---
url: 'https://www.corbado.com/vi/blog/data-breaches-uk'
title: '10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Anh [2026]'
description: 'Tìm hiểu về các vụ rò rỉ dữ liệu lớn nhất tại Anh, lý do Anh là mục tiêu hấp dẫn cho các cuộc tấn công mạng và cách có thể phòng ngừa những sự cố này.'
lang: 'vi'
author: 'Alex'
date: '2026-05-22T08:47:29.768Z'
lastModified: '2026-05-22T12:07:22.263Z'
keywords: 'rò rỉ dữ liệu Anh, rò rỉ dữ liệu lớn nhất tại Anh 2026, tấn công mạng Anh, rò rỉ dữ liệu người dùng Anh, hack dữ liệu Anh, công ty Anh bị hack'
category: 'Authentication'
---

# 10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Anh [2026]

## Key Facts

- **Vụ rò rỉ Equifax** (2017) là vụ rò rỉ dữ liệu lớn nhất được ghi nhận tại Anh, xâm phạm dữ liệu cá nhân và tham chiếu tín dụng của khoảng 15 triệu cá nhân thông qua một lỗ hổng Apache Struts chưa được vá.
- **74% doanh nghiệp lớn tại Anh** và 70% công ty quy mô vừa đã báo cáo các vụ rò rỉ hoặc tấn công mạng trong năm 2024, với tác động tài chính trung bình lên tới 4,53 triệu USD cho mỗi sự cố.
- Hầu hết các vụ rò rỉ lớn tại Anh xuất phát từ **những sai sót có thể phòng ngừa được**: lỗ hổng chưa được vá, cơ sở dữ liệu cấu hình sai và quản lý thông tin xác thực nhân viên yếu kém, chứ không phải các cuộc tấn công tinh vi.
- **Sự chậm trễ trong việc công bố rò rỉ** liên tục làm tăng mức độ thiệt hại: cơ sở dữ liệu không được bảo mật của Virgin Media vẫn có thể truy cập công khai trong gần mười tháng, và EasyJet đã đợi bốn tháng trước khi thông báo cho khách hàng bị ảnh hưởng.
- **Dữ liệu tài chính** là mục tiêu hàng đầu trong các vụ rò rỉ tại Anh: Dixons Carphone đã làm lộ 5,9 triệu hồ sơ thẻ thanh toán; British Airways phải đối mặt với mức phạt của ICO cuối cùng được giảm xuống còn 20 triệu bảng Anh.

## 1. Giới thiệu: Tại sao Rò Rỉ Dữ Liệu Lại Là Rủi Ro Đối Với Các Tổ Chức Tại Anh?

Rò rỉ dữ liệu đặt ra mối đe dọa ngày càng leo thang đối với các tổ chức tại Anh, với gần một nửa số doanh nghiệp (43%) và gần một phần ba số tổ chức từ thiện (30%) đã trải qua ít nhất một sự cố mạng chỉ trong năm qua. Các cuộc tấn công lừa đảo (phishing) vẫn là nguyên nhân hàng đầu gây ra những vụ rò rỉ này, cho thấy những điểm yếu liên tục trong các biện pháp bảo mật dựa vào yếu tố con người. Khối lượng dữ liệu bị xâm phạm vẫn ở mức đáng báo động: với hơn 30,5 tỷ hồ sơ bị rò rỉ trong 8.839 sự cố được công bố công khai vào năm 2024. Các doanh nghiệp lớn đặc biệt gặp rủi ro, với 74% doanh nghiệp lớn và 70% công ty quy mô vừa báo cáo về các vụ rò rỉ hoặc tấn công mạng trong năm 2024. Những hậu quả tài chính là rất nghiêm trọng, trung bình 4,53 triệu USD cho mỗi vụ rò rỉ, nhưng vượt ra ngoài chi phí tiền tệ, các vụ rò rỉ dữ liệu làm phá vỡ niềm tin của người tiêu dùng và gây tổn hại đến danh tiếng của tổ chức, đôi khi không thể khắc phục được. Khi các vụ rò rỉ trở nên thường xuyên hơn với 21% tổ chức gặp sự cố hàng tháng và 18% thậm chí hàng tuần, sự tăng trưởng nhanh chóng của lĩnh vực an ninh mạng tại Anh, hiện trị giá 11,9 tỷ bảng Anh hàng năm và sử dụng hơn 58.000 chuyên gia, nhấn mạnh sự cấp bách ngày càng tăng của các hệ thống phòng thủ an ninh mạng vững chắc.

Trong bài viết này, chúng tôi phân tích mười vụ rò rỉ dữ liệu đáng chú ý nhất trong lịch sử Anh, khám phá cách chúng xảy ra, tác động của chúng và những bài học mà các tổ chức phải học để bảo vệ chống lại các mối đe dọa trong tương lai.

## 2. Tại sao Anh lại là Mục tiêu Hấp dẫn đối với Rò Rỉ Dữ Liệu?

Với một trong những nền kinh tế lớn nhất thế giới, Anh là mục tiêu hấp dẫn đối với tội phạm mạng vì một số tiêu chí đặc thù sau:

### 2.1 Sự hiện diện của Các Tổ chức Tài chính, Pháp lý và Bán lẻ Lớn

Anh là nơi tập trung nhiều tổ chức tài chính toàn cầu, các công ty luật nổi tiếng và những nhà bán lẻ lớn, tất cả đều quản lý lượng lớn dữ liệu cá nhân, tài chính và doanh nghiệp nhạy cảm. Các tổ chức tài chính xử lý hồ sơ khách hàng chi tiết và dữ liệu giao dịch giá trị cao, trong khi các công ty luật quản lý hồ sơ vụ án bảo mật và các thông tin liên lạc doanh nghiệp nhạy cảm. Các nhà bán lẻ duy trì hồ sơ người tiêu dùng rộng lớn, bao gồm chi tiết [thanh toán](https://www.corbado.com/passkeys-for-payment) và thông tin cá nhân. Bản chất cực kỳ nhạy cảm và khối lượng lớn của những thông tin này làm cho các lĩnh vực đó trở nên đặc biệt thú vị đối với tội phạm mạng đang tìm cách phạm tội đánh cắp danh tính, gian lận tài chính hoặc thu lợi từ việc bán lại dữ liệu đánh cắp trên dark web. Do đó, các tổ chức này luôn là mục tiêu hàng đầu cho các cuộc tấn công mạng tinh vi.

