New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Quay lại tổng quan

10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Nam Phi [2026]

Tìm hiểu về các vụ rò rỉ dữ liệu lớn nhất tại Nam Phi, tại sao Nam Phi lại là mục tiêu hấp dẫn của các cuộc tấn công mạng và cách chúng có thể được ngăn chặn.

alexander petrovski
Alex

Đã tạo: 1 tháng 8, 2025

Đã cập nhật: 22 tháng 5, 2026

10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Nam Phi [2026]

Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.

WhitepaperEnterprise Icon

Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.

Nhận whitepaper
Thông tin chính
  • Jigsaw Holdings đã gây ra vụ rò rỉ lớn nhất trong lịch sử Nam Phi, làm lộ 60 triệu hồ sơ cá nhân qua một máy chủ không được bảo vệ bằng mật khẩu vào năm 2017.
  • Nam Phi ghi nhận 34,5 triệu tài khoản bị xâm phạm chỉ riêng trong quý 1 năm 2024, trở thành quốc gia bị ảnh hưởng nhiều thứ hai ở Châu Phi về các sự cố mạng.
  • Lỗi của con người chiếm 95% các vụ rò rỉ tại Nam Phi, với phishing, mật khẩu yếu và tấn công phi kỹ thuật (social engineering) là những nguyên nhân hàng đầu.
  • Một vụ rò rỉ đơn lẻ tiêu tốn trung bình 53 triệu Rand vào năm 2024, với các sự cố nghiêm trọng chạm mức 360 triệu Rand. CSIR ước tính thiệt hại hàng năm do rò rỉ dữ liệu của Nam Phi ở mức 2,2 tỷ Rand.
  • Các vụ rò rỉ được báo cáo đã tăng gấp ba lần từ 500 vụ năm 2022 lên hơn 1.700 vụ vào năm 2023, trong đó Cơ quan Quản lý Thông tin (Information Regulator) hiện nhận được hơn 150 thông báo rò rỉ mỗi tháng.

1. Giới thiệu#

Các tổ chức tại Nam Phi đang phải đối mặt với một đại dịch rò rỉ dữ liệu gia tăng nhanh chóng. Chỉ riêng trong quý 1 năm 2024, hơn 34,5 triệu tài khoản trong nước đã bị xâm phạm, khiến Nam Phi trở thành quốc gia bị ảnh hưởng nhiều thứ hai ở Châu Phi về các sự cố không gian mạng. Trong hai năm qua, số lượng các báo cáo rò rỉ dữ liệu đã tăng gấp ba lần, với hơn 1.700 sự cố được báo cáo vào năm 2023 so với khoảng 500 vào năm 2022.

Cơ quan Quản lý Thông tin của quốc gia này hiện nhận được hơn 150 thông báo rò rỉ mỗi tháng, một sự gia tăng đột biến so với chỉ 56 thông báo mỗi tháng một năm trước đó. Đằng sau những sự cố này là một mô hình đáng lo ngại: 95% các vụ rò rỉ do lỗi của con người gây ra, thường thông qua phishing, tấn công phi kỹ thuật, mật khẩu yếu hoặc tái sử dụng, và các sai lầm có thể tránh được khác.

Về mặt tài chính, thiệt hại là rất lớn. Năm 2024, chi phí trung bình của một vụ rò rỉ chạm mốc 53 triệu Rand, với các sự cố nghiêm trọng nhất tiêu tốn lên đến 360 triệu Rand. Trên quy mô quốc gia, Hội đồng Nghiên cứu Khoa học và Công nghiệp ước tính chi phí hàng năm của các vụ rò rỉ dữ liệu là 2,2 tỷ Rand.

Bất chấp những rủi ro đang leo thang này, nhiều tổ chức vẫn chưa có sự chuẩn bị đầy đủ. Chỉ 29% có kế hoạch tăng đáng kể ngân sách an ninh mạng cho năm 2025, để lại những lỗ hổng lớn trong khâu bảo vệ.

