暗網(wǎng)上正在出售COVID-19患者數(shù)據(jù)
Security Affairs 網(wǎng)站披露,研究人員發(fā)現(xiàn)了從泰國醫(yī)學科學部泄漏的患者個人身份信息(PII),其中包含部分 COVID-19患者的數(shù)據(jù)信息。
首次發(fā)現(xiàn)泄露泰國患者 PII 的是網(wǎng)絡安全公司 Resecurity,隨后與泰國 CERT共享這一事件。(Resecurity 公司主要為大型企業(yè)提供網(wǎng)絡安全保護服務)
值得一提的是,目前已經(jīng)有幾個暗網(wǎng)市場在出售泄露的數(shù)據(jù),可通過不良犯罪分子創(chuàng)建的 Telegram 頻道進一步購買。
根據(jù)對獲得樣本進行詳細分析可以發(fā)現(xiàn),攻擊者能夠在未經(jīng)授權(quán)的情況下,訪問政府門戶網(wǎng)站,使其能夠非法管理用戶信息和相關(guān)記錄。
從 Resecurity 發(fā)布的帖子來看,由于用于在線調(diào)查的 WEB-app 授權(quán)模塊中存在主動 SQL 注入漏洞,使得攻擊者能夠竊取用戶個人信息。據(jù)不完全統(tǒng)計,患者信息主要包括姓氏、名字、性別、年齡、聯(lián)系方式、醫(yī)療史和相關(guān)當?shù)蒯t(yī)療識別碼等。
漏洞爆出之前,攻擊者可能已經(jīng)訪問了至少 5151 份詳細記錄,潛在暴露的總數(shù)約為 15000 份。
泰國并不是唯一“受害者”
在泰國,大多數(shù)醫(yī)療服務都是以數(shù)字形式提供給其公民,這導致其成為網(wǎng)絡黑客組織和其他攻擊者收集信息的誘人目標。舉一個很簡單的例子,黑客在成功盜取公民個人信息后,可以使用被盜數(shù)據(jù)進一步盜取身份。
泰國并不是網(wǎng)絡犯罪分子竊取公民個人醫(yī)療數(shù)據(jù)唯一地區(qū),印度尼西亞和印度也發(fā)生了 COVID-19 患者記錄被盜事件。
Resecurity 已經(jīng)與相關(guān)部門和執(zhí)法部門分享了被曝光的泄漏數(shù)據(jù),以確保受影響的公民能夠在泰國現(xiàn)有的隱私法和數(shù)據(jù)保護條例范圍內(nèi)得到保護。
參考文章:https://securityaffairs.co/wordpress/134952/deep-web/covid-19-data-dark-web.html