Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.
Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Rò rỉ dữ liệu đang gia tăng tại Canada, tác động đến nhiều lĩnh vực và dẫn đến mối lo ngại ngày càng lớn đối với cả công dân lẫn các tổ chức: Người dân Canada ngày càng lo lắng về an ninh dữ liệu, với 85% bày tỏ sự lo ngại và 66% báo cáo mức độ lo lắng cao hơn so với ba năm trước. Mối quan tâm này càng được khuếch đại bởi các vụ rò rỉ đình đám và các mối đe dọa mới nổi, chẳng hạn như các cuộc tấn công mạng do nhà nước tài trợ và mã độc tống tiền.
Nhận assessment passkey miễn phí trong 15 phút.
Năm 2024, chi phí trung bình của một vụ rò rỉ dữ liệu tại Canada là 4,66 triệu đô la Mỹ, thấp hơn một chút so với mức trung bình toàn cầu là 4,88 triệu đô la Mỹ. Trong bài đăng trên blog này, chúng ta sẽ xem xét kỹ hơn các vụ rò rỉ dữ liệu lớn nhất tại Canada và phân tích cách thức cũng như lý do chúng xảy ra.
Bài viết gần đây
♟️
Kiểm thử triển khai Passkey (Hướng dẫn Passkey cho Doanh nghiệp Phần 5)
🔑
11 Vụ Rò rỉ Dữ liệu Lớn nhất tại Canada [2026]
🔑
10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Nam Phi [2026]
🔑
10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Trong Lĩnh Vực Tài Chính [2026]
🔑
Cập nhật MFA đối với Quản lý rủi ro của Ngân hàng Trung ương Malaysia (RMiT)
Canada là một mục tiêu hấp dẫn cho các vụ rò rỉ dữ liệu, do sự kết hợp của nhiều yếu tố làm tăng tính dễ bị tổn thương của các lĩnh vực quan trọng, tổ chức và cá nhân trước hoạt động tội phạm mạng:
Dữ liệu có giá trị cao trên các ngành nghề: Các lĩnh vực y tế, dịch vụ tài chính, bán lẻ, và năng lượng của Canada quản lý khối lượng lớn thông tin nhạy cảm, chẳng hạn như hồ sơ sức khỏe cá nhân, giao dịch tài chính và dữ liệu thanh toán. Cũng giống như việc các tổ chức phải bảo vệ chiến lược các tài sản quan trọng, việc đảm bảo sức mạnh lãnh đạo thông qua nhân sự CEO mục tiêu có thể củng cố quản trị và khả năng sẵn sàng đối phó khủng hoảng. Loại thông tin này cực kỳ có giá trị trên thị trường chợ đen, khiến các ngành này trở thành mục tiêu hàng đầu của tội phạm mạng. Dữ liệu có giá trị lớn vì nó có thể được sử dụng để đánh cắp danh tính, gian lận bảo hiểm hoặc để truy cập và rút sạch tài khoản ngân hàng.
Tầm quan trọng địa chính trị: Vai trò của Canada trong các liên minh toàn cầu như G7 và quan hệ đối tác tình báo Five Eyes (Ngũ Nhãn) đặt nước này vào tầm ngắm của các hoạt động mạng do nhà nước tài trợ. Các quốc gia khác nhau tham gia vào hoạt động gián điệp mạng tiên tiến nhắm vào các hệ thống chính phủ Canada, nhằm thu thập thông tin tình báo và đánh cắp tài sản trí tuệ. Ngoài ra, Canada còn đối mặt với các mối đe dọa mạng từ các quốc gia thù địch do các liên minh chính trị của mình.
Đăng ký Passkeys Substack để nhận tin mới nhất.
Dưới đây, bạn sẽ tìm thấy danh sách các vụ rò rỉ dữ liệu lớn nhất tại Canada. Các vụ rò rỉ dữ liệu được sắp xếp theo số lượng tài khoản khách hàng bị ảnh hưởng theo thứ tự giảm dần.
