DISA数据泄露 裸露 结束的个人信息 330万个人,使其成为近几个月来最重大的安全事件之一。这是由外部黑客攻击引起的,引起了人们对就业筛查服务的安全性的严重关注,尤其是那些处理敏感的个人和财务数据的服务。鉴于DISA Global Solutions,Inc。为成千上万的企业提供背景调查,药物测试和身份验证服务,因此这种违规的规模令人震惊。它不仅会影响求职者和员工,而且会给依靠DISA进行就业前筛查的公司带来风险。
谁是DISA全球解决方案?
DISA Global Solutions,Inc。是 第三方管理员 这提供了一系列就业筛查服务,包括药物和酒精测试,背景调查和劳动力合规解决方案。该公司与 55,000个企业,包括 财富500强公司的大部分,帮助他们审查求职者并管理工作场所的合规性。雇主依靠DISA的服务来验证候选人的工作历史,犯罪记录,教育证书甚至财务稳定性。
因为Disa收集并存储 大量个人数据,它已成为网络犯罪分子的主要目标。这种违规提出了一个基本问题: 第三方就业筛查公司的数据库有多安全? 如果可能会违反专门处理机密数据的组织,那么这对各个行业的求职者和员工的安全意味着什么?
为什么DISA数据泄露很重要?
与仅揭示名称和联系方式的标准数据泄露不同,DISA数据泄露可能已损害 社会保险号,财务信息和政府发行的ID。这种类型的信息对于网络犯罪分子非常有价值,因为它可用于身份盗用,欺诈性交易和未经授权的财务帐户访问。
加上关注的事实是 DISA本身无法确切确认被盗的信息。该公司在向州监管机构提交的文件中承认,尽管它知道黑客可以访问其系统,但它缺乏确定所记录的记录的能力。这引起了人们对 DISA是否有足够的监控和伐木系统 跟踪数据访问并防止未经授权的活动。
和 数百万人受到影响,包括求职者和各行业的员工,这种违规的后果是重大的。它受到质疑 第三方筛选服务如何处理安全性 以及是否需要更严格的法规 保护个人免受长期财务和个人风险。
何时以及如何发生违规行为?
DISA数据泄露开始 2024年2月9日,当 未经授权的黑客渗透了DISA的网络。为了结束 两个月,攻击者在DISA最终发现违规之前,没有注意到未引起注意的敏感信息 2024年4月22日。
事实 DISA的安全系统未能实时检测到违规行为 是一个主要的危险信号。网络安全最佳实践强调 连续监测和异常检测但是,攻击者能够长时间保留在系统内部,而不会触发立即响应。这表明在 DISA的入侵检测功能,访问控件或法医记录。
延迟通知
当Disa意识到2024年4月的违规行为时 直到2025年2月21日才通知受影响的人– 几乎是一个 违规开始后的一年和发现后的十个月。这个漫长的延迟提出了有关的关键问题 DISA的违反响应过程 以及是否足以保护消费者。
根据数据泄露通知法,通常需要公司 尽快通知受影响的人 这样他们就可以采取措施来保护自己。但是,在这种情况下,Disa的 冗长的调查和审查过程 延长了通知受害者所花费的时间。该公司表示,它进行了 “详细且耗时的审查” 确定访问了哪些个人信息。
此延迟会产生多种风险:
- 增加对身份盗用的暴露:由于受影响的人在近一年中没有意识到违规行为,因此他们没有机会 冻结其信用,放置欺诈警报或采取其他保护措施 在罪犯可以利用被盗信息之前。
- 监管和法律审查:许多司法管辖区都有严格的数据泄露通知时间表。这 十个月延迟 在通知受害者时可以 吸引监管调查 或者 诉讼 来自受影响的人。
- 消费者信任的侵蚀:当公司推迟违规披露时, 它 引起人们对透明度的怀疑 以及他们是否优先考虑控制消费者保护的损害。
有多少人受到影响?
DISA数据泄露影响了惊人的 330万个人 在全国范围内,使其成为就业筛查行业报告的最大违规行为之一。尽管违规行为影响了全国各地的人,但与州监管机构的文件显示 区域影响:
- 缅因州:15,198名居民被确认为受害者。
- 马萨诸塞州:超过360,000名居民的信息暴露在内,使其成为受到灾难最严重的州之一。
违反影响的全部范围很难衡量,因为DISA为 成千上万的公司。受影响的许多人甚至可能都不知道他们的数据是由DISA存储的,因为该公司充当 第三方管理员 用于就业前筛选。
哪些数据被妥协?
