駭客洩漏 30,000 名美國聯邦調查局和國土安全部員工個人資訊

 

就在駭客多次威脅公開外洩資訊之後,上星期一他們真的在社群網站上炫耀他們公布了 20,000 名美國聯邦調查局 (FBI) 員工的資料。就在前一天,這群駭客才炫耀地公布了將近 10,000 名美國國土安全部 (DHS) 員工的資訊。

這群化名為 @DotGovs 的駭客表示:「FBI 和 DHS 的資訊已經公開,而我們的目地也已達成,現在該走人了,掰掰了各位!#FreePalestine。」在此次資料外洩之前,也就是週日,該團體才在一則 Twitter 推文當中冷冷地宣布:「各位,看來 @TheJusticeDept 終於意識到他們的電腦已經被駭入一個星期了。

遭到外洩的資料當中,絕大部分是姓名、職稱、電話和電子郵件地址。根據駭客的說法,這些資料是從司法部門的資料庫當中偷來的。

FBI 目前大約有 35,000 名員工,也就是說這次外洩竊取了該機構一半以上的員工資料。在上述資料被公開之前,Motherboard 的一篇報導指出他們曾經從當時「即將被公開」的資料當中挑選一些電話號碼來撥打,證明電話另一端確有其人。該資料庫中的職務名稱包括:任務小組調查員、特派探員、情報分析師、約聘人員、生物學家、技術人員、語言專家等等。同一篇報導也指出,這些資料的取得方式是先入侵司法部某員工的電子郵件帳號,然後再經由這個管道搜集了超過 200GB 的檔案,看來還有一大部分的資料尚未公開。

截至本文撰寫為止,司法部表示他們仍在調查這次駭客事件,此外,並無任何敏感資料 (如社會安全號碼) 遭竊。司法部發言人 Peter Carr 表示:「司法部正在調查旗下某單位的某個含有員工聯絡資訊的系統遭到未經授權存取的情況。此次未經授權存取事件仍在調查當中,不過,目前仍無跡象顯示有任何敏感的個人身分資訊遭到外洩。司法部非常嚴肅看待此事,並且會繼續部署各種防護和防禦來保護其資訊。若有任何被判定為違法的活動,都將移交給執法單位來調查。

另一個美國聯邦機構「人事管理局」(Office of Personnel Management) 去年六月才發生大規模資料外洩,使得 400 萬名現職與離職聯邦政府員工個人資料遭到外洩。美國執法部門在多份報告當中指出,該事件很可能是某外國團體所為。

有趣的是,另一則 Twitter 推文似乎透露了此次外洩事件的政治動機,關於這點,政府單位尚未做出回應。駭客在 Twitter 上表示:「美國政府何時才會了解,除非他們與以色列斷絕關係,否則我們絕對不善罷甘休。」

 

原文出處:Hackers Leak Personal Information of 30,000 FBI and DHS Employees

 

 

教育界的資料外洩事件,實際上比政府或銀行還要多

從經驗中學習:教育產業如何在網路攻擊下保持安全

過去幾個月來許多政府或銀行發生資料外洩的消息,比如美國人事管理局(OPM)大量流出的2,100萬筆記錄,以及摩根大通的資料外洩事件影響了超過8,000萬名客戶。但是教育機構呢?根據身份竊盜資源中心的紀錄,去年只有7% 的資料外洩事件發生在這教育界。但是看過近來的資料後,這可能缺少了全面性的觀點。

隱私 DLP pivacy

趨勢科技對過去十年來資料分析顯示,發生在教育界的資料外洩事件,實際上比政府或銀行還要多

教育部門資料外洩事件高於銀行及政府單位之上

非營利隱私權資料交流中心在過去十年來所收集的資料,讓我們第一次有機會可以檢視長時間的變化。有了這些資料,加上我們從這過去十年資料外洩活動所找出的發展趨勢,讓我們能夠更好地保護教育界的客戶。

教育部門在這段期間排在資料外洩事件的前五位,佔總數的4.8%。雖然離前兩名的零售業(47.8%)和金融業(10.2%)還有段距離,但是跟醫療保健(5.5%)很接近了,而且令人驚訝的是,它還在銀行及政府單位之上。