### 2.2 Chuyển đổi Số Nhanh chóng và Mở rộng Bề mặt Tấn công

Lĩnh vực công nghệ năng động của Anh và quá trình chuyển đổi số nhanh chóng đã đẩy nhanh việc áp dụng các hệ thống liên kết, điện toán đám mây và nền tảng kỹ thuật số ở các doanh nghiệp thuộc mọi quy mô. Mặc dù điều này đã nâng cao hiệu quả hoạt động và sự đổi mới, nhưng nó đồng thời làm mở rộng bề mặt tấn công đối với tội phạm mạng. Sự phụ thuộc ngày càng tăng vào kết nối kỹ thuật số có nghĩa là ngay cả một ứng dụng dễ bị tổn thương hoặc một hệ thống không được bảo mật cũng có thể cung cấp cho những kẻ tấn công một điểm xâm nhập vào toàn bộ cơ sở hạ tầng của một tổ chức. Khi các doanh nghiệp Anh tiếp tục đón nhận các giải pháp kỹ thuật số (từ các nền tảng [thương mại điện tử](https://www.corbado.com/passkeys-for-e-commerce) và các dịch vụ dựa trên đám mây đến các thiết bị Internet vạn vật (IoT)), khả năng phơi nhiễm tiềm ẩn của họ đối với các mối đe dọa mạng cũng tăng lên, biến họ thành các mục tiêu đặc biệt hấp dẫn đối với các tác nhân độc hại tìm cách khai thác những lỗ hổng kỹ thuật số này.

### 2.3 Các Yêu cầu Báo cáo Rò rỉ Không nhất quán

Không giống như nhiều quốc gia khác có khuôn khổ quy định nghiêm ngặt, Anh hiện thiếu các nghĩa vụ pháp lý thống nhất yêu cầu tất cả các tổ chức phải báo cáo mọi vụ rò rỉ bảo mật. Môi trường báo cáo bị phân mảnh này thường dẫn đến việc báo cáo không đầy đủ đáng kể các sự cố an ninh mạng. Vì nhiều vụ rò rỉ vẫn không được tiết lộ, đặc biệt là những vụ được coi là ít nghiêm trọng hơn hoặc có khả năng gây tổn hại cho danh tiếng của tổ chức. Quy mô và phạm vi thực sự của các mối đe dọa mạng tại Anh trở nên khó có thể đánh giá chính xác. Việc báo cáo thiếu này không chỉ che khuất toàn bộ tác động của các sự cố mạng mà còn làm chậm các nỗ lực phối hợp nhằm phát triển các biện pháp an ninh mạng hiệu quả, chia sẻ thông tin tình báo về mối đe dọa và phản ứng chủ động trước các mối đe dọa đang nổi lên. Do đó, tội phạm mạng thường hoạt động với rủi ro bị phát hiện và thực thi pháp luật ngay lập tức giảm đi.

## 3. Những Vụ Rò Rỉ Dữ Liệu lớn nhất tại Anh

Dưới đây, bạn sẽ tìm thấy danh sách các vụ rò rỉ dữ liệu lớn nhất tại Anh. Các vụ rò rỉ dữ liệu được sắp xếp theo số lượng tài khoản bị ảnh hưởng theo thứ tự giảm dần.

3.1 Vụ Rò rỉ Dữ liệu Equifax (2017)

![Equifax_Logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Equifax_Logo_3e3b24ef89.png)

| Chi tiết                         | Thông tin                                |
| -------------------------------- | ---------------------------------------- |
| Ngày                             | Tháng 5–Tháng 7 2017 (công bố Tháng 9 2017) |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 15 triệu cá nhân tại Anh          |
| Dữ liệu Bị rò rỉ                 | - Tên                                    |
|                                  | - Ngày sinh                              |
|                                  | - Địa chỉ                                |
|                                  | - Địa chỉ email                          |
|                                  | - Số điện thoại                          |
|                                  | - Số giấy phép lái xe                    |
|                                  | - Một phần dữ liệu thẻ tín dụng          |
|                                  | - Chi tiết tham chiếu tín dụng           |

Từ tháng 5 đến tháng 7 năm 2017, Equifax đã phải hứng chịu một vụ rò rỉ dữ liệu nghiêm trọng ảnh hưởng đến khoảng 15 triệu khách hàng tại Anh, biến nó thành vụ rò rỉ dữ liệu lớn nhất được báo cáo tại Anh cho đến nay. Sự cố xảy ra do một lỗ hổng trong Apache Struts, một framework ứng dụng web mã nguồn mở được sử dụng rộng rãi. Tội phạm mạng đã khai thác lỗ hổng đã biết này, mà Equifax đã không vá kịp thời, giành quyền truy cập trái phép vào dữ liệu cá nhân nhạy cảm. Thông tin bị xâm phạm bao gồm họ tên đầy đủ, ngày sinh, địa chỉ, số điện thoại, địa chỉ email, số giấy phép lái xe, một phần thông tin thẻ tín dụng và các chi tiết tham chiếu tín dụng quan trọng. Equifax đã phải đối mặt với những lời chỉ trích đáng kể do sự chậm trễ trong việc công bố công khai sự cố, các biện pháp ứng phó sự cố không đầy đủ và các giao thức bảo mật lỏng lẻo, dẫn đến thiệt hại về danh tiếng, các khoản phạt theo quy định và một số vụ kiện tốn kém.

**Các phương pháp phòng ngừa:**

- Thực hiện các đánh giá lỗ hổng thường xuyên, nghiêm ngặt và áp dụng các bản vá bảo mật quan trọng một cách kịp thời.

- Duy trì khả năng giám sát tiên tiến và phát hiện mối đe dọa theo thời gian thực để nhanh chóng xác định và phản ứng với các hành vi xâm nhập.

- Thiết lập các giao thức ứng phó sự cố mạnh mẽ, bao gồm các quy trình công bố công khai rõ ràng và ngay lập tức.

