浏览: 来源:E安全 日期:2017-04-19 17:33
一个多月以前,日本支付处理服务提供商GMOPayment Gateway(GMO PG)公司证实,黑客利用其应用框架中的Apache Structs2漏洞对该公司的两大客户的网站发起攻击,并导致大量个人数据被泄。这两大客户为东京都政府(Tokyo Metropolitan Government)和日本住宅金融支援机构(Japan Housing Finance Agency)。
经过初步评估,通过东京都政府网站泄露的数据量为67.6290万条,包括61.4629万条电子邮箱地址、6.1661万条信用卡号以及信用卡到期日。从日本住宅金融支援机构泄露信用卡信息为4.3540万条,包括信用卡号、信用卡到期日、安全码、信用卡支付注册日期、地址、电子邮箱地址、姓名、电话、出生日期和支付加入日期。
考虑这些数据泄露可能产生一系列蝴蝶效应恶意活动,以及可能给这些数据相关人员带来的影响,这起事件引起了日本相关政府机构的高度重视。例如日本经济、贸易和工业部(Ministry of Economy, Trade and Industry,METI)就提到《个人信息保护法案》,要求GMO PG针对这起数据泄露事件提交特殊报告,并且要求报告内容须包含个人信息处理和管理细节、调查进度、以及防止再次发生此类事件采取的措施。
GMO PG已于本周一提交了报告。GMO PG证实遭遇数据泄露不久便宣布成立“防复发委员会”,由11名委员构成,包括几名来自外部公司的专家,例如TMI Associates和Payment Card Forensics公司。后者负责调查安全事件并提供咨询与评估,以防止数据泄露事件。
四月初,Payment Card Forensics针对这起数据泄露事件发布报告,证实了GMO PG内部的调查结果。
外部专家表示,除了这两大网站受影响以外,尚未确认其它任何网站遭遇过未经授权的访问。
声明:文章来源于互联网,仅供网友学习交流,如有侵权,请联系删除。QQ:1452106675