23andMe泄露事件曝光了数百万用户的数据,而不是14,000个用户

23andMe泄露事件揭露了数百万用户的数据,而不是仅限于14,000人

遗传检测公司23andMe于上周六晚间披露,其最近的数据泄露影响的客户数量比之前报告的要多得多,根据最新一期的ENBLE报告。最初声明泄露了仅有14,000个个人数据,在已确认的情况下,23andMe现在证实了近700万客户受到了影响。

在给ENBLE的电子邮件中,23andMe发言人Katie Watson表示,除了14,000个直接的账户泄露外,黑客还可以访问55万客户的个人资料,这些客户都使用了DNA亲属功能。该功能允许人们与23andMe数据库中的亲属连接和共享祖先信息。由于该服务的相互关联性,暴露的数据包括姓名、出生年份、亲属关系标签、共享DNA的百分比、祖先报告和自报告的地点。

Watson确认已经访问了其他140万用户的个人资料

此外,Watson确认尚有其他140万DNA亲属用户的个人资料被访问,包括显示名称、亲属关系标签、出生年份、地点和共享偏好。加上已知的14,000个直接账户泄露,23andMe现已承认已获得超过690万人个人信息,几乎占其总报告客户数量的一半。

为什么刚开始没有报告这些数字?

该公司尚未明确为何在十月初首次披露泄露时没有报告这些显著增长的数字。当时,一名黑客在一个黑客论坛上发布了被盗的23andMe客户数据作为泄露的证据。ENBLE的分析发现,部分发布的记录与公共基因数据相匹配,表明其真实性。

23andMe坚称,该泄露事件是由于客户重复使用在其他安全事件中被泄露的密码所造成的。黑客通过暴力破解那些由常见、先前遭到泄露的密码保护的账户,利用了DNA亲属网络内的关联关系,进而访问与亲属有关的信息。

23andMe泄露事件的规模因此相对匹配功能而被放大。

安全专家强调,在不同账户上使用独特的密码并尽可能开启多因素身份验证的重要性。23andMe表示已采取额外的保护措施,并将继续加强安全措施,但数百万人的敏感个人信息已经遭到曝光。

特色图片来源:GoogleDeepMind;Pexels