23andMe将大规模数据泄露归咎于其用户

Anna艳娜2024-01-05 09:56:36
根据DNA服务提供商23andMe的说法,如果您是用户,您就应该因在其他网站上重复使用您的密码而受到指责。在因数据泄露引发的诉讼中,DNA服务提供商23andMe的回复信试图将责任归咎于受影响的客户,因此受到了严厉批评。


2023年10月,总部位于加利福尼亚州山景城的热门DNA检测公司23andMe遭遇数据泄露。此次事件中,黑客泄露了超过700万客户的个人信息。


此外,另一名黑客试图以10万美元的价格出售23andMe用户的基因记录,捆绑10万份个人资料。黑客在数据泄露中获取的信息包括以下详细信息:


1. 名称

2. 性别

3. 出生年份

4. 血统报告

5. 一些DNA数据

6. 自我报告的地点

7. 预测的关系

8. 最近登录日期

9. 关系标签(例如“母亲”、“表弟”)

10. 基于遗传图谱的健康相关信息

11. 与DNA亲属匹配的DNA共享百分比


由于数据泄露,23andMe面临诉讼。在向库克县巡回法院提交的一封信中,该公司将数据泄露归咎于客户自己,并声称泄露的发生是因为用户重复使用了他们的登录凭据。


具体来说,该公司声称,用户在23andMe上使用的用户名和密码与之前经历过安全漏洞的其他网站相同。据23andMe称,这种做法以及用户在这些事件发生后未能更新密码与23andMe方面的任何安全漏洞无关。


这封信还声称,威胁行为者不可能造成“金钱损失”,因为它缺乏个人身份信息(PII)数据,例如社会安全号码、驾驶执照号码或任何付款或财务信息。


“……未经授权的行为者在用户回收自己的登录凭据的情况下设法访问某些用户帐户,也就是说,用户在 23andMe.com 上使用的用户名和密码与之前遭受过安全漏洞的其他网站相同,并且用户在这些过去的安全事件之后,他们疏忽地回收并未能更新其密码,这些事件与 23andMe 无关。” 此外,未经授权的行为者可能获得的有关原告的信息不可能造成金钱损失(其中不包括他们的社会安全号码、驾驶执照号码或任何付款或财务信息)。” ---23andme


值得注意的是,最初,23andMe声称只有14000个帐户被直接泄露,并称黑客使用了“凭证填充”,这意味着从其他网站窃取的登录凭证被用来访问23andMe帐户。这导致一些人批评该公司暗示用户的疏忽是造成此次泄露的原因。


然而,进一步调查显示,攻击者从更多的个人资料中获取了信息:与受感染帐户相关的550万个DNA亲属资料和140万个家谱资料。虽然23andMe仍然坚称最初的泄露涉及14000个账户,但这种更广泛的信息访问引发了批评,称该公司淡化了事件的严重性。



值得注意的是,仅仅依赖密码被认为是一个安全漏洞。这就是为什么许多专家提倡使用双因素身份验证(2FA)作为额外的安全层。有趣的是,23andMe在漏洞发生后为所有用户引入了强制性2FA,这表明他们承认仅密码系统是不够的。


为了深入了解23andMe的主张,我们联系了Salt Security的现场首席技术官Nick Rago,他补充道:“在这个社会工程攻击日益复杂的时代,任何有关数据泄露的主张都不会造成‘金钱损失’,因为它不包含社会安全号码、驾照号码或信用卡数据,只能半开玩笑地完成。”


Nick反驳了23andMe的说法,即黑客不需要PII数据来伤害毫无戒心的用户,尤其是随着Deepfake和人工智能技术的出现。尼克还警告说,揭示家谱或关系细节可以帮助攻击者构建小规模和大规模的有针对性的社会工程攻击。


“在构建有针对性的社会工程攻击时,暴露任何谱系或关系信息对于攻击者来说非常有用,无论是针对欺骗消费者、窃取身份,还是作为更复杂的攻击活动的一个阶段,例如获得特权企业基础设施中的系统访问,”尼克说。