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 10 năm 2019 (công bố vào tháng 12 năm 2019) |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 15 triệu cá nhân |
| Dữ liệu Bị Rò rỉ | - Tên - Địa chỉ - Địa chỉ email - Số thẻ y tế - Kết quả xét nghiệm lab - Thông tin đăng nhập |
Vào tháng 10 năm 2019, LifeLabs đã trở thành nạn nhân của một cuộc tấn công mã độc tống tiền nghiêm trọng, làm lộ dữ liệu sức khỏe cá nhân của gần 15 triệu cá nhân, khiến đây trở thành vụ rò rỉ dữ liệu lớn nhất trong lịch sử Canada được báo cáo xét về mặt khối lượng. Những kẻ tấn công đã giành được quyền truy cập trái phép vào hệ thống của LifeLabs và đánh cắp thông tin nhạy cảm trước khi đòi tiền chuộc. Công ty xác nhận đã trả tiền chuộc trong nỗ lực bảo mật dữ liệu bị đánh cắp, mặc dù không thể xác minh liệu những kẻ tấn công có tạo ra các bản sao hay không. Vụ rò rỉ đã gây ra sự quan tâm của công chúng không chỉ vì tính nhạy cảm của dữ liệu liên quan, mà còn vì LifeLabs đã trì hoãn việc thông báo cho công chúng cho đến tận tháng 12.
Các cuộc điều tra cho thấy vụ rò rỉ có thể xuất phát từ phần mềm lỗi thời, thiếu mã hóa đầu cuối, và việc giám sát kém đối với các lỗ hổng hệ thống. Sự cố đã phơi bày những điểm yếu đáng kể trong tư thế an ninh mạng của LifeLabs, đặc biệt khi xem xét tính chất quan trọng của dữ liệu sức khỏe.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 6 năm 2019 (công bố công khai) |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 9,7 triệu cá nhân |
| Dữ liệu Bị Rò rỉ | - Họ và tên - Địa chỉ - Ngày sinh - Số bảo hiểm xã hội - Địa chỉ email - Lịch sử giao dịch |
Desjardins Group, một trong những hợp tác xã tài chính lớn nhất của Canada, đã phải hứng chịu một vụ rò rỉ dữ liệu khổng lồ do nội gián gây ra, làm lộ thông tin cá nhân và chi tiết tài chính của gần 9,7 triệu cá nhân. Vụ rò rỉ được phát hiện sau khi một cuộc điều tra nội bộ tiết lộ rằng một nhân viên (hiện đã nghỉ việc) đã thu thập và làm rò rỉ dữ liệu trong khoảng thời gian ít nhất là 26 tháng. Thông tin đã được chuyển ra bên ngoài tổ chức và không bị hệ thống giám sát của Desjardins phát hiện cho đến khi Ủy viên Quyền riêng tư liên bang vào cuộc.
Tính chất của vụ rò rỉ này, bắt nguồn từ việc lạm dụng quyền truy cập nội bộ hợp pháp, đã nêu bật những điểm yếu có tính hệ thống trong các biện pháp kiểm soát nội bộ của Desjardins, đặc biệt là xung quanh việc giám sát hoạt động của người dùng, quyền truy cập và cảnh báo rò rỉ dữ liệu. Đây vẫn là một trong những ví dụ điển hình nhất về mối đe dọa nội gián trong lịch sử doanh nghiệp Canada, đặc biệt là do thời gian diễn ra vụ việc và tính nhạy cảm của dữ liệu bị xâm phạm.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 9 năm 2019 |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 2,5 triệu cá nhân |
| Dữ liệu Bị Rò rỉ | - Họ và tên - Ngày sinh - Số điện thoại - Địa chỉ email - Mã bưu chính - Dữ liệu nội bộ cửa hàng và công thức sản phẩm |
Vào năm 2019, thương hiệu mỹ phẩm Pháp Yves Rocher đã trải qua một vụ rò rỉ dữ liệu lớn liên quan đến cơ sở khách hàng tại Canada khi các nhà nghiên cứu phát hiện ra một cơ sở dữ liệu Elasticsearch không được bảo vệ do một nhà cung cấp dịch vụ bên thứ ba lưu trữ. Hệ thống bị lộ chứa hồ sơ của khoảng 2,5 triệu cá nhân, bao gồm cả thông tin cá nhân và dữ liệu nội bộ của công ty. Đáng báo động hơn nữa là cấu hình của cơ sở dữ liệu cho phép quyền truy cập đọc/ghi, có nghĩa là các bên trái phép có thể tùy ý thêm, sửa hoặc xóa thông tin.