### 3.2 Vụ Rò rỉ Dữ liệu Dixons Carphone (2017)

![Dixons_Carphone_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Dixons_Carphone_logo_5d4fcb62ca.png)

| Chi tiết                         | Thông tin                                  |
| -------------------------------- | ------------------------------------------ |
| Ngày                             | Tháng 7 2017 – Tháng 4 2018 (công bố Tháng 6 2018) |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 10 triệu cá nhân                    |
| Dữ liệu Bị rò rỉ                 | - Tên                                      |
|                                  | - Địa chỉ                                  |
|                                  | - Địa chỉ email                            |
|                                  | - Chi tiết thẻ thanh toán (5,9 triệu hồ sơ)|

Từ tháng 7 năm 2017 đến tháng 4 năm 2018, Dixons Carphone, một nhà bán lẻ điện tử hàng đầu tại Anh, đã phải hứng chịu một vụ rò rỉ dữ liệu đáng kể tác động đến khoảng 10 triệu khách hàng. Những kẻ tấn công mạng đã giành được quyền truy cập trái phép vào các hệ thống xử lý nội bộ của công ty (được báo cáo là thông qua các thiết bị đầu cuối điểm bán hàng bị nhiễm phần mềm độc hại) làm phơi bày dữ liệu cá nhân nhạy cảm bao gồm tên, địa chỉ, địa chỉ email và khoảng 5,9 triệu hồ sơ thẻ [thanh toán](https://www.corbado.com/passkeys-for-payment). Mặc dù Dixons Carphone ban đầu đã đánh giá thấp quy mô, các cuộc điều tra sâu hơn đã tiết lộ tác động trên diện rộng của vụ rò rỉ. Văn phòng Ủy viên Thông tin của Vương quốc Anh (ICO) sau đó đã phạt Dixons Carphone 500.000 bảng Anh, nêu bật những thiếu sót nghiêm trọng trong các biện pháp an ninh mạng của công ty và sự chậm trễ trong việc phát hiện cũng như giảm thiểu sự cố rò rỉ.

**Các phương pháp phòng ngừa:**

- Tăng cường các hệ thống xử lý [thanh toán](https://www.corbado.com/passkeys-for-payment) với mã hóa đầu cuối và token hóa để bảo vệ dữ liệu chủ thẻ.

- Triển khai các giải pháp giám sát và phát hiện xâm nhập tiên tiến để xác định và phản hồi nhanh chóng với các hoạt động đáng ngờ.

- Đảm bảo các quy trình phát hiện và báo cáo sự cố kịp thời để giảm thiểu tác động của rò rỉ và các khoản phạt theo quy định.

### 3.3 Vụ Rò rỉ Dữ liệu EasyJet (2020)

![EasyJet_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Easy_Jet_logo_bb77c0189e.png)

| Chi tiết                         | Thông tin                              |
| -------------------------------- | -------------------------------------- |
| Ngày                             | Tháng 1 2020 (công bố Tháng 5 2020)   |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 9 triệu cá nhân                 |
| Dữ liệu Bị rò rỉ                 | - Tên                                  |
|                                  | - Địa chỉ email                        |
|                                  | - Chi tiết đặt vé du lịch              |
|                                  | - Chi tiết thẻ thanh toán (2.208 hồ sơ)|

Vào tháng 1 năm 2020, [hãng hàng không](https://www.corbado.com/passkeys-for-airlines) EasyJet có trụ sở tại Anh đã trải qua một cuộc tấn công mạng nghiêm trọng làm tổn hại dữ liệu cá nhân của khoảng 9 triệu khách hàng. Những kẻ tấn công đã giành được quyền truy cập trái phép vào hệ thống đặt vé của EasyJet (bị cáo buộc là thông qua một cuộc tấn công nhắm mục tiêu, tinh vi cao khai thác các lỗ hổng trong cơ sở hạ tầng CNTT của [hãng hàng không](https://www.corbado.com/passkeys-for-airlines)) để lấy tên khách hàng, địa chỉ email, chi tiết đặt vé [du lịch](https://www.corbado.com/passkeys-for-travel) và đặc biệt là thông tin thẻ thanh toán của hơn 2.200 cá nhân. EasyJet đã phải đối mặt với sự chỉ trích vì sự chậm trễ trong việc công bố, khi đã đợi bốn tháng trước khi thông báo cho khách hàng bị ảnh hưởng, do đó làm họ tăng nguy cơ bị các cuộc tấn công lừa đảo có chủ đích và gian lận. Văn phòng Ủy viên Thông tin (ICO) đã tiến hành một cuộc điều tra, cuối cùng đã làm nổi bật những điểm yếu trong các thực hành an ninh mạng của EasyJet, đặc biệt là liên quan đến các thủ tục phát hiện và ứng phó với rò rỉ.

**Các phương pháp phòng ngừa:**

- Tăng cường các giao thức kiểm soát truy cập và xác thực, áp dụng xác thực đa yếu tố (ví dụ: passkey) để bảo vệ hệ thống đặt vé của khách hàng.

- Thực hiện giám sát thời gian thực và các khả năng phát hiện xâm nhập để nhanh chóng xác định và giảm thiểu các quyền truy cập trái phép.

- Đảm bảo các giao thức thông báo rò rỉ nhanh chóng và minh bạch để giảm rủi ro lừa đảo hoặc lừa đảo thứ cấp.

### 3.4 Vụ Rò rỉ Dữ liệu của Dịch vụ Y tế Quốc gia (NHS) (2011)

![National_Health_Service_logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/National_Health_Service_logo_79db6d9279.png)

| Chi tiết                         | Thông tin                              |
| -------------------------------- | -------------------------------------- |
| Ngày                             | Tháng 7 2011 – Tháng 7 2012 (công bố 2012)|
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 8,6 triệu cá nhân               |
| Dữ liệu Bị rò rỉ                 | - Tên                                  |
|                                  | - Ngày sinh                            |
|                                  | - Số NHS                               |
|                                  | - Hồ sơ y tế và sức khỏe               |

Từ tháng 7 năm 2011 đến tháng 7 năm 2012, Dịch vụ Y tế Quốc gia (NHS) của Vương quốc Anh đã trải qua một trong những vụ rò rỉ dữ liệu nghiêm trọng nhất của mình khi một chiếc máy tính xách tay chứa hồ sơ y tế nhạy cảm của khoảng 8,6 triệu cá nhân bị thất lạc khỏi một cơ sở của NHS. Chiếc máy tính xách tay này, thuộc sở hữu của một nhà thầu NHS xử lý phân tích dữ liệu y tế, đã lưu trữ thông tin bệnh nhân cực kỳ nhạy cảm bao gồm tên, ngày sinh, số NHS và tiền sử bệnh lý chi tiết. Mặc dù chiếc máy tính xách tay được bảo vệ bằng một mật khẩu đơn giản, nhưng đáng chú ý là nó không được mã hóa, làm dấy lên những lo ngại đáng kể về khả năng truy cập trái phép và lạm dụng hồ sơ bệnh nhân nhạy cảm.

