单信息等敏感数据,获取该公司身份认证信息十余万组,通过电子网络工具远程登录并控制该公司计算机200余台,其行为给该公司造成了较大的经营风险和安全隐患,已构成非法获取计算机信息系统数据、非法控制计算机信息系统罪,法院根据法律相关规定,作出上述判决。

法官提醒,具有计算机专门知识的人员要切实增强职业道德和法律观念,合理利用专业技术,切勿沦为“黑客”而成为法律制裁的对象。

“黑客”盗取企业订单信息,如何保护重要数据不被泄露

三、安企神建议

面对企业数据安全问题的挑战,企业可以选择专业的加密软件对文档进行加密,确保即使文档被非法获取,也无法被轻易打开或阅读。加密方式可以包括透明加密、全盘加密等,应根据实际需求进行选择。

安企神数据防泄密系统能够为企业提供以下帮助:

1、文件自动加密

使用数据加密技术对所有内部文件进行加密管控,保证图纸、文档等敏感数据在创建、存储、传输、使用全生命周期都处于加密状态,内部文件始终以密文状态存储,外部人员无法获取,从源头防止数据安全风险。

2、落地加密

对于网页下载的文件及新建文件都可实现落地加密,脱离加密环境将为乱码状态,在外出办公、居家办公等场景下也能实现对内部数据的安全保障。

3、涉密文件外发管控

对需要正常外发的涉密文件,系统设置多级外发审批流程,确保对外发数据的管控与记录,加密文件经审批后才可转为明文外发,发送前进行策略设置(限制外发文件查看次数、时间等),防止文件发生二次泄密。

4、添加水印信息审计

通过添加文件水印、屏幕水印等方式对敏感信息进行掌控,能够在发生泄密事件或存在相应风险时准确溯源,在泄密行为发生后,审计部门能够第一时间定位泄密源头,保障企业权益。

“黑客”盗取企业订单信息,如何保护重要数据不被泄露

四、总结

企业也要重视网络管理和网络安全,增强公司敏感数据的保护意识,重视网络安全管理,通过及时开展自查、定期升级补丁等方式,避免遭受不明来源的网络攻击,确保健康经营,共同维护安全、可靠的网络环境。


3、史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

近日,Cybernews 研究小组发现有黑客恶意克隆了 Z-Library网站 ,并有近 1000 万用户因访问了该网页而导致数据遭遇泄露。

Z-Library 是一个著名的盗版书籍和学术论文在线平台,这1000 万人都以为自己访问的是该网站。但不知道自己访问的其实是虚假平台,骗子借此收集了他们的个人信息、密码、加密地址,以及付款信息。更糟糕的是,他们泄露了用户的所有信息,病将用户暴露给其他网络犯罪分子和当局。

迄今为止,最大的数字盗版事件发生在 2007 年,当时有黑客攻击了海盗湾,泄露了 150 万用户的电子邮件和密码。

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

此次泄露的数据均为真实用户填写

据悉,此次泄露的数据库备份属于 Z-lib,它是 Z-Library 的恶意克隆,在谷歌搜索结果中名列前茅。
威胁者意外泄露了 976万用户的用户名、电子邮件地址、密码、比特币和 Monero 钱包地址、国家代码、图书请求、时间戳、评论、发票等信息。
研究人员验证了数据的有效性,并确认注册用户收到了恶意链接垃圾邮件。

研究人员得出结论,这些数据是真实的,是用户自己填写的。许多人并不MaryIsHereToReadDirtyBooks 那么机智,他们提供了自己的真实姓名和其他敏感的个人信息。

这次泄密事件令人极为不安,因为它使数百万个加密货币钱包失去了匿名性,并将相关交易与试图访问盗版内容的个人联系起来。Cybernews 的研究人员说:这不仅损害了隐私,也损害了财务和人身安全。

以盗版者为目标的骗子

研究人员发现,数据库备份曝光的网站 “Z-lib[.]is ”是一个类似于电子图书数据库 Z-Library 的钓鱼网站。该网站不允许用户免费非法下载书籍,而是收集登录凭证并要求付款。

Z-lib 网站是在 2022 年 11 月 Z-library 原始域名被执法部门查封几天后创建的。创始人 Anton Napolsky 和 Valeriia Ermakova 在阿根廷被捕。

骗子们假装继续网站的活动,Z-lib 所有者的身份不明。假冒网站的运营者冒充 Z-Library 项目,并声称自己是唯一 “合法 ”的 Z-Library 网站。

这次泄漏事件中被入侵账户的数量之多几乎是前所未有的。这种恶意活动运行时间如此之长、如此成功、吸引如此多的受害者,实属罕见。研究人员说:目前已确认的 1000 万个账户很可能超过了 Z-Library 原始网站被关闭前的账户数量。

根据 SimilarWeb 的数据,其中一个Z-Lib 域名的月访问量为 1070 万,另一个域名的月访问量为 760 万。这些域名不应与最初的 Z-library 服务相混淆,尽管有许多法律挑战、域名查封和封锁尝试,Z-lib 仍然在线。

研究人员解释说:我们发现有一台网络服务器启用了目录列表功能。这意味着任何用户都可以看到服务器上存储的所有文件和目录列表。在其他托管文件中,还有一个数据库备份,其中存储了数百万用户的个人信息。

数据库备份生成于 2024 年 6 月 20 日。它包含用户数据和其他用于操作的信息,如收到的《数字千年版权法案》(DMCA)移除请求和访问网站资源的付款。

研究人员解释说:一个简单的错误配置暴露了数百万用户的电子邮件、用户名和密码,以及他们的比特币和门罗币加密钱包地址。

密码是使用中等复杂度的算法散列的,特别是 bcrypt 算法,成本系数为 10,相当于 1024 次迭代。因此,网络犯罪分子需要先破解密码,然后才能尝试访问其他账户。

史上最大规模的数字盗版泄密事件:1000万用户因虚假Z-Library导致机密信息泄露

用户注册后收到带有恶意链接的垃圾邮件

Cybernews 研究团队联系到了一位在泄密事件中被曝光的 Z-lib 用户,并验证了与其账户相关的泄密数据。

Cybernews 的研究人员还发现了其他多个附有加密钱包地址的账户,并确认这些钱包存在于比特币和莫奈罗区块链上。

研究人员表示:这个人在这个虚假页面上创建了一个账户,可以在泄露的数据库中识别出他们的信息。在他们的允许下,我们能够扫描收件箱中的电子邮件,并确认 Z-library 山寨机正在发送带有恶意链接的垃圾邮件。

用户应该怎么做?

Z-Lib 用户应该意识到,暴露的数据可能会被当局、网络安全研究人员、网络犯罪分子以及任何可能从中获益的人使用。这些数据还没有广泛传播,但采取行动保护其他账户至关重要。执法部门和版权持有者可能会利用泄露的数据对网站用户采取法律行动。