Vụ rò rỉ bắt nguồn từ quyền truy cập không phù hợp và thiếu xác thực trên nền tảng lưu trữ đám mây được sử dụng để quản lý dữ liệu khách hàng và hoạt động. Nó chứng minh cách những sai lầm bảo mật của chuỗi cung ứng và nhà cung cấp bên thứ ba có thể trực tiếp xâm phạm ngay cả những thương hiệu danh tiếng. Dữ liệu bị lộ không chỉ bao gồm PII (Thông tin định danh cá nhân) của khách hàng mà còn cả những hiểu biết kinh doanh bí mật, chẳng hạn như số liệu hiệu suất của cửa hàng và dữ liệu thành phần sản phẩm.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 12 năm 2017 |
| Số lượng Khách hàng bị Ảnh hưởng | Hơn 1 triệu cá nhân |
| Dữ liệu Bị Rò rỉ | - Họ và tên - Địa chỉ - Chi tiết xe (mô hình, số VIN, ngày sản xuất) - Thông tin ngân hàng |
Vào tháng 12 năm 2017, Nissan Canada Finance (NCF) đã báo cáo một vụ rò rỉ dữ liệu làm lộ thông tin cá nhân của hơn một triệu khách hàng hiện tại và trước đây đã từng thuê hoặc tài trợ phương tiện thông qua công ty. Vụ rò rỉ liên quan đến việc truy cập trái phép vào các hệ thống chứa dữ liệu nhạy cảm của khách hàng, bao gồm thông tin tài chính và thông tin chi tiết về xe. Công ty thừa nhận vụ rò rỉ sau khi phát hiện các hoạt động bất thường và đã tiến hành một cuộc điều tra toàn diện với cơ quan thực thi pháp luật và cơ quan bảo vệ quyền riêng tư.
Mặc dù NCF không tiết lộ công khai các chi tiết kỹ thuật của cuộc tấn công, nhưng loại dữ liệu bị truy cập cho thấy vụ rò rỉ có khả năng bắt nguồn từ việc xâm phạm hệ thống backend, có thể là thông qua đánh cắp thông tin xác thực, phân đoạn mạng kém hoặc giao thức mã hóa không đủ mạnh. Để giảm thiểu thiệt hại, NCF đã đề nghị cho các khách hàng bị ảnh hưởng 12 tháng theo dõi tín dụng miễn phí và bảo vệ khỏi đánh cắp danh tính.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 11–Tháng 12 năm 2017 |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 1,6 triệu cá nhân |
| Dữ liệu Bị Rò rỉ | - Tên - Địa chỉ - Thông tin tài khoản thanh toán - Dữ liệu thẻ thanh toán - Thông tin đăng nhập |
TIO Networks, một bộ xử lý thanh toán hóa đơn của Canada thuộc sở hữu của PayPal, đã phải hứng chịu một vụ rò rỉ dữ liệu vào cuối năm 2017 sau khi hệ thống của họ bị phát hiện có các lỗ hổng cho phép truy cập trái phép vào hồ sơ khách hàng. Sau khi phát hiện các hoạt động bất thường, PayPal đã đình chỉ các hoạt động của TIO và mở một cuộc điều tra chính thức, tiết lộ rằng tin tặc đã xâm nhập vào nhiều khu vực của mạng nơi lưu trữ dữ liệu nhạy cảm. Thông tin bị lộ bao gồm thông tin nhận dạng cá nhân và chi tiết tài khoản tài chính của khoảng 1,6 triệu người dùng.