Vụ rò rỉ đã mang lại sự xem xét kỹ lưỡng và chỉ trích gay gắt từ các cơ quan quản lý, những người ủng hộ quyền riêng tư và công chúng nói chung, làm nổi bật những lỗ hổng nghiêm trọng trong cách NHS quản lý và bảo vệ dữ liệu bệnh nhân. Các cuộc điều tra đã chỉ ra những thất bại mang tính hệ thống trong cách tiếp cận quản trị dữ liệu của NHS, sự giám sát không đầy đủ đối với các nhà thầu bên thứ ba và sự thiếu nhận thức của nhân viên liên quan đến các chính sách bảo mật dữ liệu. Văn phòng Ủy viên Thông tin (ICO) đã áp dụng một khoản phạt tiền đáng kể đối với NHS và sự cố này đã thúc đẩy một cuộc đánh giá toàn quốc về các quy trình bảo vệ dữ liệu trong các tổ chức [chăm sóc sức khỏe](https://www.corbado.com/passkeys-for-healthcare). Ngoài ra, vụ rò rỉ đã làm gia tăng sự lo lắng của công chúng về sự an toàn của thông tin sức khỏe cá nhân, thúc đẩy các cuộc thảo luận về nhu cầu cấp thiết phải tăng cường các biện pháp bảo mật trong quản lý dữ liệu [chăm sóc sức khỏe](https://www.corbado.com/passkeys-for-healthcare).

**Các phương pháp phòng ngừa:**

- Bắt buộc mã hóa toàn bộ ổ đĩa cho tất cả các thiết bị di động và phương tiện lưu trữ được sử dụng trong lĩnh vực [chăm sóc sức khỏe](https://www.corbado.com/passkeys-for-healthcare) để bảo vệ thông tin bệnh nhân nhạy cảm.

- Tăng cường giám sát và kiểm toán tuân thủ bảo mật đối với các nhà thầu bên thứ ba xử lý dữ liệu NHS, đảm bảo tuân thủ các tiêu chuẩn bảo vệ dữ liệu nghiêm ngặt.

- Cung cấp đào tạo an ninh mạng liên tục và toàn diện cho nhân viên và nhà thầu của NHS, nhấn mạnh các thực hành tốt nhất để quản lý hồ sơ bệnh nhân nhạy cảm và ngăn ngừa mất mát hoặc đánh cắp dữ liệu.

### 3.5 Vụ Rò rỉ Dữ liệu Virgin Media (2019)

![Virgin_Media.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Virgin_Media_7a29c291d0.png)

| Chi tiết                         | Thông tin                                         |
| -------------------------------- | ------------------------------------------------- |
| Ngày                             | Tháng 4 2019 – Tháng 2 2020 (công bố Tháng 3 2020)|
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 900.000 cá nhân                            |
| Dữ liệu Bị rò rỉ                 | - Tên                                             |
|                                  | - Địa chỉ nhà                                     |
|                                  | - Địa chỉ email                                   |
|                                  | - Số điện thoại                                   |
|                                  | - Chi tiết hợp đồng                               |

Từ tháng 4 năm 2019 đến tháng 2 năm 2020, Virgin Media đã gặp phải một sự cố rò rỉ dữ liệu đáng kể do một cơ sở dữ liệu tiếp thị không được bảo mật vô tình bị để lại ở chế độ có thể truy cập trực tuyến mà không cần mật khẩu bảo vệ. Khoảng 900.000 thông tin cá nhân nhạy cảm của khách hàng, bao gồm tên, địa chỉ nhà, địa chỉ email, số điện thoại và thông tin chi tiết về hợp đồng dịch vụ, đã bị lộ. Mặc dù vụ rò rỉ đã được phát hiện trong nội bộ, Virgin Media đã phải đối mặt với sự chỉ trích vì để cơ sở dữ liệu cấu hình sai vẫn có thể truy cập công khai trong gần mười tháng. Sự cố này đã làm nổi bật những thiếu sót lớn trong các thực hành quản trị dữ liệu của Virgin Media, dẫn đến gia tăng rủi ro lừa đảo (phishing) và khả năng lạm dụng dữ liệu khách hàng. Các khách hàng bị ảnh hưởng sau đó đã khởi kiện công ty, nhấn mạnh cả những hậu quả về tài chính và danh tiếng.

**Các phương pháp phòng ngừa:**

- Thực hiện các biện pháp kiểm soát truy cập và bảo mật nghiêm ngặt cho tất cả các cơ sở dữ liệu, đặc biệt là những cơ sở dữ liệu chứa thông tin khách hàng nhạy cảm.

- Thường xuyên kiểm tra các cấu hình cơ sở hạ tầng và sử dụng các công cụ tự động để phát hiện cũng như khắc phục nhanh chóng các cấu hình sai.

- Cung cấp [đào tạo an ninh mạng](https://www.edstellar.com/category/cybersecurity-training) toàn diện cho nhân viên chịu trách nhiệm quản lý dữ liệu nhạy cảm và cấu hình hệ thống.

### 3.6 Vụ Rò rỉ Dữ liệu JD Wetherspoon (2015)

![JD-Wetherspoon-logo.jpg](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/JD_Wetherspoon_logo_b90c9f343f.jpg)

| Chi tiết                         | Thông tin                                       |
| -------------------------------- | ----------------------------------------------- |
| Ngày                             | Tháng 6 2015 (công bố Tháng 12 2015)            |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 656.000 cá nhân                          |
| Dữ liệu Bị rò rỉ                 | - Tên                                           |
|                                  | - Ngày sinh                                     |
|                                  | - Địa chỉ email                                 |
|                                  | - Số điện thoại                                 |
|                                  | - Một phần dữ liệu thẻ thanh toán (khoảng 100 trường hợp)|

Vào tháng 6 năm 2015, JD Wetherspoon, một trong những chuỗi quán rượu lớn nhất và phổ biến nhất tại Anh, đã phải hứng chịu một sự cố mạng nghiêm trọng ảnh hưởng đến khoảng 656.000 khách hàng. Những kẻ tấn công mạng đã khai thác các lỗ hổng trong một cơ sở dữ liệu lỗi thời liên kết với trang web cũ và dịch vụ đăng ký Wi-Fi cho khách hàng của công ty. Vụ rò rỉ này dẫn đến việc làm lộ các thông tin cá nhân nhạy cảm bao gồm tên, địa chỉ email, ngày sinh và số điện thoại. Đáng lo ngại hơn, khoảng 100 khách hàng cũng bị lộ một phần chi tiết thẻ thanh toán, làm dấy lên những lo ngại về nguy cơ gian lận tài chính tiềm ẩn.

