关注安全漏洞的模式和趋势,有助于让消费者和企业意识到保护个人身份信息的重要性。数据泄露可能涉及社会安全号码、信用卡号码、受保护的健康信息、用户名等所有内容。窃取数据的方式有很多种,包括内部窃取、外部黑客攻击和员工疏忽。根据身份盗窃资源中心和美国卫生与公共服务部收集的信息,在2019年的前10大数据泄露事件中,超过1.37亿条记录被泄露。在前10大数据泄露事件中,6家涉及医疗保健组织,2家涉及医疗机构对政府机构的攻击,一个损害了银行,一个针对教育机构。让我们来看看下面的完整列表:10.俄勒冈州公共服务部泄露的记录数量:645,000黑客对美国俄勒冈州公共服务部发起了电子邮件钓鱼攻击,泄露了该机构客户的社会安全号码和个人健康信息被泄露了。2019年1月8日,俄勒冈州公共服务部的九名员工打开了他们收到的一封网络钓鱼电子邮件,并单击了一个允许发件人泄露其电子邮件帐户的网络链接。该机构于1月28日找到了受影响的帐户并停止了对它们的访问,并在广泛调查后于6月确定了受影响的用户数量。该机构表示,泄露的客户信息包括姓名、地址、出生日期、社会安全号码、病例编号、个人健康信息以及该机构项目使用的其他信息。大多数泄露的客户信息都放在电子邮件附件中,人类服务部为受影响的个人提供身份盗窃保护和监控服务。9.UWMedicine泄露的记录数量:973,024UWMedicine网站服务器上的“内部人为错误”使得从2018年12月4日开始可以在互联网上搜索和读取一些内部泄露的记录。受保护的文件,包括患者姓名,病历号、病情描述、患者信息共享目的、共享方信息。这些文件描述了共享患者医疗记录的哪些部分,而不是实际的健康信息。在某些情况下,UWMedicine文件包括进行的实验室测试的名称(但不包括结果),以及涉及医疗状况的研究主题。UWMedicine在2018年12月26日发现该错误后立即修复了该错误,然后与谷歌合作删除了文件的保存版本,防止它们出现在搜索结果中。截至2019年1月10日,所有保存的文件都已从Google服务器中完全删除,这些数据泄漏已于2月20日公开。8.佐治亚理工学院的记录数量受损:130万个佐治亚理工学院Web应用程序遭受未经授权的入侵,导致现任和前任教职员工、学生和学生申请的个人信息。学校进行了彻底调查,以确定究竟从数据库中泄露了哪些信息,其中可能包括姓名、地址、社会安全号码和出生日期。佐治亚理工学院在3月下旬发现了一系列迹象,表明黑客已经找到了一种通过学校的网络服务器向内部数据库发送查询请求的方法。因此,该校表示,黑客可能在2018年12月14日至2019年3月22日期间访问了该数据库。佐治亚理工学院于4月2日公开了这一漏洞,为社会保障的个人提供信用监控和身份盗窃保护服务号码可能已被泄露。佐治亚理工学院表示,它可以通过检查其信用报告和信用卡、银行及其他财务报表以发现未经授权的行为,从而主动监控欺诈和身份盗用的可能性。7.InmediataHealthGroup泄露记录数:157万InmediataHealthGroup在1月份发现,由于网页设置允许搜索引擎索引用于业务运营的内部页面,某些电子健康信息可以在线查看。数据泄露可能涉及的信息包括患者姓名、地址、出生日期、性别、社会安全号码和医疗索赔信息。这家总部位于波多黎各圣胡安的健康信息系统提供商表示,在意识到数据泄露后立即关闭了该网站,并聘请了一家独立的数字取证公司协助调查。Inmediata表示,没有证据表明任何公共文件被复制、保存或滥用。Inmediata于4月22日公开了该事件,并在同一天开始向可能受影响的个人邮寄通知信。十天后,密歇根州总检察长办公室表示,有两个人联系了他们,他们收到了Inmediata的多封关于数据泄露的信件,其中一些信件被错误地寄给了其他人。6.临床病理实验室泄露的记录数量:220万个临床病理实验室在5月份接到通知,包含某些CPL患者记录的美国医学会(AMCA)数据库在数据安全事件信息中遭到破坏。AMCA是临床病理学实验室和其他医疗保健公司使用的外部集合。但在AMCA最初通知时,临床病理实验室表示,它缺乏足够的信息来识别可能受到影响的患者,或确认可能与该事件相关的患者信息的性质。因此,临床病理实验室直到7月才向患者披露违规行为。