Trong bài blog này, chúng ta sẽ xem xét kỹ hơn 10 vụ rò rỉ dữ liệu lớn nhất và gây thiệt hại nghiêm trọng nhất tại Nam Phi, những nguyên nhân đã khiến chúng xảy ra, và những mô hình nào có thể giúp ngăn chặn làn sóng sự cố tiếp theo.

2. Tại sao Nam Phi là mục tiêu hấp dẫn của các vụ rò rỉ dữ liệu?#

Vai trò ngày càng lớn của Nam Phi với tư cách là một nhà lãnh đạo kỹ thuật số và kinh tế trên lục địa cũng khiến quốc gia này trở thành mục tiêu ưu tiên cao của các cuộc tấn công mạng. Một số đặc điểm quốc gia góp phần làm tăng số lượng các vụ rò rỉ dữ liệu và mức độ nghiêm trọng của hậu quả do chúng để lại. Dưới đây là bốn yếu tố chính thúc đẩy xu hướng này:

2.1 Mức độ tiếp nhận kỹ thuật số cao và vị thế kinh tế#

Cơ sở hạ tầng kỹ thuật số tiên tiến của Nam Phi khiến quốc gia này trở thành mục tiêu hàng đầu cho cả tội phạm mạng có động cơ tài chính và các tác nhân tấn công do nhà nước bảo trợ. Từ dịch vụ tài chínhviễn thông đến thương mại điện tửchính phủ, nhiều lĩnh vực tại Nam Phi phụ thuộc nhiều vào các nền tảng kỹ thuật số, làm mở rộng bề mặt tấn công đối với các tác nhân đe dọa nhằm mục đích phá hoại, gián điệp hoặc trục lợi tài chính.

2.2 Khối lượng lớn dữ liệu cá nhân được thu thập và chia sẻ#

Các tổ chức trong cả khu vực công và tư nhân thu thập và xử lý lượng lớn dữ liệu cá nhân, thường vượt quá những gì thực sự cần thiết. Việc thu thập quá mức này, kết hợp với hoạt động chia sẻ dữ liệu phổ biến cho bên thứ ba và các cơ chế từ chối (opt-out) phức tạp, làm tăng rủi ro bị lộ. Một hành động duy nhất của người dùng có thể dẫn đến việc dữ liệu của họ bị chia sẻ qua nhiều hệ thống, tạo ra nhiều điểm rủi ro tiềm tàng.

2.3 Lỗi của con người và sự thiếu hụt nhận thức về an ninh mạng#

Lỗi của con người vẫn là yếu tố chủ đạo trong các vụ rò rỉ dữ liệu tại Nam Phi, với lên đến 95% sự cố liên quan đến các sai lầm có thể tránh được. Chúng bao gồm việc vô tình làm lộ lọt dữ liệu, sử dụng mật khẩu yếu và các nỗ lực phishing thành công. Nhiều công ty vẫn thiếu các khóa đào tạo phù hợp về an ninh mạng, các quy trình ứng phó sự cố cũng như nhận thức cơ bản giữa đội ngũ nhân viên và quản lý cấp cao, khiến họ dễ bị tổn thương trước cả những cuộc tấn công có mức độ tinh vi thấp.

2.4 Những thách thức về lập pháp và thực thi#

Mặc dù Nam Phi đã triển khai các luật bảo vệ dữ liệu quan trọng như POPIAĐạo luật Tội phạm mạng (Cybercrimes Act), việc thực thi vẫn thiếu sự nhất quán. Nguồn lực hạn chế, trách nhiệm bị phân mảnh và sự phản hồi chậm chạp của các cơ quan chức năng đã tạo ra những lỗ hổng trong vấn đề trách nhiệm giải trình.

Substack Icon

Đăng ký Passkeys Substack để nhận tin mới nhất.

