23andMe承認,黑客成功違反了690萬用戶的數據,闡明了最近的安全事件的規模。

驗證安全漏洞
23AndMe已證實,最近的安全違規導致屬於690萬用戶的數據暴露。該公司發言人安迪·基爾(Andy Kill)傳達了違規行為,影響了大約550萬激活DNA親戚功能的用戶。
邊緣報導說,此功能旨在將用戶與類似的遺傳概況聯繫起來。此外,另外140萬人經歷了未經授權的訪問家譜。
折衷的數據包括詳細信息,例如顯示名稱,預測的關係,共享DNA金額,祖先報告,自我報告的位置,祖先的出生細節,姓氏,個人資料圖片等。
對於其他從事DNA親戚功能的140萬用戶,訪問了他們的家譜。此功能包括顯示名稱,關係標籤,出生年份和自我報告的位置。
在12月1日向美國證券交易委員會(SEC)提交給美國證券交易委員會(SEC)的一份文件中,23AndMe透露,違規行為是由憑證填充攻擊造成的。這種類型的攻擊涉及使用從其他安全漏洞獲得的登錄憑據,通常是由於密碼重複使用。
威脅行為者可以直接訪問0.1%的用戶帳戶,等於大約14,000個用戶。隨後,攻擊者利用DNA親戚的特徵來訪問共享類似祖先連接的數百萬個其他配置文件的其他信息。
該公司承認,儘管未披露特定數量,但黑客通過親戚功能成功訪問了大量文件。
23AndMe發言人Kill矛盾的是,他們的系統中沒有跡象表明其係統中發生數據安全事件,他說他們仍然沒有任何跡象表明其係統內有數據安全事件,或者23andMe是這些攻擊中使用的帳戶憑據的來源。
該聲明與現實形成鮮明對比,即690萬用戶的信息現在受到損害。受影響的大多數人選擇參加23AndMe提供的功能,該功能未能通過限制訪問信息或實施其他帳戶安全指標來防止違規。
初始標誌
如23AndMe確認可在Dark Web上購買的用戶信息時,出現了麻煩的最初跡象,如TechCrunch。
隨後,基因測試網站宣布了對黑客洩露400萬個遺傳概況的主張的調查,涵蓋了來自英國和居住在美國和西歐的最富有的人。
作為響應的一部分,23andMe正在積極通知受影響的用戶,並敦促他們重置密碼。此外,該平台還為新用戶和現有用戶進行了強制性的兩步驗證,這是以前可選的。
