根据身份盗窃资源中心和美国卫生与人类服务部收集的信息,在2019年的十大数据泄露事件中,超过1.37亿条记录被泄露。
在十大数据泄露事件中,六起涉及医疗机构,两起涉及攻击政府机构,一起入侵银行,一起攻击教育机构。让我们看看下面的完整列表:
10.美国俄勒冈州人类服务部
泄露记录数量:645,000
黑客对俄勒冈州公共服务部发起了电子邮件钓鱼攻击,导致该机构客户的社会安全号码和个人健康信息泄露。
2019年1月8日,俄勒冈州人类服务部的9名员工打开了他们收到的钓鱼邮件,然后点击了网页链接,从而导致发件人侵入了他们的电子邮件账户。该机构发现了受影响的账户,于1月28日停止访问,并在广泛调查后最终确定了6月份受影响的用户数量。
据该机构称,被泄露的客户信息包括姓名、地址、出生日期、社会保险号、案件号、个人健康信息以及该机构各种项目正在使用的其他信息。大部分泄露的客户信息放在电子邮件附件中,公共服务部门为受影响的个人提供身份盗窃保护和监控服务。
9.华盛顿大学医疗系统(UW医学)
泄露记录数量:973,024
UW医药的网站服务器上的一个“内部人为错误”导致一些内部保护的文件从2018年12月4日起在互联网上被搜索和读取,包括患者姓名、病历号、疾病描述、共享患者信息的目的以及共享方的信息。
这些文档描述了患者病历的哪些部分是共享的,但涉及实际的健康信息。在某些情况下,UW医学文档包含与某种健康状况相关的实验室测试名称(但不是结果)和研究主题。
UW医学在发现漏洞后立即于2018年12月26日修复了该漏洞,然后与谷歌合作删除了文件的保存版本,阻止这些文件出现在搜索结果中。截至2019年1月10日,所有保存的文件已经从谷歌服务器上完全删除。这些数据泄露事件在2月20日被公之于众。
8.佐治亚理工学院
泄露记录数量:130万
佐治亚理工学院的Web应用程序遭受了未经授权的入侵,导致现有和以前的教职员工、学生和学生应用的个人信息被窃取。学校进行了彻底的调查,以确定数据库中泄露了哪些信息,这些信息可能包括姓名、地址、社会保险号和出生日期。
佐治亚理工学院在3月下旬发现了一系列迹象,表明黑客找到了一种通过学校Web服务器向内部数据库发送查询请求的方法。因此,学校表示,黑客可能在2018年12月14日至2019年3月22日期间访问了数据库。
佐治亚理工学院于4月2日将泄露事件公之于众,并为那些社会安全号码可能被泄露的个人提供信用监控和身份盗窃保护服务。佐治亚理工学院表示,可以通过检查其信用报告,以及信用卡、银行和其他财务报表中是否存在未经授权的操作,来主动监控欺诈和身份盗窃的可能性。
7、英迈达健康集团
泄露记录数量:157万
Inmediata Health Group在1月份发现,一些电子健康信息可以在网上查看,因为网页设置允许搜索引擎索引用于商业运营的内部网页。此次数据泄露可能涉及的信息包括患者的姓名、地址、出生日期、性别、社会安全号和医疗索赔信息。
波多黎各圣胡安的健康信息系统提供商表示,在意识到数据泄露后,已立即停止使用该网站,并聘请了独立的数字取证公司协助调查。Inmediata表示,没有证据表明任何公开文件被复制、保存或滥用。
Inmediata于4月22日将该事件公之于众,并于当天开始向可能受到影响的个人邮寄通知函。10天后,密歇根州总检察长办公室表示,已有两人联系了该机构,他们收到了许多来自Inmediata的关于泄密的信件,其中一些信件被误发给了其他人。
6、临床病理实验室
泄露记录数量:220万
临床病理实验室在5月份收到通知,称美国医学院(AMCA)的数据库受到数据安全事件的影响,该数据库包含一些CPL患者的信息。AMCA是临床病理实验室和其他医疗保健公司使用的外部采集机构。
然而,当收到AMCA的最初通知时,临床病理实验室表示,他们缺乏足够的信息来找出可能受影响的患者,或确认可能与事件有关的患者信息的性质。因此,临床病理实验室直到7月才向患者披露泄漏情况。
最终,临床病理实验室表示,这些数据泄露事件中可能涉及的信息包括姓名、地址、电话号码、出生日期、服务日期、余额信息和治疗信息。临床病理实验室表示,这次约有220万名患者受到影响,其中约34500人的信用卡或银行信息可能被泄露。