Vụ rò rỉ đã chỉ ra những điểm yếu về cấu trúc trong cơ sở hạ tầng của TIO, bao gồm các giao thức bảo mật lỗi thời và việc phân đoạn mạng không đầy đủ. Vì hệ thống của TIO hoàn toàn tách biệt khỏi kiến trúc cốt lõi của PayPal, vụ rò rỉ không ảnh hưởng trực tiếp đến người dùng PayPal, nhưng nó làm dấy lên những lo ngại đáng kể về tính cẩn trọng trong an ninh mạng khi thực hiện các thương vụ mua lại.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 5 năm 2017 và Tháng 1 năm 2018 |
| Số lượng Khách hàng bị Ảnh hưởng | Tổng cộng khoảng 2 triệu |
| Dữ liệu Bị Rò rỉ | - Địa chỉ email - Tên và số điện thoại (số lượng hạn chế) - Thông tin liên quan đến tài khoản |
Bell Canada đã trải qua hai vụ rò rỉ dữ liệu riêng biệt trong vòng tám tháng, bắt đầu vào tháng 5 năm 2017 khi những kẻ tấn công đã truy cập và làm rò rỉ khoảng 1,9 triệu địa chỉ email và 1.700 tên khách hàng kèm theo số điện thoại. Vụ rò rỉ thứ hai vào tháng 1 năm 2018 đã xâm phạm thêm dữ liệu khách hàng, ảnh hưởng đến tối đa 100.000 cá nhân. Trong cả hai sự cố, Bell đều tuyên bố rằng không có dữ liệu tài chính hoặc mật khẩu nào bị truy cập, mặc dù các chi tiết cho thấy có sự thất bại trong việc ngăn chặn xâm nhập trái phép vào hệ thống nội bộ.
Những kẻ tấn công trong ít nhất một vụ rò rỉ đã công khai rò rỉ dữ liệu và tuyên bố động cơ là nhằm gây áp lực buộc Bell phải hợp tác với họ, ám chỉ một hình thức tống tiền nào đó. Bell đã bị chỉ trích vì việc công bố chậm trễ trong cả hai trường hợp, vì vụ rò rỉ ban đầu không được thông báo ngay lập tức cho khách hàng. Những sự kiện này đã làm nổi bật những vấn đề nghiêm trọng trong quản trị dữ liệu, khả năng phát hiện rò rỉ và thực tiễn giao tiếp với khách hàng của Bell.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 8 năm 2020 |
| Số lượng Khách hàng bị Ảnh hưởng | Hơn 11.000 tài khoản được xác nhận (có thể nhiều hơn) |
| Dữ liệu Bị Rò rỉ | - Số bảo hiểm xã hội (SINs) - Hồ sơ người nộp thuế - Thông tin gửi tiền trực tiếp - Thông tin đăng nhập (thông qua mật khẩu được sử dụng lại) |
Vào tháng 8 năm 2020, Cơ quan Thuế Canada (CRA) đã trở thành nạn nhân của hai cuộc tấn công mạng riêng biệt dẫn đến sự xâm phạm của hơn 11.000 tài khoản trực tuyến cá nhân. Các cuộc tấn công đã lợi dụng kỹ thuật nhồi nhét thông tin xác thực, trong đó tin tặc sử dụng tên người dùng và mật khẩu đã bị đánh cắp trước đó từ các vụ rò rỉ không liên quan để truy cập vào tài khoản CRA. Sau khi xâm nhập thành công, những kẻ tấn công có thể xem thông tin nhạy cảm của người nộp thuế, thay đổi chi tiết tiền gửi trực tiếp, và, trong một số trường hợp, nộp đơn xin các khoản trợ cấp chính phủ liên quan đến đại dịch.