最后,临床病理实验室表示,这些数据泄露可能涉及的信息包括姓名、地址、电话号码、出生日期、服务日期、余额信息和治疗信息。临床病理实验室表示,此次约有220万名患者受到影响,其中约34,500名患者的信用卡或银行信息也可能遭到泄露。5.FEMA泄露记录数量:230万美国劳工部监察长办公室(OIG)3月表示,FEMA违反了1974年隐私法和国土安全部政策,泄露了哈维、人工智能幸存者的敏感个人身份信息飓风艾尔玛和玛丽亚以及2017年加州野火的影响足以证明这些幸存者是否有资格获得过渡性住房援助计划。除了在庇护登记过程中用于确认资格的信息外,FEMA还向承包商披露了某些不需要的个人信息,以及20多种不需要的信息,包括申请人的地址(街道地址、城市姓名、邮政编码)、金融机构名称、电子资金转帐帐号和银行路由帐号。此前,援助计划需要申请人的银行名称和帐号等信息,但现在不再需要。OIG表示,FEMA不仅提供了它需要的数据,还增加了灾难幸存者遭受身份盗用和信息欺诈的风险。4、DominionNational泄露的记录数量:296万DominionNational证实,未经授权的黑客可能早在2010年8月25日就入侵了部分计算机服务器。此次事件中可能泄露的信息包括姓名、地址、Email地址、日期出生日期、社会安全号码、会员ID号码、团体号码、订户人数、银行帐户、路由号码和纳税人识别号码。这家总部位于弗吉尼亚州阿灵顿的牙科和视力保险公司在2019年4月24日的内部调查中发现了数据泄露,并于2019年6月21日将其公之于众。DominionNational表示,它迅速清理了受影响的服务器并部署了增强的监控和报警软件。DominionNational表示,没有证据表明任何信息被访问、获取或滥用。该公司向IDExpertsMyIDCare提供为期两年的会员资格,后者为可能受到影响的个人提供信用监控和欺诈保护服务。3.LabCorp泄露记录数:白天被黑770万条。AMCA是LabCorp和其他医疗保健公司使用的外部收款机构。泄露的信息可能包括消费者提供给AMCA的姓名、出生日期、地址、电话号码、服务日期、供应商、余额信息、信用卡或银行账户信息。该机构向200,000名信用卡或银行账户信息可能已被访问的消费者提供为期24个月的身份保护和信用监控服务。作为对这一事件的回应,LabCorp拒绝了AMCA的新收款请求,并阻止AMCA继续处理涉及LabCorp消费者的未决收款请求。LabCorp没有向AMCA提供订购的测试、实验室结果、诊断信息等。AMCA表示,它没有存储或维护LabCorp客户的社会安全号码或保险识别信息。2.QuestDiagnostics泄露记录的数量:1190万QuestDiagnostics在6月份表示,一家账单收集提供商的在线支付页面可能存在数据泄露,导致患者的财务和医疗信息暴露。根据美国证券交易委员会的备案文件,这家总部位于纽约的临床实验室提供商表示,未经授权的黑客在2018年8月1日至2019年3月30日期间访问了美国医疗收集局(AMCA)系统,其中包含AMC从QuestDiagnostics收到的信息和其他人,并由AMCA提供给Quest。根据Quest提交的信息,AMCA受影响系统中保存的信息包括医疗信息、财务信息(如信用卡号码和银行账户信息)和其他个人信息(如社会安全号码)。Quest表示,实验室测试信息未提供给AMCA,因此不受此事件的影响。1.CapitalOne记录泄露数量:1.06亿CapitalOne在7月份透露,黑客窃取了美国和加拿大约1.06亿信用卡申请人和客户的个人信息。这家总部位于弗吉尼亚州麦克莱恩的金融服务巨头表示,此次违规涉及100万个加拿大客户社会安全号码、140,000个美国客户社会安全号码和80,000个关联银行帐号,黑客在2005年至2019年间窃取了这些帐号。姓名、地址、邮政编码、电话年初申请CapitalOne信用卡的客户的号码、电子邮件地址、出生日期和收入。最终,前AmazonWebServices员工PaigeThompson被指控窃取了CapitalOne信用卡申请人和客户的个人信息,以及其他30多家公司的数据。据称,他利用防火墙配置中的一个缺陷侵入了CapitalOne保存在AWS存储中的文件夹或存储桶。
