》全サービス一覧《
ハッカーが 23andMe 顧客 690 万人の DNA 情報を含む個人データを盗む(ニュース)[G翻訳]
[Google機械翻訳]
情報・話題・動画・画像・履歴
<真相探求>
[ニュース・分析・参考]
『参考記事』
ナチュラルニュース
2023/12/06//キャシー B. //
[外語・外部・詳細リンク]
》》音声で聞く《《
》》音声で聞く《《
遺伝子検査会社 23andMe は当初、金曜日にハッカーが顧客 14,000 人の個人データにアクセスしたと主張していましたが、現在では影響を受けたユーザーの数は実際にははるかに多く 690 万人であることを認めています。これは、合計 1,400 万人の顧客ベースのほぼ半分に相当します。
同社の発表によると、今回の侵害は、会員と遺伝子構造が似ている人々をマッチングする「DNA Relatives」機能を有効にした550万人の23andMeユーザーに影響を与えたという。その間、さらに 140 万人の家系図がアクセスされました。
サイバー攻撃は「クレデンシャルスタッフィング」と呼ばれる手法を用いて行われた。これには、以前のセキュリティ侵害によって取得されたアカウント情報を使用して Web サイトにログインすることが必要になります。たとえば、Web サイトが侵害され、ユーザーのパスワードが侵害されると、サイバー犯罪者は総当たり攻撃を使用して、ユーザー名または電子メール アドレスとパスワードの同じ組み合わせを使用して他の Web サイトへのログインを試みる可能性があります。このため、インターネット ユーザーは複数のサービスで同じパスワードを再利用しないことが推奨されます。
このケースでは、最初に侵害の一部として報告された 14,000 人のユーザーにアクセスするために、クレデンシャル スタッフィングが使用されました。これらのアカウントにアクセスすると、サイバー犯罪者は DNA 親戚機能を使用して、最初に侵害されたユーザーと祖先を共有する何百万もの追加ユーザーの情報にアクセスしました。
同社は声明で「当社のシステム内で侵害やデータセキュリティインシデントがあったという兆候はなく、また、23andMeがこれらの攻撃に使用されたアカウント資格情報の情報源だったという兆候はない」と述べた。
◆ダークウェブでユーザー情報が販売される
同サイトのセキュリティ問題は少なくとも10月に遡り、同サイトのユーザーに属する情報がダークウェブ上で販売されていることが確認された。その直後、彼らは、米国および西ヨーロッパの一部の富裕層から 400 万件の遺伝子プロファイルを漏洩したというハッカーの主張を調査していると発表した。
あるハッカーは、アカウントをハッキングしたことを証明するために、ユダヤ系アシュケナージの血を引く100万人のユーザーと中国系の10万人のユーザーのデータを公開した。
最新の攻撃で暴露されたデータには、表示名、ユーザーがシステムによって照合された個人と共有する DNA の量、祖先レポート、人々の予測される他の人々との関係、祖先の出生地、プロフィール写真、家族などが含まれていました。名前と自己申告の場所。
同社は現在、攻撃の影響を受けるすべてのユーザーに通知を行っている段階であると述べた。また、ユーザーに対し、新しいパスワードを作成するよう警告を発しました。さらに、すべてのユーザーに対して 2 段階認証を実装しました。この追加のセキュリティ対策は、以前はサイトではオプションでした。
◆ユーザーはオンラインで企業と情報を共有することに注意する必要があります
多くの人は、同社がまだ 2 要素認証やその他のアカウント保護を使用していなかったことに驚いていますが、23andMe は、サイバーセキュリティのベスト プラクティスに従わない一部のユーザーが危険な状態に陥る可能性を予測していたかどうかという質問にはまだ答えていません。他の何百万人ものユーザーの個人データが危険にさらされています。
ただし、この情報を公開する人は、自分の個人データが侵害される可能性が実際にあることを理解することも重要です。最近では、オンラインで企業と共有される情報はすべて盗まれ、世界と共有される可能性があると想定するのが最善のアプローチです。ただし、特に DNA 検査に関しては、ユーザーはこの種のデータがサイバー犯罪者にとってどれほど価値があるかを考慮し、それに応じて進める必要があります。
【サービス】
》全サービス一覧《
◆[一覧・リスト]真相探求ニュース
》》一覧情報《《
情報!一覧中(集)
◆全メニュー◆
◆[一覧・リスト]真相探求ニュース[ミラーサイト]
》》一覧情報《《
なんでも!一覧中(集)
◆◆全メニュー◆◆
↑画面TOPへ↑
---以上
【このカテゴリーの最新記事】
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image