根據被竊資料用來進行身分竊盜和詐騙活動的角度來分析這些產業,發現教育部門在第五位(10.9%),僅次於金融業(11.2%),且離第三名的政府機構(13.6%)和第二位的零售業(15.9%)不遠。 繼續閱讀

「為何有這麼多資料外洩是因為裝置遺失導致?」

解構資料外洩事件:妥善保護您的裝置

趨勢科技 稍早曾發表了一篇名為「揭開五個資料外洩的迷思」的研究報告,深入探討資料外洩背後的發生原因。該報告的目的是希望針對資料外洩做一次深入的剖析,讓企業機構更了解這項問題的本質以及如何加以防範。

mobile 手機 nb usb

報告刊出之後,獲得了大量的迴響,而且不只一位讀者問:「為何有這麼多資料外洩是因為裝置或物品遺失/失竊造成?」這是一個非常關鍵的問題,根據我們的觀察,物品遺失/失竊所造成的資料外洩 (不論電子檔或書面資料) 大約占了所有案例的一半以上。

圖 1:資料外洩事件的發生原因。

因為物品遺失/失竊而導致資料外洩情況有很多種,例如:裝置 (桌上型電腦、筆記型電腦、平板、智慧型手機) 或儲存媒體 (行動硬碟、USB 隨身碟、光碟) 隨意亂放、員工不小心遺失、或者被歹徒偷走。由於企業不可能將這些物品牢牢銬在員工身上,因此這類事件很難避免。

不過,沒有任何特定產業是這類遺失/失竊案件的最大受害者,該報告觀察到的所有產業都存在著這項問題。這些事件絕大多數都可歸諸於人為疏失或是因為歹徒太容易得逞:歹徒在街上看到有機可乘就會隨手帶走您的筆電,他才不管上面有什麼資料。就連一些沒有什麼轉手價值的物品 (例如行動硬碟和隨身碟),同樣也會成為一些輕罪竊盜案的目標。至於企業機構高階主管的裝置,則可能會成為特殊竊賊的鎖定對象,但這類攻擊的數量遠不及一般日常發生的遺失和竊盜案件。

物品遺失/失竊占了資料外洩問題相當大的比例。或許,經由網路的資料外洩可能更為嚴重,也更容易成為媒體焦點,但物品遺失或失竊卻更常發生。那麼,企業該如何解決這項問題?

盡量「減少」物品遺失/失竊的機率不失為一種辦法。除了提醒員工小心照顧自己的裝置之外,也可以借助科技的力量。無線標籤技術 (例如藍牙或 NFC) 可協助使用者注意自己隨身攜帶的物品。這類標籤一旦離開主裝置一定距離以上,就會發出警報,而主裝置通常是一台智慧型手機再搭配一個監控標籤所在距離的應用程式。 繼續閱讀

什麼是資料外洩?從五個資料外洩案例,認識事件發生原因、外洩資料類型與資料流向

一班 通用 資料外洩 data-breach-101

今日似乎已經開始走到一個人們對資料外洩事件逐漸麻木的時代。因為,新聞上三不五時就會有企業出面表示自己遭到駭客入侵,接著就是說明受害的影響範圍以及他們正在如何善後。其實,資料外洩是一項社會大眾應該仔細關心的問題。因為資料外洩很可能造成數百萬筆個人記錄和敏感資料外流,而且受影響的不光只有遭到入侵的企業而已,甚至包括每一個資料遭到外洩的人。

何謂資料外洩事件?

所謂資料外洩事件,是指駭客入侵某個資料來源並且偷走敏感資料的事件。竊取的方式包括直接進入企業內部然後偷走電腦或網路上的檔案,或者從遠端突破企業的網路安全防禦並進入其網路內部竊取資料。企業遭駭客攻擊的情況多半為後者,一般來說,資料外洩事件的攻擊過程如下:

  1. 研究 – 駭客會先研究目標企業的人員、系統或網路是否存在者任何安全弱點。
  2. 攻擊 – 駭客接著利用網路攻擊或社交攻擊的方式來試圖展開第一次接觸。
  3. 網路攻擊/社交攻擊 – 所謂的網路攻擊是指駭客利用電腦基礎架構、系統與應用程式的弱點來滲透企業網路。社交工程(social engineering )攻擊是指誘騙企業的員工,讓員工在不知情的狀況下引清兵入關,讓駭客進入企業網路。例如,員工可能被騙提供了自己的帳號密碼,或者開啟了某個惡意的附件檔案。
  4. 資料外傳 – 駭客一旦進入企業的電腦,就能進一步在其網路上游走,找出企業機密所在。當駭客成功取得資料並且將資料外傳之後,攻擊就算大功告成。

遭竊的通常是何種資料?