DISA确认了违反数据 包括高度敏感的个人和财务信息。虽然公司尚未提供完整列表,但监管文件表明,暴露的信息包括:
- 名称和个人身份信息(PII)
- 社会保险号
- 财务帐户详细信息,包括信用卡号码
- 政府发行的身份证文件(例如,驾驶执照,护照或州ID)
是什么使这种违规尤其令人担忧 DISA自己的承认,它不知道确切地获取了哪些数据。公司承认这是 “无法明确结论所采购的特定数据”,这意味着它缺乏明确的审核日志或法医功能来准确跟踪黑客访问的内容。
这引起了人们对 DISA的网络安全姿势。在任何数据泄露中,第一步之一应该是 详细的法医分析 确定 访问,剥落或操纵的哪些记录。 Disa的事实 无法确认数据曝光的全部范围 建议 缺乏适当的记录,安全监控不足或检测机制不足– 数据保护中的所有重大故障。
这种不确定性的后果很严重。 如果受影响的人不知道哪些信息被盗,他们将无法采取适当的步骤来保护自己。例如,一个知道他们的人 社会保险号 与某人相比 财务数据 被妥协。缺乏明确的答案使数百万的身份盗用和经济欺诈的风险增加。
漏洞是如何发生的
DISA数据泄露被归类为 外部系统违规, 意义 黑客从外部渗透了公司的网络 而不是内幕威胁或意外数据暴露。这表明网络犯罪分子积极针对 DISA的基础设施,发现了一个漏洞,并利用它来获得未经授权的访问。
Disa尚未透露 具体方法 攻击者使用,但在类似的违规行为中,共同的策略包括:
- 网络钓鱼攻击:欺骗员工揭示登录凭据。
- 利用未解决的软件漏洞:利用过时的系统或错误配置的云环境。
- 凭证填充:使用以前数据泄露中泄漏的密码来访问系统。
不管使用的方法如何 两个月以上仍未被发现,指示 实时威胁检测中的重大故障。
发现违规后,Disa订婚了 第三方法医专家 评估损害。但是,调查 无法确切确定访问了哪些数据,对公司的网络安全框架提出严重的疑问。
最令人关注的启示之一是 DISA缺乏对自己的数据访问日志的全面知名度。适当的网络安全实践需要 详细的事件记录,允许安全团队跟踪何时,如何以及访问谁的数据。 Disa的事实 无法提供结论性答案 建议:
- 伐木和审计惯例不佳:公司可能没有 全面的监视 探测和记录可疑活动。
- 弱入侵检测系统(IDS):如果黑客留在网络中 超过两个月 没有触发警报,disa的 安全监控工具 可能失败了。
- 延迟法医分析:违规行为的时间越长,确切确定被盗的东西变得越难。
受影响个人的步骤
作为对DISA数据泄露的响应的一部分,该公司正在提供 12个月的免费信用监控和身份盗窃保护 通过 Experian Identityworks。该服务旨在帮助受影响的个人检测与其个人信息相关的潜在欺诈活动。
受害者必须 到2025年6月30日注册,或者他们将免费获得免费获得这些服务的机会。这 Experian Identityworks 软件包包括:
- 信用监控:向用户提醒其信用报告中的任何可疑活动,包括新帐户,硬询问以及其信用资料的重大更改。
- 身份恢复服务:如果个人遭受身份盗用,Experian专家将有助于浏览其身份,纠正欺诈性帐户并恢复信誉的过程。
- Experian Identityworks ExtendCare™:提供持续的身份恢复援助 即使在12个月的会员到期之后。
- 100万美元的身份盗用保险:涵盖与身份盗用有关的某些财务损失和法律费用,从而提供了更多的保护。
要注册,受影响的个人必须访问 Experian Identityworks网站 并输入他们的 唯一的激活代码 在他们的通知信中提供。如果他们不这样做 2025年6月30日,他们将不再有资格获得这些免费服务,并且必须自己寻求身份保护解决方案。
您可以下载示例通知信: 这里
尽管信用监控并不能阻止身份盗用,但它是一种预警系统,使受害者能够在欺诈活动升级之前检测到。但是,鉴于DISA数据泄露的规模和暴露数据的敏感性,受影响的个人应考虑采取其他保护措施以确保其财务和个人信息。
特色图片来源: DISA全球解决方案