JD Wetherspoon đã phải đối mặt với những lời chỉ trích gay gắt do sự chậm trễ của họ trong việc công bố công khai, với việc khách hàng và các cơ quan quản lý chỉ được thông báo về vụ rò rỉ gần sáu tháng sau khi nó xảy ra, vào tháng 12 năm 2015. Sự chậm trễ này làm tăng đáng kể nguy cơ gây ra thêm tổn thất, vì các cá nhân bị ảnh hưởng vẫn không hay biết và dễ bị tổn thương trước các nỗ lực lừa đảo (phishing) và gian lận. Vụ rò rỉ đã nêu bật những điểm yếu nghiêm trọng trong tư thế an ninh mạng của công ty, đặc biệt là xung quanh việc quản lý hệ thống cũ và các thực hành xử lý dữ liệu. Nó cũng thúc đẩy các cuộc thảo luận trong toàn bộ lĩnh vực nhà hàng khách sạn về tầm quan trọng của các biện pháp bảo mật chủ động và sự giao tiếp minh bạch sau các sự cố dữ liệu.

**Các phương pháp phòng ngừa:**

- Thường xuyên rà soát và ngừng hoạt động an toàn các hệ thống cũ để giảm sự phơi nhiễm của các cơ sở dữ liệu lỗi thời.

- Tăng cường bảo mật cơ sở dữ liệu bằng cách áp dụng các biện pháp kiểm soát truy cập, mã hóa và giám sát mạnh mẽ.

- Thiết lập các quy trình báo cáo rò rỉ rõ ràng, kịp thời để duy trì lòng tin của khách hàng và tuân thủ các kỳ vọng của cơ quan quản lý.

### 3.7 Vụ Rò rỉ Dữ liệu British Airways (2018)

![british-ariways.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/british_ariways_677c2ced89.png)

| Chi tiết                         | Thông tin                                             |
| -------------------------------- | ----------------------------------------------------- |
| Ngày                             | Tháng 6 2018 – Tháng 9 2018 (công bố Tháng 9 2018)    |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 500.000 cá nhân                                |
| Dữ liệu Bị rò rỉ                 | - Tên                                                 |
|                                  | - Địa chỉ email                                       |
|                                  | - Chi tiết thẻ thanh toán                             |
|                                  | - Số CVV                                              |
|                                  | - Thông tin đặt chỗ                                   |

Từ tháng 6 đến tháng 9 năm 2018, British Airways đã trải qua một vụ rò rỉ dữ liệu lớn tác động đến khoảng 500.000 khách hàng, do một cuộc tấn công mạng tinh vi được gọi là “Magecart” gây ra. Những kẻ tấn công đã thỏa hiệp hệ thống thanh toán trực tuyến của British Airways bằng cách tiêm các tập lệnh độc hại vào trang web và ứng dụng di động của công ty. Kết quả là, tội phạm mạng đã thu thập thành công dữ liệu tài chính và cá nhân diện rộng, bao gồm tên, địa chỉ email, chi tiết đầy đủ của thẻ thanh toán, số CVV và thông tin đặt chỗ.

British Airways đã bị chỉ trích gay gắt vì các biện pháp an ninh mạng không đầy đủ và sự chậm trễ trong việc phát hiện ra vụ rò rỉ, kéo dài gần ba tháng trước khi được phát hiện. Văn phòng Ủy viên Thông tin của Anh (ICO) ban đầu dự định phạt British Airways mức kỷ lục 183 triệu bảng Anh vì vi phạm các quy tắc bảo vệ dữ liệu theo GDPR. Tuy nhiên, mức phạt này sau đó đã được giảm xuống còn 20 triệu bảng Anh sau khi [hãng hàng không](https://www.corbado.com/passkeys-for-airlines) này hợp tác trong quá trình điều tra và chứng minh được các cải thiện. Sự cố này không chỉ gây ra những thiệt hại đáng kể về tài chính và danh tiếng cho British Airways mà còn gây ra nhận thức rộng rãi hơn về các lỗ hổng trong quy trình xử lý thanh toán trực tuyến thuộc lĩnh vực hàng không và [du lịch](https://www.corbado.com/passkeys-for-travel).

**Các phương pháp phòng ngừa:**

- Thường xuyên tiến hành kiểm tra bảo mật trang web và các cổng thanh toán để phát hiện và loại bỏ các lỗ hổng một cách kịp thời.

- Thực hiện các tường lửa ứng dụng web (WAF) mạnh mẽ và các giải pháp giám sát thời gian thực để xác định và ngăn chặn các hoạt động độc hại ngay lập tức.

- Áp dụng các phương pháp lập trình an toàn và đánh giá rủi ro nhà cung cấp nghiêm ngặt, đặc biệt là khi tích hợp các giải pháp thanh toán của bên thứ ba.

### 3.8 Vụ Rò rỉ Dữ liệu Wonga (2017)

![Wonga-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Wonga_logo_6f77298842.png)

| Chi tiết                         | Thông tin                          |
| -------------------------------- | ---------------------------------- |
| Ngày                             | Tháng 4 2017 (công bố Tháng 4 2017) |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 245.000 cá nhân             |
| Dữ liệu Bị rò rỉ                 | - Tên                              |
|                                  | - Địa chỉ email                    |
|                                  | - Địa chỉ nhà                      |
|                                  | - Số điện thoại                    |
|                                  | - Chi tiết tài khoản ngân hàng     |
|                                  | - Một phần thông tin thẻ thanh toán|

Vào tháng 4 năm 2017, nhà cung cấp [khoản vay ngắn hạn](https://www.wagedayadvance.co.uk/) Wonga có trụ sở tại Anh đã phải hứng chịu một cuộc tấn công mạng nghiêm trọng, dẫn đến việc để lộ thông tin cá nhân và tài chính nhạy cảm của khoảng 245.000 khách hàng. Những kẻ tấn công đã có được quyền truy cập trái phép vào các hệ thống của công ty có khả năng lớn nhất là thông qua các kiểm soát nội bộ yếu kém và các biện pháp xác thực không đầy đủ, trích xuất tên khách hàng, địa chỉ email, địa chỉ nhà, số điện thoại, chi tiết tài khoản ngân hàng và một phần thông tin thẻ thanh toán. Vụ rò rỉ đã đặt ra những rủi ro lớn đối với các khách hàng bị ảnh hưởng, khiến họ dễ bị đánh cắp danh tính, bị các trò lừa đảo phishing và gian lận tài chính.

