安全事务网站披露,研究人员发现了从泰国医学部泄露的患者个人身份信息(PII),其中包含一些COVID-19患者的数据。网络安全公司Resecurity首先发现了泰国患者PII的泄露,随后与泰国的CERT分享了这一事件。(Resecurity主要为大型企业提供网络安全防护服务。)值得一提的是,目前已经有多个暗网市场出售泄露的数据,可以通过不法分子创建的Telegram渠道进一步购买。通过对获取的样本进行详细分析,可以发现攻击者可以在未经授权的情况下访问政府门户网站,从而非法管理用户信息和相关记录。从Resecurity发布的帖子来看,用于在线调查的WEB-app授权模块存在主动SQL注入漏洞,攻击者可以窃取用户个人信息。据不完全统计,患者信息主要包括姓氏、名字、性别、年龄、联系方式、病史及当地相关医疗识别码等。攻击者在入侵前可能至少访问了5151条详细记录,共计大约15,000人可能暴露在外。泰国并不是泰国唯一的“受害者”。大多数医疗服务都以数字形式提供给其公民,这使其成为网络黑客组织和其他攻击者收集信息的有吸引力的目标。举个很简单的例子,黑客成功窃取公民的个人信息后,可以利用窃取的数据进一步窃取公民的身份信息。泰国并不是网络犯罪分子窃取公民个人医疗数据的唯一地方,印度尼西亚和印度的COVID-19患者记录也被盗。Resecurity已与相关部委和执法部门共享暴露的泄露数据,以确保受影响的公民在泰国现有的隐私法和数据保护法规范围内受到保护。参考文章:https://securityaffairs.co/wordpress/134952/deep-web/covid-19-data-dark-web.html