駭客的動機直接決定了他們的攻擊目標,因為不同機構可竊取到的資料不同。以下是一些經常遭到攻擊的目標類型,以及五個知名的相關案例。

  • 美國人事管理局 (OPM) (2015 年 4 月)
    聯邦機構
    駭客竊取了超過 1,800 萬筆聯邦政府員工的資料,其中包括:社會安全碼、工作職務及培訓相關資料。
  • Ashley Madison 偷情網站 (2015 年 7 月)
    社群網站
    駭客激進份子從 Ashley Madison 偷情網站竊取了大約 10GB 的資料並且外流到深層網路 (Deep Web)。失竊的資料當中包含了帳號詳細資料和個人身分識別資訊,約有 3,200 萬名會員受害,同時也包含了信用卡交易資料。
  • 美國 Target 連鎖超市 (2014 年 1 月)
    零售業者
    駭客入侵了 Target 的網路並感染了所有的銷售櫃台 (PoS) 系統,因而竊取了將近 4,000 萬筆信用卡和現金卡資料以從事詐騙。失竊的資料包括:卡片 PIN 碼、持卡人姓名以及其他銀行相關資訊。
  • JP Morgan Chase & Co. (2014 年 10 月)
    授信機構
    該公司表示大約有 7,600 萬個家庭和 700 萬家企業的資料遭到外洩,其中包括:姓名、住址、電話、電子郵件地址等等。
  • Anthem Inc. (2015 年 5 月)
    醫療
    一項從 2014 年 4 月開始行動的攻擊導致了超過 8,000 萬筆新舊客戶資料外流,其中包括:姓名、出生年月日、社會安全號碼、電子郵件地址以及就業情況等等。

繼續閱讀

從兒童玩具製造商 VTech 資料外洩事件學到什麼教訓 ?

由不明網路犯罪集團所造成的 VTech 資料外洩事件目前案情正持續升高。就在一連串報導指出此次事件洩漏了客戶的個人身分識別資料之後 (儘管 VTech 的聲明不這麼認為),駭客又公布了一些 VTech 客戶的私人訊息和照片來證明這是一次近乎全面的資料外洩。

DLP

VTech 也是網路犯罪受害者,不過,眼前更迫切的問題是使用其產品的家長和兒童後續將面臨的危險。但 VTech 一開始的回應卻沒讓這問題獲得改善,反而變得更糟。還好過去 24 小時之內他們已經有所調整,在資訊公開方面更為坦然。

讓我們從這次事件當中學到教訓。站在防禦的一方,您可以採取下列作法來提升您企業處理資料外洩事件的能力。

開誠布公

您現在就得先想好一套資料外洩發生之後的對外通訊計畫。當您在處理資料外洩事件時,您需要一套明確清楚且合乎當下情況的應變計畫。

以下摘要列出您可能會用到的一些項目:

  • 一封開誠布公的電子郵件 (給您的客戶),內容包括:
    • 清楚交代被偷的資料細節。
    • 提供一位聯絡窗口,這位聯絡窗口必須完全掌握整個情況,並且隨時準備回答任何疑問 (例如您對客戶的補救措施為何)。
    • 一句誠懇的道歉。
    • 未來相關通訊時間表。
  • 一份媒體新聞稿,內容包括:
    • 清楚交代被偷的資料細節。
    • 說明您已採取什麼行動來通知客戶。
    • 提供一位可對外說明並提供進一步資訊的媒體聯絡窗口。
  • 一份公開坦誠的說明 (給您的利害關係人),內容包括:
    • 清楚交代被偷的資料細節。
    • 說明目前已知的資料外洩發生經過。
    • 說明您已採取的應變措施。
    • 針對未來您有何打算。
    • 目前是誰在負責統籌所有對外通訊。
  • 一個用來整合所有資訊的公開網址 (例如常見問答集)
    • 一有最新發展,內容就應立即更新。
    • 將此網址當成所有人的第一參考來源。
    • 別將網址藏在企業網站的某個角落,確定使用者一到您的網站就能清楚看見。

繼續閱讀