为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
英国隐私监管机构信息专员办公室(ICO)对希思罗机场处以12万英镑罚款,起因是去年10月某平民在伦敦大街上捡到一个含有机场敏感安全信息的U盘。
捡到U盘的人将U盘插到了当地图书馆的电脑上,发现了约1000份机场文件,都是没有加密或缺乏口令保护的。
一周后,《星期日镜报》收到了此人提交的U盘,报道称该设备含有2.5GB数据,包括希思罗机场反恐安防地图、视频、安全流程文档等。
文件还详细描述了英国女皇出入该机场的路线、进入限制区域所需的ID类型、监控摄像头和逃生通道的地图,以及政要和外国高官使用的路线。
虽然所泄数据属于机场和国家安全高度敏感信息,但ICO聚焦的重点却是U盘数据中那1%的个人信息。
关键文件是一段约3秒钟的视频片段,显示了活页夹中的一页文件,暴露了某欢迎队伍中10个人的详细信息,还有12-50位希斯罗航空安全人员的信息。
视频中暴露的信息包括姓名、生日、登记号码、国籍、护照号及有效期、职位,还有手机号。
ICO称接受了希思罗机场有关该信息不容易被看清的辩解,但专员考虑到“动机充分的人可以从截图之类更稳定的形式定位并抽取这些数据。”
《星期日镜报》联系了希思罗机场并将U盘交还给了机场,但拒绝上交复制的数据副本。
据ICO透露,警方已证实用于查阅该U盘文件的图书馆电脑上并未留存这些文件。
希斯罗机场调查人员确认,数据遗失是因机场某初级员工安全培训师在上下班途中弄丢了存有数据的U盘。
事件发生后,希思罗机场雇佣了第三方专家监视暗网和互联网,找寻被泄数据在网上售卖的迹象。截至目前,这些信息似乎尚未在网络上售卖。
但ICO还是因机场数据安全操作的缺陷而开出了大额罚单。
缺乏技术手段阻止员工上传敏感数据到可移动设备,机场不同区域间的同事用希斯罗发放的个人数据U盘在不同地点和设备间转移文件。
机场也无法说明过去是否有个人数据被传到了外部设备上。
尽管机场内网上建议“只在必要的时候将敏感文件传入可移动媒体”,以及“保证可移动媒体的安全”,ICO还是认为该操作不足以确保员工知道机场的安全策略。
调查后希斯罗机场才发现,其6500名员工中仅2%接受过数据保护培训,而涉事员工并没有包含在培训范围内。
因此, ICO认为希斯罗机场的个人数据保护措施因技术和组织上的失败而存在缺陷。
具体来说,机场没能防止员工下载数据到未授权未加密的载体上;没能阻止员工从机场系统中移走数据;没有记录或控制存储个人数据的设备数量;也没有提供足够的数据保护及信息安全员工培训。
ICO的信息安全专员有权开出最高50万英镑的罚单。
售前支持
400-161-0866