Vụ rò rỉ đã phơi bày những lỗ hổng đáng kể trong cả thực hành ở phía người dùng (chẳng hạn như việc tái sử dụng mật khẩu) và các biện pháp kiểm soát bảo mật cấp hệ thống tại CRA. Việc thiếu xác thực đa yếu tố trên diện rộng và phát hiện hoạt động đáng ngờ theo thời gian thực đã cho phép những kẻ tấn công khai thác một véc tơ phổ biến trên quy mô lớn, mặc dù đây là một phương pháp tấn công được nhiều người biết đến.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 3 năm 2015, 2018 và 2020 |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 58.000 (2018); chưa rõ quy mô trong các sự kiện khác |
| Dữ liệu Bị Rò rỉ | - Địa chỉ email - Thông tin liên hệ công việc - Email nội bộ - Thông tin tài khoản khách hàng |
Trong suốt khoảng thời gian 5 năm, Rogers Communications đã trải qua nhiều vụ rò rỉ dữ liệu liên quan đến cả tài khoản nội bộ của nhân viên lẫn hồ sơ khách hàng bên ngoài. Sự cố được biết đến nhiều nhất xảy ra vào năm 2015 khi một nhóm tin tặc tên là TeamHans đã công bố dữ liệu nội bộ của Rogers và nhật ký email sau một nỗ lực tống tiền bất thành. Các vụ rò rỉ sau đó vào năm 2018 và 2020 được cho là liên quan đến việc truy cập trái phép vào tài khoản khách hàng, nhưng các chi tiết công khai vẫn còn hạn chế. Trong ít nhất một trường hợp, dữ liệu bị rò rỉ dường như có nguồn gốc từ tài khoản bị xâm phạm của một nhân viên có quyền truy cập vào nhiều hồ sơ khách hàng doanh nghiệp.
Những vụ rò rỉ lặp đi lặp lại này phản ánh cả các mối đe dọa bên ngoài và sự thất bại trong kiểm soát nội bộ, đặc biệt là xung quanh vấn đề bảo mật email, quyền truy cập và việc phát hiện kịp thời các bất thường. Mặc dù số lượng cá nhân bị ảnh hưởng là tương đối khiêm tốn so với các sự cố quy mô lớn hơn, nhưng tần suất và mức độ hiện diện của các cuộc tấn công đã dấy lên mối lo ngại nghiêm trọng về tư thế an ninh mạng tổng thể của Rogers.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 11 năm 2020 |
| Số lượng Khách hàng bị Ảnh hưởng | Số lượng chính xác không được tiết lộ (được mô tả là "nhỏ") |
| Dữ liệu Bị Rò rỉ | - Tên - Địa chỉ email - Số đơn hàng - Bốn chữ số cuối của thẻ thanh toán |
Vào tháng 11 năm 2020, Home Depot Canada đã trải qua một sự cố dữ liệu bắt nguồn từ một lỗi hệ thống nội bộ thay vì một cuộc tấn công mạng. Vấn đề này đã khiến khách hàng nhận được hàng tá, trong một số trường hợp là hàng trăm email nhầm lẫn có chứa thông tin xác nhận đơn hàng của người khác. Những email này bao gồm một phần thông tin thanh toán và thông tin liên hệ cá nhân. Mặc dù Home Depot tuyên bố rằng chỉ có một số lượng nhỏ khách hàng bị ảnh hưởng, nhưng bản chất của vụ lộ dữ liệu đã tạo ra một vec tơ tiềm ẩn cho lừa đảo (phishing) hoặc gian lận.