Wonga đã kịp thời thông báo cho khách hàng và các cơ quan quản lý ngay sau khi phát hiện vụ rò rỉ, nhưng sự cố này đã làm dấy lên những lo ngại nghiêm trọng về các hệ thống phòng thủ an ninh mạng của công ty và các thực hành quản lý dữ liệu khách hàng. Các cuộc điều tra đã chỉ ra những thiếu sót trong cơ sở hạ tầng bảo mật của Wonga, đặc biệt là xung quanh việc kiểm soát truy cập, phát hiện mối đe dọa và các tiêu chuẩn mã hóa cho dữ liệu tài chính nhạy cảm. Vụ rò rỉ đã làm tổn hại đáng kể đến danh tiếng của Wonga và làm xói mòn lòng tin của khách hàng, cuối cùng trở thành một trong những yếu tố góp phần gây ra những khó khăn tài chính và sự sụp đổ sau đó của công ty vào năm 2018.

**Các phương pháp phòng ngừa:**

- Thực hiện mã hóa mạnh mẽ và các thực hành lưu trữ an toàn đối với dữ liệu tài chính và cá nhân để bảo vệ chống lại quyền truy cập trái phép.

- Nâng cao khả năng giám sát theo thời gian thực và phát hiện xâm nhập để nhanh chóng xác định rò rỉ và giảm thiểu tác động của chúng.

- Tiến hành các cuộc kiểm toán an ninh mạng thường xuyên và [đào tạo nhân viên](https://www.learnsignal.com/training-for-businesses/) để duy trì sự tuân thủ với các thực hành tốt nhất và cải thiện sự chuẩn bị cho ứng phó sự cố.

### 3.9 Vụ Rò rỉ Dữ liệu Three Mobile UK (2016)

![Logo_of_Three_UK.svg](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Logo_of_Three_UK_36e338e2b4.svg)

| Chi tiết                         | Thông tin                               |
| -------------------------------- | --------------------------------------- |
| Ngày                             | Tháng 11 2016 (công bố Tháng 11 2016)   |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 210.000 cá nhân                  |
| Dữ liệu Bị rò rỉ                 | - Tên                                   |
|                                  | - Số điện thoại                         |
|                                  | - Địa chỉ                               |
|                                  | - Ngày sinh                             |
|                                  | - Chi tiết tài khoản                    |

Vào tháng 11 năm 2016, nhà cung cấp viễn thông Three Mobile của Anh đã trải qua một cuộc tấn công mạng đáng kể, làm tổn hại dữ liệu cá nhân của khoảng 210.000 khách hàng. Vụ rò rỉ xảy ra sau khi tội phạm mạng giành được quyền truy cập trái phép vào cơ sở dữ liệu nâng cấp tài khoản khách hàng của công ty bằng cách sử dụng thông tin xác thực đăng nhập của nhân viên. Những kẻ tấn công chủ yếu nhằm mục đích đặt hàng và đánh chặn các thiết bị di động đắt tiền một cách gian lận, khai thác thông tin cá nhân của khách hàng (bao gồm tên, số điện thoại, địa chỉ, ngày sinh và chi tiết tài khoản) để tạo điều kiện thuận lợi cho âm mưu này.

Three Mobile đã hành động nhanh chóng ngay khi vụ rò rỉ được phát hiện, kịp thời cảnh báo cho khách hàng bị ảnh hưởng và hợp tác hoàn toàn với các cơ quan quản lý. Tuy nhiên, sự cố này đã làm dấy lên những lo ngại về các thực hành bảo mật nội bộ của công ty, đặc biệt liên quan đến quản lý thông tin xác thực của nhân viên, kiểm soát truy cập và thủ tục xử lý dữ liệu khách hàng. Nó đã làm nổi bật những rủi ro do các mối đe dọa nội gián và các cuộc tấn công phishing nhằm vào thông tin xác thực của nhân viên gây ra, nhấn mạnh sự cần thiết của việc đào tạo an ninh mạng nội bộ mạnh mẽ và các cơ chế xác thực vững chắc. Vụ rò rỉ đã gây tổn hại về danh tiếng và đóng vai trò như một lời nhắc nhở đối với ngành [viễn thông](https://www.corbado.com/passkeys-for-telecom) về tầm quan trọng của việc chủ động bảo vệ dữ liệu khách hàng trước các mối đe dọa mạng có chủ đích.

**Các phương pháp phòng ngừa:**

- Áp dụng xác thực đa yếu tố (ví dụ: passkey) cho quyền truy cập của nhân viên vào các cơ sở dữ liệu khách hàng nhạy cảm.

- Tăng cường đào tạo an ninh mạng nội bộ để giúp nhân viên nhận biết các nỗ lực lừa đảo (phishing) và các mối đe dọa từ nội bộ.

- Thiết lập hệ thống giám sát và phát hiện bất thường liên tục để nhanh chóng xác định việc truy cập cơ sở dữ liệu trái phép hoặc các hoạt động đáng ngờ.

### 3.10 Vụ Rò rỉ Dữ liệu TalkTalk (2015)

![talktalk-logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/talktalk_logo_6d6af7d26a.png)

| Chi tiết                         | Thông tin                             |
| -------------------------------- | ------------------------------------- |
| Ngày                             | Tháng 10 2015 (công bố Tháng 10 2015) |
| Số lượng Khách hàng Bị ảnh hưởng | Khoảng 157.000 cá nhân                |
| Dữ liệu Bị rò rỉ                 | - Tên                                 |
|                                  | - Địa chỉ email                       |
|                                  | - Địa chỉ nhà                         |
|                                  | - Số điện thoại                       |
|                                  | - Ngày sinh                           |
|                                  | - Số tài khoản ngân hàng              |
|                                  | - Sort code                           |

Vào tháng 10 năm 2015, nhà cung cấp băng thông rộng TalkTalk của Anh đã phải chịu một trong những vụ rò rỉ dữ liệu ồn ào nhất trong lịch sử gần đây của quốc gia này, làm tổn hại thông tin tài chính và cá nhân nhạy cảm của khoảng 157.000 khách hàng. Cuộc tấn công mạng được thực hiện thông qua một lỗ hổng SQL injection, cho phép những kẻ tấn công giành được quyền truy cập trái phép vào cơ sở dữ liệu khách hàng của TalkTalk. Dữ liệu bị xâm phạm bao gồm tên, địa chỉ nhà, địa chỉ email, số điện thoại, ngày sinh, số tài khoản ngân hàng và sort code (mã định danh chi nhánh), đặt những khách hàng bị ảnh hưởng vào rủi ro nghiêm trọng về đánh cắp danh tính và gian lận tài chính.