Đăng ký

3. 10 vụ rò rỉ dữ liệu lớn nhất tại Nam Phi#

Trong chương này, chúng ta sẽ xem xét sâu hơn các vụ rò rỉ dữ liệu quan trọng nhất tại Nam Phi cho đến nay. Mỗi sự cố này đã làm lộ khối lượng lớn dữ liệu nhạy cảm, gây ra thiệt hại lâu dài về danh tiếng hoặc tài chính, đồng thời phơi bày những điểm yếu bảo mật nghiêm trọng mà các tổ chức khác có thể học hỏi. Các vụ rò rỉ được trình bày theo thứ tự giảm dần dựa trên mức độ tác động, với các thông tin chính yếu, tóm tắt diễn biến và những góc nhìn hữu ích về cách mỗi sự cố có thể được ngăn chặn.

3.1 Vụ rò rỉ dữ liệu Master Deeds / Jigsaw Holdings (2017)#

Chi tiếtThông tin
NgàyTháng 10 năm 2017 (công bố vào tháng 10 năm 2017)
Cá nhân bị ảnh hưởngHơn 60 triệu
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Số ID Nam Phi
- Dữ liệu thế chấp và quyền sở hữu tài sản
- Chi tiết thu nhập và việc làm
- Địa chỉ thường trú
Phương thức tấn côngMáy chủ web hướng ra công cộng bị cấu hình sai
Lĩnh vựcBất động sản / Dịch vụ Tài sản

Vào tháng 10 năm 2017, một nhà nghiên cứu an ninh mạng đã phát hiện ra một lượng lớn hồ sơ cá nhân trên một máy chủ web không được bảo vệ thuộc về một công ty dữ liệu bất động sản Nam Phi, sau đó được xác định là Jigsaw Holdings, công ty mẹ của Master Deeds. Vụ rò rỉ này được công nhận rộng rãi là lớn nhất trong lịch sử Nam Phi, với hơn 60 triệu hồ sơ cá nhân bị phơi bày (bao gồm dữ liệu của những người đã qua đời, trẻ vị thành niên và các nhân vật của công chúng).

Cơ sở dữ liệu bị lộ lọt chứa thông tin chi tiết như số ID, lịch sử việc làm, ước tính thu nhập, chi tiết sở hữu nhà cửa và định giá bất động sản. Đáng báo động hơn, máy chủ này không được bảo vệ bằng mật khẩucó thể truy cập được bởi bất kỳ ai có URL trực tiếp. Dữ liệu được lưu trữ ở dạng văn bản thuần túy và được lập chỉ mục bởi các công cụ tìm kiếm, điều này có nghĩa là nó có thể đã truy cập công khai trong nhiều tháng trước khi bị phát hiện.

Mặc dù vụ việc đã nhanh chóng được xử lý ngoại tuyến (offline) sau khi được báo cáo, nhưng thiệt hại thì đã rồi. Các chuyên gia bảo mật cảnh báo rằng tập dữ liệu này có thể bị sử dụng cho hành vi đánh cắp danh tính, gian lận tài chính và lừa đảo phishing có mục tiêu trong nhiều năm tới. Sự cố này đã gây ra sự phẫn nộ trong dư luận và gây áp lực lên chính quyền chính phủ nhằm đẩy nhanh việc thực thi luật bảo vệ dữ liệu của Nam Phi, POPIA, vốn chưa được thi hành tại thời điểm đó.

Các phương pháp phòng ngừa:

  • Thực thi các biện pháp kiểm soát truy cập và bảo vệ bằng mật khẩu nghiêm ngặt trên tất cả các máy chủ hướng ra bên ngoài.

  • Thường xuyên kiểm tra cơ sở hạ tầng để tìm ra các lỗi cấu hình sai và rủi ro bị lộ công khai.

  • Mã hóa dữ liệu nhạy cảm ở trạng thái nghỉ (data at rest) để giảm bớt tác động ngay cả khi xảy ra rò rỉ.