5.联邦紧急事务管理局
泄露记录数量:230万
美国劳工部监察长办公室(OIG)今年3月表示,联邦应急管理局(FEMA)泄露了2017年飓风哈维、艾尔玛和玛利亚以及加州野火幸存者的敏感个人身份信息,违反了1974年的隐私法和国土安全部的政策,远远超出了核实这些幸存者是否符合过渡性住房援助计划要求的范围。
除了在庇护登记时用于确认资格的信息,FEMA还向承包商披露了一些不必要的个人信息,以及20多种不需要的信息,包括申请人的地址(街道地址、城市名称、邮政编码)、金融机构名称、电子资金转账号码和银行转账号码。
以前,援助计划需要申请人的银行名称和账号等信息,但现在不再需要了。OIG说,联邦应急管理局不仅提供所需的数据,这增加了灾难幸存者身份盗窃和信息欺诈的风险。
4、国家自治领
泄露记录数量:296万
Dominion National证实,一些电脑服务器可能早在2010年8月25日就被未经授权的黑客入侵了。此次事件中可能泄露的信息包括姓名、地址、邮箱、出生日期、社保号、会员身份证号、群号、订阅人数、银行账户、路由号和纳税人识别号。
这家总部位于弗吉尼亚州阿灵顿的牙科和视力保险公司在2019年4月24日的内部调查中发现了这一数据泄露,并于2019年6月21日将其公之于众。Dominion National表示,已经迅速清理了受影响的服务器,并部署了增强的监控和警报软件。
Dominion National表示,没有证据表明任何信息被访问、获取或滥用。该公司提供为期两年的ID专家MyIDCare会员服务,为那些可能受到影响的个人提供信用监控和欺诈防范服务。
3、实验室公司
泄露记录数量:770万
有数百万LabCorp客户将他们的数据保存在美国医疗收集机构(AMCA)的在线支付页面上,该页面在2018年8月1日至2019年3月30日期间被黑客攻击。AMCA是LabCorp和其他医疗保健公司使用的外部收款机构。
泄露的信息可能包括消费者向AMCA提供的姓名、出生日期、地址、电话号码、服务日期、提供商、余额信息、信用卡或银行账户信息。该组织为200,000名信用卡或银行账户信息可能被读取的消费者提供24个月的身份保护和信用监控服务。
针对这一事件,LabCorp停止向AMCA提出新的收款请求,并阻止AMCA继续处理涉及LabCorp消费者的未决收款请求。LabCorp没有向AMCA提供订购测试、实验室结果、诊断信息等。AMCA表示,它没有保存或维护LabCorp客户的社会安全号码或保险身份信息。
2、Quest诊断公司
泄露记录数量:1190万
Quest Diagnostics在6月份表示,账单收集供应商的在线支付页面可能存在数据泄露问题,导致患者的财务和医疗信息泄露。
根据美国证券交易委员会(SEC)的文件,纽约州的临床实验室提供商表示,未经授权的黑客在2018年8月1日至2019年3月30日期间访问了美国医疗收集局(AMCA)系统,该系统包含AMC从Quest Diagnostics和其他机构收到的信息,这些信息由AMCA提供给Quest。
根据Quest提交的信息,存储在AMCA受影响系统中的信息包括医疗信息、财务信息(如信用卡号和银行账户信息)以及其他个人信息(如社会安全号码)。Quest表示,实验室检测信息并未提供给AMCA,因此不受此次事件影响。
1、大写一号
泄露记录数量:1.06亿
Capital在7月份透露,黑客窃取了美国和加拿大约1.06亿信用卡申请人和客户的个人信息。
这家总部位于弗吉尼亚州麦克林的金融服务巨头表示,此次事件涉及100万加拿大客户的社保号码、14万美国客户的社保号码和8万个相关银行账号。黑客窃取了2005年至2019年初申请Capital One信用卡的客户的姓名、地址、邮政编码、电话号码、电子邮件地址、出生日期和收入。
最终,亚马逊网络服务前员工佩奇·汤普森(Paige Thompson)被指控窃取了Capital One信用卡申请人和客户的个人信息,以及其他30多家公司的数据。据称他利用防火墙配置漏洞入侵了Capital One保存在AWS储藏室空的文件夹或数据桶。