本田洩漏量達26,000名車主和車輛資訊

紅數位發表於2019-12-20

在2019年10月21日錯誤配置Elasticsearch叢集后,汽車巨頭本田暴露了約26,000個車主記錄,其中包含北美客戶的個人身份資訊(PII)。


本田洩漏量達26,000名車主和車輛資訊


 在12月12日,安全發現研究人員鮑勃·迪亞琴科(Bob Diachenko)與本田汽車聯絡後,本田在日本的安全團隊立即在短短几個小時內就保護了可公開訪問的伺服器。


研究人員在12月11日發現了該資料庫,並且在BinaryEdge Internet連線的裝置搜尋引擎在12月4日對該資料庫建立了索引之後,便能夠在不進行身份驗證的情況下訪問該資料。


公開的本田車主資料

資料庫記錄包括客戶的全名,電子郵件地址,電話號碼,郵寄地址,車輛型號和型號,車輛VIN,協議ID以及本田車輛的各種服務資訊。


本田在一份宣告中說:“有問題的資料庫是北美遠端資訊處理服務的資料記錄和監視伺服器,涵蓋了新客戶的註冊過程以及內部日誌。”


“截至今天,本田公司估計該資料庫中與消費者相關的唯一記錄的數量約為26,000。”


該公司還表示,事件中沒有洩露其北美客戶的財務資訊,信用卡資料或憑證。


儘管該公司在得知配置錯誤的Elasticsearch叢集可以在Internet上公開訪問後迅速做出了反應,但Diachenko表示,他們為期一週的公開曝光“將使惡意方有足夠的時間根據自己的目的複製資料,如果他們發現了它。”


本田將繼續進行盡職調查,如果確定資料遭到洩露,我們將根據相關法律和法規採取適當措施。我們將繼續採取積極的安全措施,以防止將來發生類似事件。-本田


研究人員補充說:“如果犯罪分子設法在關閉伺服器之前找到了資訊,那麼該資料庫中的資訊可能對他們很有用。” “如果認為自己可能會受到影響,最好假設最壞的情況並採取措施保護自己。”


如果本田客戶的資訊在資料庫暴露的一週內被洩露,將來可能會用於針對性強的網路釣魚攻擊。


本田洩漏量達26,000名車主和車輛資訊


如果網上誘騙郵件也傳遞了惡意負載,威脅攻擊者可能會利用這種攻擊來竊取使用者憑證和財務資料等敏感資訊,或者用惡意軟體感染目標計算機。


本田以前的資料洩露和違規事件

本田過去曾發生過類似事件,2019年7月以來的最近一次事件還涉及一個可公開訪問的ElasticSearch資料庫,該資料庫針對全球約30萬名本田員工暴露了1.34億份文件,其中包含價值40 GB的資訊。


作為該違規行為的一部分,本田的CEO資訊還透過開放的資料庫公開,顯示了他的全名,帳戶名,電子郵件和上次登入日期,以及與他的工作計算機有關的資訊,包括“ MAC地址”(Windows KB /已應用補丁,作業系統,作業系統版本,端點安全狀態,IP和裝置型別。”


在2018年,本田印度公司還將客戶的PII資料留在了兩個公共的Amazon S3儲存桶中,這些儲存桶可以與任何具有網際網路連線的人接觸,並且至少需要三個月才能找到它。


記錄包含客戶名稱,性別,電話號碼,電子郵件地址和帳戶密碼,以及汽車VIN資訊,經過近兩週的反覆嘗試與公司取得聯絡,這些儲存桶已離線。


更遠的是,在2010年,本田警告其客戶發生一起涉及電子郵件列表的駭客攻擊事件,攻擊者可以利用該列表訪問220萬本田車主的姓名,電子郵件地址和車輛VIN,以及270萬本Ac歌獲得第二個列表訪問許可權後的客戶電子郵件地址。


本田洩漏量達26,000名車主和車輛資訊


混跡安全圈,每日必看!

本田洩漏量達26,000名車主和車輛資訊

掃碼關注我們 :)

相關文章