TalkTalk đã phải đối mặt với những chỉ trích đáng kể vì các thực hành an ninh mạng yếu kém của mình, đặc biệt là do các biện pháp bảo vệ cơ sở dữ liệu không đầy đủ và các biện pháp bảo mật đã lỗi thời. Hơn nữa, công ty đã bị giám sát vì sự nhầm lẫn ban đầu về quy mô và các chi tiết cụ thể của vụ rò rỉ, góp phần gây ra lo lắng và sự thất vọng cho khách hàng. Vụ rò rỉ đã làm tổn hại nghiêm trọng đến danh tiếng của TalkTalk và lòng tin của người tiêu dùng, và Văn phòng Ủy viên Thông tin của Vương quốc Anh (ICO) đã áp dụng mức phạt kỷ lục 400.000 bảng Anh, viện dẫn sự thất bại của công ty trong việc thực hiện các biện pháp bảo vệ bảo mật dữ liệu cơ bản. Sự cố này đã trở thành một bài học lớn về an ninh mạng đối với các doanh nghiệp Anh, nêu bật tầm quan trọng của các biện pháp bảo vệ dữ liệu mạnh mẽ, mang tính chủ động.

**Các phương pháp phòng ngừa:**

- Thường xuyên thực hiện kiểm tra bảo mật, bao gồm cả kiểm tra xâm nhập (penetration tests) và đánh giá lỗ hổng, đặc biệt là nhắm vào cơ sở dữ liệu và các ứng dụng web.

- Sử dụng các biện pháp bảo mật cơ sở dữ liệu mạnh mẽ, chẳng hạn như xác thực đầu vào (input validation) và tham số hóa truy vấn (query parameterization), để bảo vệ chống lại các cuộc tấn công SQL injection.

- Nâng cao các khả năng giám sát và phản hồi theo thời gian thực để phát hiện nhanh chóng và giảm thiểu quyền truy cập trái phép vào cơ sở dữ liệu.

## 4. Các Mẫu Thông dụng trong Các Vụ Rò rỉ Dữ liệu tại Anh

Sau khi xem xét các vụ rò rỉ dữ liệu lớn nhất xảy ra ở Anh tính đến năm 2026, chúng tôi nhận thấy một vài quan sát lặp lại trên khắp các vụ rò rỉ này:

### 4.1 Sự Chậm trễ trong Phát hiện và Thông báo

Một xu hướng phổ biến được quan sát thấy qua nhiều sự cố là sự chậm trễ đáng kể trong việc phát hiện và công bố công khai các vụ rò rỉ. Ví dụ, vụ rò rỉ của JD Wetherspoon xảy ra vào tháng 6 năm 2015 nhưng không được công bố công khai cho đến tháng 12 năm 2015, khiến khách hàng không hề hay biết về dữ liệu bị xâm phạm của họ trong nhiều tháng. Tương tự, Equifax đã phải đối mặt với những lời chỉ trích gay gắt do khoảng thời gian kéo dài giữa lần rò rỉ ban đầu vào tháng 7 năm 2017 và việc tiết lộ vào tháng 9 năm 2017, cho phép những kẻ tấn công có nhiều thời gian để khai thác dữ liệu nhạy cảm. Sự cố rò rỉ của Virgin Media kéo dài gần mười tháng trước khi được phát hiện, làm tăng đáng kể sự tổn thương của khách hàng. Những khoảng thời gian tiếp xúc mà không được tiết lộ kéo dài này có thể dẫn đến những thiệt hại sâu rộng, do những kẻ tấn công tiếp tục khai thác thông tin bị đánh cắp mà không có việc khách hàng bị ảnh hưởng thực hiện các biện pháp bảo vệ cần thiết.

### 4.2 Việc Khai thác Các Hệ thống Lỗi thời hoặc Cấu hình Sai

Nhiều vụ rò rỉ ở Anh đã làm nổi bật các lỗ hổng phát sinh từ việc quản lý kém đối với các hệ thống cũ, phần mềm đã lỗi thời hoặc cơ sở dữ liệu được cấu hình sai. Vụ rò rỉ của Equifax liên quan đến việc khai thác một lỗ hổng Apache Struts chưa được vá, một vấn đề đã biết nhưng vẫn không được giải quyết do các thực hành quản lý bản vá không đầy đủ. Virgin Media đã để một cơ sở dữ liệu tiếp thị có thể truy cập công khai trực tuyến mà không cần mật khẩu hay các biện pháp bảo mật nào trong gần một năm, thể hiện những lỗ hổng đáng kể trong các quy trình cấu hình bảo mật. Tương tự, TalkTalk đã phải gánh chịu hậu quả do một lỗ hổng SQL injection đơn giản, một cách thức khai thác có thể dễ dàng ngăn chặn bằng các biện pháp bảo mật và phương pháp lập trình an toàn. Những trường hợp này minh họa cho việc các biện pháp vệ sinh an ninh mạng cơ bản, chẳng hạn như cập nhật kịp thời, cấu hình an toàn, đánh giá lỗ hổng và quản lý bản vá nghiêm ngặt, thường bị bỏ qua, khiến các hệ thống bị phơi nhiễm một cách không cần thiết như thế nào.

### 4.3 Thông tin Tài chính là Mục tiêu Hàng đầu

Một chủ đề nhất quán trong số các vụ rò rỉ ở Anh là trọng tâm chính của những kẻ tấn công vào dữ liệu tài chính, cho thấy giá trị tiền tệ cao mà tội phạm mạng đặt vào thông tin tài chính. Các vụ rò rỉ của British Airways và EasyJet đặc biệt liên quan đến việc đánh cắp các chi tiết thẻ thanh toán, bao gồm cả số CVV, đặt khách hàng vào rủi ro gian lận tài chính ngay lập tức. Tương tự, vụ rò rỉ Dixons Carphone dẫn đến việc xâm phạm gần 5,9 triệu hồ sơ thẻ thanh toán. Sự cố của Wonga đã làm lộ các chi tiết tài khoản ngân hàng và một phần thông tin thẻ thanh toán, một lần nữa chứng minh mục tiêu rõ ràng của những kẻ tấn công: lấy được dữ liệu nhạy cảm để thu lợi tài chính, đánh cắp danh tính hoặc bán lại trên các thị trường ngầm. Xu hướng này cho thấy tầm quan trọng quyết định của việc thực hiện các biện pháp bảo vệ nghiêm ngặt như mã hóa, token hóa và các hệ thống giao dịch an toàn xung quanh tất cả các dữ liệu tài chính.