Vụ rò rỉ này là một ví dụ rõ ràng về cách các trục trặc vận hành trong các hệ thống tự động vẫn có thể dẫn đến những lo ngại nghiêm trọng về quyền riêng tư. Nó cũng minh họa cho những rủi ro của việc không xác thực đúng cách các giao tiếp hướng ngoại hoặc phân tách dữ liệu người dùng bên trong các hệ thống tạo ra thông điệp gửi tới khách hàng.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Công bố tháng 10 năm 2019 |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 37.000 cá nhân |
| Dữ liệu Bị Rò rỉ | - Tên - Ngày sinh - Thông tin tín dụng và khoản vay - Địa chỉ (hiện tại và trước đây) - Có thể bao gồm cả số bảo hiểm xã hội |
Năm 2019, TransUnion Canada tiết lộ rằng dữ liệu cá nhân của khoảng 37.000 người Canada đã bị một bên thứ ba truy cập thông qua thông tin đăng nhập bị đánh cắp của một trong những khách hàng doanh nghiệp của TransUnion. Những kẻ tấn công không trực tiếp xâm nhập vào hệ thống của TransUnion mà thay vào đó đã khai thác tài khoản của người dùng hợp pháp để truy cập thông tin tín dụng cực kỳ nhạy cảm. Vụ rò rỉ này kéo dài trong khoảng hai tháng trước khi bị phát hiện.
Sự cố này đã làm nổi bật rủi ro đáng kể mà các đối tác kinh doanh và khách hàng có thể mang lại đối với an ninh dữ liệu, đặc biệt khi họ được trao quyền truy cập rộng rãi vào dữ liệu của người tiêu dùng. Nó cũng nhấn mạnh tầm quan trọng của việc xác minh rằng các khách hàng doanh nghiệp tuân thủ các tiêu chuẩn bảo mật phù hợp với mức độ nhạy cảm của dữ liệu mà họ được phép truy cập.
Các phương pháp phòng ngừa:
| Chi tiết | Thông tin |
|---|---|
| Ngày tháng | Tháng 3 năm 2025 (Phát hiện vào 25 tháng 4) |
| Số lượng Khách hàng bị Ảnh hưởng | Khoảng 280.000 cá nhân |
| Dữ liệu Bị Rò rỉ | - Họ và tên - Ngày sinh - Địa chỉ email và số điện thoại - Địa chỉ gửi thư và dịch vụ - Số bằng lái xe (đối với một số trường hợp) - Số bảo hiểm xã hội (khoảng 140.000 khách hàng) - Chi tiết tài khoản ngân hàng cho các khoản thanh toán được ủy quyền trước - Lịch sử tín dụng và thanh toán - Dữ liệu tiêu thụ điện và các yêu cầu dịch vụ |
Vào tháng 3 năm 2025, Nova Scotia Power đã trải qua một cuộc tấn công mã độc tống tiền (ransomware) làm lộ thông tin cá nhân và tài chính nhạy cảm của gần 280.000 khách hàng, gần bằng một nửa cơ sở khách hàng của họ. Vụ rò rỉ này không bị phát hiện trong hơn một tháng trước khi được xác định vào cuối tháng 4, thời điểm mà dữ liệu bị đánh cắp đã bị tung lên mạng. Không giống như các trường hợp khác, công ty điện lực này từ chối trả tiền chuộc, trích dẫn các hạn chế về pháp lý và hướng dẫn từ các cơ quan thực thi pháp luật.
Cuộc tấn công đã thu hút sự giám sát gắt gao do quy mô và tính nhạy cảm của dữ liệu được thu thập, đặc biệt là việc bao gồm Số Bảo hiểm Xã hội (SIN) và chi tiết ngân hàng cho các khoản thanh toán được ủy quyền trước. Các chuyên gia đã đặt câu hỏi về sự cần thiết của việc lưu trữ các yếu tố nhận dạng nhạy cảm như vậy, xét về những rủi ro dài hạn của việc đánh cắp danh tính. Một số khách hàng bị ảnh hưởng đã nhận được cảnh báo về việc dữ liệu của họ đang lưu hành trên dark web (web tối). Mặc dù Nova Scotia Power đã đề nghị cung cấp dịch vụ theo dõi tín dụng miễn phí trong hai năm thông qua TransUnion, nhưng các nhà phê bình lập luận rằng sự bảo vệ này là không đủ đối với dữ liệu vĩnh viễn như SIN. Phản ứng dữ dội của công chúng đã dẫn đến các cuộc điều tra của Ủy viên Quyền riêng tư liên bang, và các giám đốc điều hành dự kiến sẽ ra làm chứng trước các nhà lập pháp vào đầu tháng Sáu. Một cuộc điều tra đã được khởi xướng theo Đạo luật Bảo vệ Thông tin Cá nhân và Tài liệu Điện tử (PIPEDA).
