1) Saks和 Lord & Taylor

披露日期:2018年4月3日
3月底,安全公司Gemini Advisory偶然發現了一個來自JokerStash黑客集團發布的公告,宣稱已出售有關500萬張被盜信用卡和借記卡的數據。在各種金融機構的協助下,Gemini Advisory公司對這些交易進行了追蹤,并最終將這些交易歸因于Saks Fifth Avenue和Lord&Taylor的系統入侵。兩家百貨公司的共同所有者Hudson Bay在了解到這一事件之后,采取了補救措施。但對于Bernadette Beekman來說,這還遠遠不夠,他于2018年4月代表在2017年3月至2018年3月的黑客入侵期間在Lord&Taylor商店使用支付卡消費的所有客戶提起了集體訴訟。在她的訴訟中,Beekman稱Lord&Taylor“未能遵守安全標準,并在用于保護其客戶的財務信息和其他隱私信息的安全措施上‘偷工減料’,而原本這些安全措施本可以防止或減輕安全漏洞所帶來的影響。”
2)PumpUp

披露日期:2018年5月31日
5月31日,ZDNet報道稱,安全研究員Oliver Hough聯系他們說發現了一臺暴露在互聯網上的后端服務器,并且沒有得到密碼。該服務器屬于健身應用程序PumpUp,它使得任何能夠找到它的人都能訪問大量的敏感用戶數據,包括用戶輸入的健康信息、照片以及用戶之間發送的私人消息。暴露的數據還包含Facebook訪問令牌,在某些情況下還包含未加密的信用卡數據,如卡號、到期日期和信用卡驗證值。
當ZDNet與PumpUp取得聯系時,該公司并沒有做出回應,但它確實悄悄地對服務器實施了保護措施。目前尚不清楚該資產在受到保護之前,已經暴露了多長的時間。
3) Sacramento Bee

泄露數據1950萬條
披露日期:2018年6月7日
今年2月,一名匿名攻擊者截獲了由Sacramento Bee擁有并運營的兩個數據庫。其中一個IT資產包含加利福尼亞州州務卿提供的加州選民登記數據,而另一個則存儲了用戶為訂閱該報刊而提供的聯系信息。在截獲了這些資源之后,攻擊者要求支付贖金以換取重新獲得對數據的訪問權限。Sacramento Bee最終拒絕了這一要求,并刪除了數據庫,以防止在將來這些數據庫在被利用來進行其他更多的攻擊。
根據Sacramento Bee的說法,這起黑客攻擊事件共暴露了5.3萬名訂閱者的聯系信息以及1940萬加州選民的個人數據。
4)Ticketfly
泄露數據超過2700萬條
披露日期:2018年6月7日
5月31日,Ticketfly遭遇了一次攻擊,導致音樂會和體育賽事票務網站遭到破壞,并離線和中斷一周。據報道,此次攻擊事件背后的黑客先是警告Ticketfly存在一個漏洞,并要求其支付贖金。當遭到該公司的拒絕后,黑客劫持了Ticketfly網站,替換了它的主頁,用一個包含2700萬個Ticketfly賬戶相關信息(如姓名、家庭住址、電子郵箱地址和電話號碼等,涉及員工和用戶)的頁面。
5)Panera

泄露數據3700萬條
披露日期:2018年4月2日
4月2日,安全研究員Dylan Houlihan聯系了調查信息安全記者Brian Krebs,向他講述了他在2017年8月向Panera Bread報告的一個漏洞。該漏洞導致Panerabread.com以明文泄露客戶記錄,這些數據可以通過自動化工具進行抓取和索引。Houlihan試圖向Panera Bread報告這個漏洞,但他告訴Krebs,他的報告被駁回了。在此后的八個月里,Houlihan每個月都會檢查一次這個漏洞,直到最終向Krebs披露。隨后,Krebs在他的博客上公布了這些細節。在Krebs 的報告發布后,Panera Bread暫時關閉了起網站。
盡管該公司最初試圖淡化此次數據泄露事件的嚴重程度,并表示受到影響的客戶不到1萬人,但據信真實數字高達3700萬。
6)Facebook