3.2 Vụ rò rỉ dữ liệu Experian (2020)#

Chi tiếtThông tin
NgàyTháng 8 năm 2020 (công bố vào tháng 8 năm 2020)
Cá nhân bị ảnh hưởngKhoảng 24 triệu người Nam Phi; 793.749 doanh nghiệp
Dữ liệu bị rò rỉ- Tên
- Số định danh (ID)
- Số điện thoại và địa chỉ email
- Chi tiết đăng ký kinh doanh
Phương thức tấn côngTấn công phi kỹ thuật / Mạo danh
Lĩnh vựcCơ quan Tín dụng / Dịch vụ Tài chính

Vào tháng 8 năm 2020, cơ quan tín dụng toàn cầu Experian đã tiết lộ một vụ rò rỉ dữ liệu nghiêm trọng làm phơi bày thông tin cá nhân và kinh doanh của khoảng 24 triệu cá nhân Nam Phigần 800.000 doanh nghiệp trong nước. Kẻ tấn công đã đóng giả một khách hàng hợp pháp và lừa Experian giao khối lượng lớn dữ liệu tiêu dùng và thương mại.

Thông tin bị rò rỉ bao gồm tên, số ID và chi tiết liên lạc, mặc dù Experian tuyên bố không có dữ liệu tài chính hoặc tín dụng nào bị xâm phạm. Tuy nhiên, dữ liệu bị lộ lại có giá trị cao đối với những kẻ lừa đảo, vì nó có thể được sử dụng trong các kế hoạch phishing, đánh cắp danh tính và mạo danh doanh nghiệp.

Kẻ tấn công sau đó đã bị xác định danh tính và dữ liệu được báo cáo là đã được bảo mật trước khi bị phát tán rộng rãi, tuy nhiên, sự cố này vẫn làm dấy lên những lo ngại về việc dữ liệu nhạy cảm có thể dễ dàng bị trích xuất thông qua các phương tiện phi kỹ thuật. Vụ rò rỉ này đã thúc đẩy các nỗ lực giám sát chặt chẽ hơn đối với quy trình xác minh khách hàng trong lĩnh vực tài chính và kêu gọi kiểm soát chặt chẽ hơn quyền truy cập vào các bộ dữ liệu tiêu dùng khổng lồ.

Các phương pháp phòng ngừa:

  • Triển khai các quy trình xác minh danh tính nghiêm ngặt trước khi cung cấp dữ liệu nhạy cảm cho khách hàng.

  • Cung cấp đào tạo nhân viên thường xuyên về cách nhận biết và phản ứng với các nỗ lực tấn công phi kỹ thuật.

  • Giới hạn khối lượng dữ liệu có thể được chia sẻ hoặc trích xuất trong một giao dịch duy nhất.

3.3 Vụ rò rỉ dữ liệu Cell C (2024)#

Chi tiếtThông tin
NgàyTháng 2 năm 2024 (công bố vào tháng 3 năm 2024)
Cá nhân bị ảnh hưởng7,7 triệu khách hàng
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Số ID Nam Phi
- Chi tiết ngân hàng và tài chính
- Thông tin liên lạc
- Siêu dữ liệu về mạng và thẻ SIM
Khối lượng dữ liệuKhoảng 2 terabyte
Phương thức tấn côngTruy cập bên ngoài trái phép / xâm nhập mạng
Lĩnh vựcViễn thông

Đầu năm 2024, nhà điều hành mạng di động Nam Phi Cell C đã gặp phải một sự cố rò rỉ dữ liệu trong đó các tin tặc đã lấy cắp khoảng 2 terabyte dữ liệu nhạy cảm liên quan đến cơ sở khách hàng gồm 7,7 triệu người dùng. Dữ liệu bị đánh cắp bao gồm sự pha trộn nguy hiểm giữa thông tin cá nhân, liên hệ và tài chính như số ID, chi tiết ngân hàng và siêu dữ liệu SIM.