Các phương pháp phòng ngừa:
Thử passkeys trong demo trực tiếp.
Sau khi xem xét các vụ rò rỉ dữ liệu lớn nhất đã xảy ra ở Canada tính đến năm 2025, chúng ta có thể nhận thấy một số quan sát lặp lại trên các vụ rò rỉ này:
Trái ngược với hình ảnh đầy kịch tính về những tin tặc phá vỡ tường lửa, nhiều vụ rò rỉ gây thiệt hại nhất ở Canada lại do nội gián hoặc do cấu hình sai của hệ thống nội bộ gây ra. Những kiểu đe dọa này đặc biệt khó bị phát hiện vì chúng đến từ các nguồn đáng tin cậy bên trong tổ chức. Trong một số trường hợp, như Desjardins, vụ rò rỉ kéo dài hơn hai năm trước khi bị phát hiện. Điều này làm nổi bật một lỗ hổng nghiêm trọng trong cách các công ty quản lý quyền truy cập và giám sát các hoạt động nội bộ. Triển khai các quy trình xác minh UBO mạnh mẽ có thể giúp các tổ chức xác định và quản lý tốt hơn rủi ro từ nội gián.
Không phải mọi vụ rò rỉ dữ liệu đều là kết quả của chiến tranh mạng tinh vi. Trên thực tế, một số sự cố lan rộng nhất lại bắt nguồn từ các vấn đề cơ bản có thể khắc phục được, chẳng hạn như cơ sở dữ liệu không được bảo vệ, hệ thống cấu hình kém, các ứng dụng gián điệp ẩn không bị phát hiện, hoặc các cài đặt bảo mật bị bỏ quên. Những lỗ hổng này thường không được chú ý cho đến khi quá muộn, và chúng cũng là một trong những lỗ hổng dễ ngăn chặn nhất thông qua việc kiểm toán định kỳ.
Những gì trước đây dường như chỉ là một nhóm tội phạm mạng ngách thì giờ đây đã trở thành nguyên nhân hàng đầu dẫn đến rò rỉ dữ liệu và gián đoạn hoạt động. Các cuộc tấn công mã độc tống tiền, nơi các tác nhân độc hại mã hóa các hệ thống quan trọng và yêu cầu thanh toán để khôi phục quyền truy cập, đã giáng đòn vào các công ty thuộc mọi quy mô, trên nhiều lĩnh vực từ y tế cho đến sản xuất. Ngoài tổn thất tài chính, những cuộc tấn công này có thể làm đình trệ các hoạt động thường ngày, làm suy giảm lòng tin của khách hàng và tạo ra tổn hại danh tiếng lâu dài.
Các cuộc tấn công mạng không còn bị giới hạn trong thế giới doanh nghiệp. Chúng ta đã thấy các vụ rò rỉ ảnh hưởng đến bệnh viện, các cơ quan chính phủ, lực lượng thực thi pháp luật và các công ty tiện ích. Khi những hệ thống này bị gián đoạn, hậu quả không chỉ nằm ở khía cạnh kỹ thuật số mà chúng tác động đến cuộc sống thực sự của con người.
