德国耳机巨头森海塞尔泄露55GB客户数据

VSole2021-12-19 20:43:46

德国专业话筒和耳机制造巨头森海塞尔(Sennheiser)将超过28000名客户的个人数据暴露在配置错误的Amazon Web Services (AWS)服务器上。


根据针对德国音频设备制造商森海塞尔的一份报告表述,森海塞尔在网上留下了一个不安全的亚马逊网络服务(AWS)服务器。该服务器存储了大约55GB的超过28000名森海塞尔客户的信息。

AWS存储桶在需要存储大型数据文件的企业中很受欢迎。但是,定义AWS S3存储桶的安全设置非常重要,根据报告说法,森海塞尔未能确保这一点。

森海塞尔客户的个人数据暴露

报告称 ,森海塞尔使用AWS S3存储桶来存储包含从其客户收集的数据的大型数据文件。根据研究人员Noam Rotem和Ran Locar的说法,该数据库是一个旧的云帐户,其中包含28000名客户的数据,并在2015-2018年间收集;然而,该数据库自2018年以来一直处于休眠状态。

研究人员在他们的报告中指出,该数据库可能很旧,但这些信息对网络犯罪分子来说是宝贵的。他们于2021年10月28日联系了森海塞尔,告知他们服务器未受保护和数据泄露。

关于泄露的数据

研究人员指出,该存储桶包含来自请求森海塞尔产品样本的个人和企业的数据。S3存储桶还包含一个4GB的数据库备份,但这是受到保护的,出于道德原因,研究人员没有尝试获取访问权限。

该数据库包括:

  • 全名
  • 电子邮件ID
  • 家庭地址
  • 电话号码
  • 员工姓名
  • 公司名称

森海塞尔曝光的55GB客户数据截图

虽然数据泄露影响了森海塞尔的全球客户和供应商,但大多数受影响的人都在北美和欧洲。

此类数据足以让网络犯罪分子执行各种攻击,例如网络钓鱼诈骗或身份盗用。暴露的数据足以让熟练的黑客实施许多最常见的欺诈形式,包括:

  • 身份盗窃
  • 税务欺诈
  • 保险欺诈
  • 邮件欺诈
  • 银行账户接管
  • 借记卡或信用卡欺诈
  • 抵押贷款欺诈
  • 还有很多…

暴露的AWS服务器接报后立即得到了森海塞尔的保护,但令人担忧的是,此类敏感数据对公众开放了这么长时间。

“当我们确认数据属于森海塞尔,我们就联系了该公司以通知它并提供我们的帮助。几天后,森海塞尔回复并要求我们提供调查结果的详细信息。我们向其公开了不安全的服务器URL,并提供了有关其包含内容的更多详细信息。尽管没有再次收到公司的回复,但几小时后该服务器就得到了保护,”报告中写道。

此次数据泄露影响


由于森海塞尔总部位于欧洲,并且此次泄密影响了许多欧洲公民,该公司在欧盟的GDPR管辖范围内。因此,它必须报告数据泄露并立即修复导致其服务器暴露的漏洞。否则,它可能面临监管机构的进一步调查和罚款。

森海塞尔还将可能面临公众和媒体的审查,因为他们将如此多的客户信息暴露在网络上(欺诈和在线攻击),该事件产生的任何负面宣传都可能将潜在客户引向其在音频行业的众多竞争对手之一(商业合作等)。

对这些质疑中的每一个不当反应都会对公司的财务造成代价高昂的后果。

一点记住:客户信息不要放云!

aws耳机
本作品采用《CC 协议》,转载必须注明作者和本文链接
关于泄露的数据研究人员指出,该存储桶包含来自请求森海塞尔产品样本的个人和企业的数据。此次数据泄露影响由于森海塞尔总部位于欧洲,并且此次泄密影响了许多欧洲公民,该公司在欧盟的GDPR管辖范围内。因此,它必须报告数据泄露并立即修复导致其服务器暴露的漏洞。否则,它可能面临监管机构的进一步调查和罚款。
技术标准规范 尊重各国网络主权是维护网络空间和平与发展的基石 个人信息保护法解读:常见合规场景与应对 深入理解网络主权的重要意义和作用 中央网信办方新平:正在抓紧制定数安法、个保法配套法规规章
印尼央行遭勒索软件袭击,超 13GB 数据外泄印尼央行遭 Conti 勒索软件袭击,内部十余个网络系统感染勒索病毒。据勒索团伙称,已成功窃取超过 13GB 的内部文件,如印尼央行不支付赎金,将公开泄露数据。月渥太华卡车司机抗议活动捐赠网站现安全漏洞,捐赠者数据遭曝光渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站修复了一个安全漏洞,该漏洞暴露了部分捐赠者的护照和驾驶执照。
全球每年都会有大量的爆炸性的数据泄漏事件发生,但是今年的数据泄漏事件特别多,此起彼伏,而且数据泄漏的规模和造成的破坏性影响,一次比一次大。根据Identify Theft Research Center中心的数据显示,与2021年同期相比,今年的数据泄漏事件增长了14%,公用事业企业、医疗机构、金融服务公司、制造企业是黑客的首要攻击目标。
安全事件激增的情况下,首要痛点不是占极少数的APT攻击威胁,而是如何高效发现并减少占绝大多数的常见安全风险,通过某种方式过滤掉占据绝大多数的常见安全风险以后,才能使APT攻击威胁浮出水面,投入更宝贵的安全专家人力去关注并解决。
近期,研究人员对一个名为Elektra-Leak的恶意活动进行了持续跟踪和深入分析,并发现相关的威胁行为者在Elektra-Leak恶意活动中能够实现在公共GitHub代码库内自动获取IAM(身份和访问管理)凭证信息。
研究人员说,TeamTNT威胁行为者似乎正在为更广泛的云蠕虫攻击奠定基础。
2022年是网络安全行业发展前所未有的一年,无论是好的方面还是坏的方面。AWS公司有关网络安全方面的一些负责人对2023年网络安全的发展趋势进行了预测。网络安全培训将促进有效行动并提高安全性亚马逊公司安全部门全球安全培训主管Jyllian Clarke表示,培训和教育是实施良好安全措施的关键。
AWS控制台中的XSS
2022-11-02 09:31:52
它是通过 AWS 漏洞披露计划报告的,现已修复。发现可以想象,对 AWS API 进行模糊测试并非易事。通过调试,很明显它正在寻找 CloudTrail 事件的特定属性,而 fuzzer 没有提供它。此外,这些值似乎被直接插入到DOM中。因此,我认为任何恶意内容都会在显示之前进行清理。虽然 CSP 不能减轻跨站点脚本攻击的原因,但它可以减轻影响。AWS 安全团队迅速做出回应,并表示他们已将信息转发给服务团队。
VSole
网络安全专家