Comforte AG的网络安全专家Erfan Shadabi告诉我们:“将全部责任归咎于用户是一个有缺陷的论点,它过度简化了网络安全的复杂情况。虽然用户确实必须遵循帐户安全的最佳实践,但公司也必须保护委托给他们的敏感信息。令人钦佩的是,23andMe最近采取了要求双因素身份验证(2FA)的措施来加强对撞库攻击的防御。”

信息泄露23andme
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据DNA服务提供商23andMe的说法,如果您是用户,您就应该因在其他网站上重复使用您的密码而受到指责。在因数据泄露引发的诉讼中,DNA服务提供商23andMe的回复信试图将责任归咎于受影响的客户,因此受到了严厉批评。
两周前在网络犯罪论坛兜售 23andMe 客户数据的黑客再次泄露了数百万 23andMe 客户的基因数据。23andMe 提供基因检测服务,它此前表示攻击者利用的是撞库攻击。所谓撞库攻击是指通过已泄露的用户密码信息生成字典表,尝试批量登录其它网站,获取可以登录的用户账号。名叫 Golem 的黑客在 BreachForums 上发布了新的 23andMe 数据集,包含了 400 万用户,Golem
基因检测公司23andMe周五宣布,在该公司最近的数据泄露事件中,黑客访问了大约14000个客户账户。该公司在周五向美国证券交易委员会提交的一份新文件中表示,根据对该事件的调查,该公司已确定黑客侵入了其0.1%的客户群。根据该公司最新的年度收益报告,23andMe在全球拥有超过1400万客户,这意味着0.1%约为14000名。但该公司还表示,通过访问这些帐户,黑客还能够访问大量包含其他用户血统个人
CISA敦促在出现两个严重漏洞时迅速采取行动。网络安全和基础设施安全局(CISA)已向联邦机构发出紧急通知,规定缓解工作的最后期限为1月23日。
提供基因检测服务的美国公司 23andMe 证实其平台上的用户数据被盗,称攻击者利用的是撞库攻击。此前有黑客在黑客论坛兜售声称窃取自 23andMe 的客户数据,并公开了数据样本。黑客以每个账号 10 美元到 1 美元(数量越多单价越便宜)的价格出售。所谓撞库攻击是指通过已泄露的用户密码信息生成字典表,尝试批量登录其它网站,获取可以登录的用户账号。23andMe 发言人称初步调查显示该公司的系统没
几十年来,我们听说了无数家喻户晓的黑客故事,他们使用复杂的社会工程技术,在既无任何暴力威胁,也无其他虐待或鲁莽行为的情况下,操纵目标交出机密信息。问题是,这样的故事会影响人们对现实的把握。
12月23日刊发独家报道披露了由前总理埃胡德·巴拉克 (Ehud Barak)和前国防军网络负责人布里格(Brig)创立的网络间谍公司Toka的秘密业务情况。
根据内部文件,截至2021年,该公司与以色列签订了价值600万美元的合同,还计划在以色列“扩大现有部署”。Toka没有回应Haaretz关于其在以色列活动的询问。其活动受以色列国防部监管。上个月,伊朗黑客泄露了前一天在耶路撒冷一个公共汽车站发生的致命恐怖爆炸事件的录像。据以色列国家广播公司称,伊朗在一年前获得了该摄像机的使用权。
自今年年初国家提出加快新型基础设施建设进度后,工信部也相继发布了相关通知,对加快5G网络、物联网、大数据、人工智能、工业互联网、智慧城市等新型基础设施建设提出了进一步的要求。随着万物互联时代的到来,联网...
通过考虑 TLS 协议中的证书,利用证书内容对恶意流量进行识别,但是此方法对无证书传递的加密会话恶意性检测无效。图 2 展示了恶意会话和正常会话的服务器对 TLS 加密套件的选择对比和客户端支持的曲线对比。
Anna艳娜
暂无描述