Danh sách ngày càng dài các vụ rò rỉ dữ liệu tại Canada tiết lộ một sự thật rõ ràng và cấp bách: Từ các nhà cung cấp dịch vụ y tế lớn, tổ chức tài chính đến các cơ quan chính phủ và các tập đoàn bán lẻ khổng lồ, những kẻ tấn công đang khai thác một loạt các lỗ hổng. Những thiếu sót kỹ thuật, các mối đe dọa từ nội gián, và thậm chí chỉ là sự cấu hình sai đơn giản đều là một phần của các vụ rò rỉ dữ liệu lớn. Hậu quả không chỉ là tổn thất tài chính mà còn ảnh hưởng sâu sắc đến đời tư, tác động tới hàng triệu người dân Canada mà dữ liệu của họ đã bị lộ hoặc bị đánh cắp.
Điều đáng chú ý là có bao nhiêu trong số những vụ rò rỉ này đã có thể được ngăn chặn bằng các thực hành an ninh mạng cơ bản: kiểm soát truy cập mạnh mẽ, đào tạo nhân viên, kiểm toán hệ thống định kỳ, và áp dụng các cấu hình an toàn. Đồng thời, sự tinh vi ngày càng tăng của ransomware và các cuộc tấn công nhồi nhét thông tin xác thực cho thấy rằng các tuyến phòng thủ cơ bản là không đủ. Các tổ chức phải không ngừng phát triển các chiến lược bảo mật của mình, nắm bắt các mô hình không tin cậy (zero-trust), giám sát tiên tiến và kế hoạch phản ứng sự cố.
Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey →
Những kẻ tấn công đã sử dụng tính năng nhồi nhét thông tin xác thực, nhập các cặp tên người dùng và mật khẩu đã bị đánh cắp trước đó vào cổng đăng nhập của CRA. Bởi vì người dùng tái sử dụng mật khẩu và CRA thiếu xác thực đa yếu tố trên diện rộng, nên hơn 11.000 tài khoản đã bị xâm phạm, cho phép những kẻ tấn công thay đổi thông tin chi tiết về tiền gửi trực tiếp và nộp đơn xin các khoản trợ cấp chính phủ liên quan đến đại dịch.
Một kẻ nội gián độc hại đã thu thập và làm rò rỉ dữ liệu trong ít nhất 26 tháng mà không kích hoạt các hệ thống giám sát của Desjardins. Việc đánh cắp dữ liệu chỉ được phát hiện sau khi Ủy viên Quyền riêng tư liên bang tham gia, cuối cùng làm lộ các chi tiết cá nhân và tài chính của 9,7 triệu cá nhân, khiến đây trở thành một trong những vụ án đe dọa nội gián nghiêm trọng nhất trong lịch sử doanh nghiệp Canada.
Cuộc tấn công đã làm lộ Số Bảo hiểm Xã hội (SIN) của khoảng 140.000 khách hàng và thông tin tài khoản ngân hàng dùng cho các khoản thanh toán được ủy quyền trước, bao phủ gần một nửa cơ sở khách hàng của công ty điện lực này. Dữ liệu bị đánh cắp đã được công bố trực tuyến trước khi bị phát hiện, và các nhà phê bình cho rằng ưu đãi cung cấp dịch vụ theo dõi tín dụng miễn phí trong hai năm là không đủ đối với các định danh vĩnh viễn như số SIN.
Các nhà nghiên cứu đã phát hiện ra một cơ sở dữ liệu Elasticsearch không được bảo vệ do nhà cung cấp bên thứ ba lưu trữ, làm lộ hồ sơ của khoảng 2,5 triệu cá nhân với quyền truy cập đọc/ghi và không yêu cầu xác thực. Sự cố này cho thấy rằng các thất bại trong việc bảo mật của nhà cung cấp và chuỗi cung ứng có thể trực tiếp làm lộ dữ liệu của khách hàng, bao gồm cả các thông tin kinh doanh bí mật như công thức sản phẩm và chỉ số hiệu suất cửa hàng.
Bài viết liên quan
Mục lục