泄露數據至少8700萬條(盡管可能還有更多)
披露日期:2018年3月17日
誰能忘記2018年3月令人震撼的Facebook數據泄露丑聞?當時,有報道稱,一家名為Cambridge Analytica的數據分析公司通過一個應用程序收集了5000萬Facebook用戶的個人信息,該應用程序詳細描述了用戶的個性、社交網絡以及在平臺上的參與度。盡管Cambridge Analytica公司聲稱它只擁有3000萬用戶的信息,但經過Facebook的確認,最初的估計實際上很低。今年 4月,該公司通知了在其平臺上的8700萬名用戶,他們的數據已經遭到泄露。
不幸的是,隨著對Facebook應用程序更深入的審查,看起來Cambridge Analytica丑聞可能只是冰山一角。6月27日,安全研究員Inti De Ceukelaire透露了另一個名為Nametests.com的應用程序,它已經暴露了超過1.2億用戶的信息。
7) MyHeritage

泄露數據超過9200萬條
披露日期:2018年6月4日
一名安全研究員于6月4日聯系了在線家譜平臺MyHeritage的首席信息安全官,并透露他們在公司外的私人服務器上找到了一個標有“myheritage”的文件。在檢查文件后,MyHeritage的官員確認該資產包含了在2017年10月26日之前已注冊MyHeritage的所有用戶的電子郵箱地址。該公司發布的一份聲明稱,由于MyHeritage依賴第三方服務提供商來處理會員的付款,因此它也包含了他們的哈希密碼,但不包含支付信息。由于該服務將家譜和DNA數據存儲在與存儲電子郵箱地址的服務器不同的服務器上,因此MyHeritage表示沒有理由相信這些信息已經被暴露或受到損壞。
8)Under Armour

泄露數據5億條
披露日期:2018年5月25日
3月25日,Under Armour獲悉有人未經授權訪問了MyFitnessPal平臺,這是一個用于跟蹤用戶飲食和鍛煉情況的平臺。美國全國廣播公司財經頻道(CNBC)在當時報道說,負責此次黑客入侵的犯罪分子訪問了用戶的用戶名、電子郵件地址和哈希密碼。但沒有暴露用戶的付款信息,因為Under Armour對這些數據進行了分別處理。同時,它也沒有損害社會安全號碼或駕駛執照號碼,因為服裝制造商表示它并不會收集此類數據。
據信,超過1.5億MyFitnessPal用戶的信息在數據泄露中受到了損害。
9)Exactis
披露日期:2018年6月26日
安全研究員Vinny Troia在2018年6月發現,總部位于佛羅里達州的市場營銷和數據聚合公司Exactis已將一個數據庫暴露在可公開訪問的服務器上。該數據庫包含2TB的信息,其中包括數億美國人和企業的詳細信息。在撰寫本文時,Exactis尚未確認受此事件影響的確切人數,但Troia表示他能夠找到近3.4億條個人記錄。他還向Wired證實,此事件暴露了消費者的電子郵箱地址、實際地址、電話號碼以及一系列的其他個人信息,在某些情況下包括極其敏感的細節,如孩子的姓名和性別。
10)Aadhaar

泄露數據11億條
披露日期:2018年1月3日
今年1月份,論壇報業集團(Tribune News Service)的記者為WhatsApp上匿名賣家提供的一項出售登錄憑證的服務支付了500盧比。通過這項服務,記者可以輸入任何一個Aadhaar號碼(一個12位的唯一標識符,每個印度公民會使用到它)檢索印度唯一身份識別管理局(UIDAI)存儲的關于被查詢公民的諸多類型的信息。這些數據包括姓名、住址、照片、電話號碼和電子郵箱地址。在向賣家額外支付300盧比的費用后,任何人都可以通過該軟件打印某個Aadhaar號碼歸屬者的身份證。
據消息,這起數據泄露事件已經損害了在印度注冊的11億公民的個人信息。
令人不安的上半年根據身份盜竊資源中心(ITRC)的2017年數據泄露總結報告,在2018年第一季度和第二季度遭泄露數據的數量已經超過了2017年全年遭泄露數據數量的總和。
值得注意的是,本文所提供的數據泄露事件列表遠遠談不上全面。除此之外,還發生了許多其他的數據泄露事件,這意味著遭泄露數據的數量實際上要多得多。數據安全已經成為重中之重,在這個大數據時代,該如何保障我們數據的安全。