### 4.4 Các Kiểm soát Bảo mật Nội bộ Yếu kém và Các Lỗ hổng từ Nhân viên

Một số vụ rò rỉ cho thấy các biện pháp kiểm soát bảo mật nội bộ không đầy đủ và việc đào tạo an ninh mạng cho nhân viên là chưa đủ. Ví dụ, vụ rò rỉ Three Mobile xảy ra sau khi những kẻ tấn công sử dụng thông tin xác thực nhân viên bị xâm phạm, minh họa các lỗ hổng trong quản lý thông tin xác thực nội bộ và làm nổi bật rủi ro từ các mối đe dọa nội gián và các cuộc tấn công lừa đảo (phishing) nhắm vào thông tin xác thực. Sự cố rò rỉ của NHS, bắt nguồn từ một chiếc máy tính xách tay không được mã hóa bị thất lạc, càng chứng tỏ những chính sách nội bộ yếu kém liên quan đến việc xử lý dữ liệu, mã hóa thiết bị và nhận thức bảo mật của đội ngũ nhân viên. Những sự cố này tiết lộ rằng các tổ chức thường đánh giá thấp các biện pháp bảo mật nội bộ, chẳng hạn như các phương pháp xác thực mạnh mẽ (ví dụ: xác thực đa yếu tố), các buổi đào tạo nhận thức bảo mật thường xuyên cho nhân viên, các chính sách rõ ràng để quản lý thông tin nhạy cảm và các quy trình kiểm toán nội bộ nghiêm ngặt nhằm phát hiện và giảm thiểu các mối đe dọa một cách chủ động.

## 5. Kết luận

Tương tự như phân tích của chúng tôi về các vụ rò rỉ dữ liệu lớn nhất tại Mỹ, các vụ rò rỉ dữ liệu lớn nhất trong lịch sử Anh làm nổi bật một mô hình không thể nhầm lẫn: hầu hết các sự cố an ninh mạng này đều có thể được ngăn chặn. Thay vì xuất phát từ các cuộc tấn công mạng cực kỳ tinh vi hoặc tiên tiến, nhiều vụ rò rỉ là do các lỗi cơ bản như hệ thống lỗi thời, cơ sở dữ liệu được bảo mật kém, sự chậm trễ trong phát hiện, việc đào tạo an ninh mạng cho nhân viên không đầy đủ và các kiểm soát bảo mật nội bộ thiếu sót. Những sai lầm có thể phòng ngừa được này đã tạo điều kiện cho những kẻ tấn công khai thác các lỗ hổng cơ bản và giành được quyền truy cập rộng rãi vào dữ liệu nhạy cảm, đặt hàng triệu cá nhân vào nguy cơ bị đánh cắp danh tính, gian lận tài chính và các cuộc tấn công phishing có mục tiêu.

Đối với các tổ chức Anh ở mọi lĩnh vực và quy mô, bài học rút ra là rõ ràng: các thực hành an ninh mạng cơ bản và các biện pháp chủ động không bao giờ được phép bị bỏ qua. Việc bảo vệ dữ liệu nhạy cảm đòi hỏi sự bảo trì hệ thống nghiêm ngặt, các tiêu chuẩn mã hóa mạnh mẽ, việc vá lỗi hổng kịp thời, xử lý an toàn thông tin tài chính và các giao thức bảo mật nội bộ toàn diện. Khi các doanh nghiệp tiếp tục đón nhận chuyển đổi số và xử lý lượng lớn ngày càng tăng dữ liệu khách hàng nhạy cảm, trách nhiệm của họ trong việc triển khai và duy trì các tiêu chuẩn an ninh mạng vững chắc trở nên quan trọng hơn bao giờ hết.

## Những Câu Hỏi Thường Gặp

### Vụ rò rỉ dữ liệu NHS năm 2011 đã xảy ra như thế nào và có bao nhiêu bệnh nhân bị ảnh hưởng?

Vụ rò rỉ NHS năm 2011 xảy ra khi một chiếc máy tính xách tay không được mã hóa chứa hồ sơ của khoảng 8,6 triệu cá nhân bị thất lạc khỏi một cơ sở của NHS. Thiết bị này thuộc về một nhà thầu NHS và chứa tên, ngày sinh, số NHS và tiền sử bệnh lý chi tiết, chỉ được bảo vệ bằng một mật khẩu đơn giản mà không có mã hóa ổ đĩa.

### British Airways đã bị ICO phạt bao nhiêu cho cuộc tấn công Magecart năm 2018?

ICO ban đầu dự định phạt British Airways 183 triệu bảng Anh vì những vi phạm GDPR sau khi cuộc tấn công Magecart đã xâm phạm các chi tiết thẻ thanh toán của khoảng 500.000 khách hàng, bao gồm cả số CVV. Sau khi British Airways hợp tác điều tra và chứng minh được những cải thiện về bảo mật, khoản tiền phạt đã được giảm xuống còn 20 triệu bảng Anh.

### Những lỗ hổng bảo mật nào phổ biến nhất đã gây ra các vụ rò rỉ dữ liệu lớn tại Anh?

Các nguyên nhân phổ biến nhất gây ra các vụ rò rỉ lớn tại Anh là phần mềm không được vá lỗi, cơ sở dữ liệu cấu hình sai và thông tin xác thực nhân viên bị xâm phạm. Equifax đã bị rò rỉ thông qua một lỗi Apache Struts chưa được vá, TalkTalk thông qua SQL injection khai thác một lỗ hổng đã biết và Three Mobile thông qua thông tin đăng nhập của nhân viên bị đánh cắp được sử dụng để truy cập cơ sở dữ liệu nâng cấp khách hàng.

### Tại sao vụ rò rỉ dữ liệu TalkTalk năm 2015 lại dẫn đến mức phạt kỷ lục của ICO?

ICO đã phạt TalkTalk 400.000 bảng Anh sau khi một cuộc tấn công SQL injection năm 2015 đã phơi bày dữ liệu cá nhân và tài chính của khoảng 157.000 khách hàng, bao gồm cả số tài khoản ngân hàng và sort code. Mức tiền phạt kỷ lục vào thời điểm đó đã viện dẫn việc TalkTalk không thực hiện các biện pháp bảo vệ cơ bản như xác thực đầu vào và tham số hóa truy vấn chống lại một phương pháp tấn công nổi tiếng.