Sau khi giành quyền truy cập trái phép vào các hệ thống nội bộ, những kẻ tấn công đã làm rò rỉ một phần dữ liệu trên mạng, thu hút sự chú ý nhanh chóng từ dư luận và các cơ quan quản lý. Vụ rò rỉ đầy đủ được tiết lộ vài tuần sau đó, và các cuộc điều tra cho thấy cuộc tấn công có khả năng đã khai thác các lỗ hổng trong an ninh mạng nội bộ của Cell C và sự phân vùng (segmentation) không đầy đủ đối với dữ liệu nhạy cảm.

Vụ rò rỉ gây ra những rủi ro nghiêm trọng liên quan đến việc đánh cắp danh tính, hoán đổi thẻ SIM, và gian lận ngân hàng, đặc biệt xét về khối lượng và độ nhạy cảm của thông tin bị lộ. Cell C đã phải đối mặt với phản ứng dữ dội về việc chậm trễ trong việc công khai với dư luận, dẫn đến các cuộc tranh luận đổi mới về luật thông báo sự cố và trách nhiệm an ninh mạng trong lĩnh vực viễn thông.

Các phương pháp phòng ngừa:

  • Phân vùng các hệ thống nội bộ và hạn chế quyền truy cập vào dữ liệu nhận dạng và tài chính nhạy cảm.

  • Triển khai các công cụ phát hiện xâm nhập và giám sát khai thác dữ liệu trên toàn bộ hạ tầng cốt lõi.

  • Mã hóa tất cả dữ liệu khách hàng có rủi ro cao ở cả trạng thái nghỉ và trong quá trình truyền tải để giảm thiểu phơi bày trong trường hợp rò rỉ.

3.4 Vụ rò rỉ dữ liệu Dis-Chem (2022)#

Chi tiếtThông tin
NgàyTháng 5 năm 2022 (công bố vào tháng 5 năm 2022)
Cá nhân bị ảnh hưởng3,6 triệu khách hàng
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Địa chỉ email
- Số điện thoại
Phương thức tấn côngTruy cập trái phép thông qua nhà cung cấp dịch vụ bên thứ ba
Lĩnh vựcBán lẻ / Chăm sóc sức khỏe / Hiệu thuốc

Vào tháng 5 năm 2022, Dis-Chem, chuỗi nhà thuốc lớn thứ hai của Nam Phi, đã tiết lộ một sự cố rò rỉ dữ liệu ảnh hưởng đến 3,6 triệu khách hàng. Vụ rò rỉ xảy ra thông qua một nhà cung cấp dịch vụ bên thứ ba chịu trách nhiệm xử lý các thông tin liên lạc của khách hàng thay mặt cho Dis-Chem.

Một bên không được ủy quyền đã có được quyền truy cập vào cơ sở dữ liệu chứa tên, địa chỉ email và số điện thoại của khách hàng. Mặc dù được báo cáo là không có hồ sơ y tế hoặc dữ liệu tài chính nào bị liên lụy, bản chất của thông tin bị xâm phạm vẫn khiến khách hàng dễ bị tấn công phishing, lừa đảo và đánh cắp danh tính.

Sự cố này đã làm nổi bật rủi ro khi dựa vào các nhà cung cấp bên ngoài mà không có sự giám sát chặt chẽ, cũng như tầm quan trọng của việc bảo mật mọi dữ liệu khách hàng. Dis-Chem đã báo cáo sự cố với Cơ quan Quản lý Thông tin và bắt đầu tiến hành các cuộc điều tra cả bên trong lẫn bên ngoài để đánh giá toàn bộ phạm vi của vụ rò rỉ.

Các phương pháp phòng ngừa:

  • Thường xuyên tiến hành đánh giá bảo mật đối với các nhà cung cấp bên thứ ba có quyền truy cập vào dữ liệu khách hàng.

  • Thi hành các yêu cầu bảo vệ dữ liệu theo hợp đồng và giám sát sự tuân thủ của nhà cung cấp.

  • Áp dụng kiểm soát truy cập và mã hóa ngay cả đối với các trường dữ liệu được coi là ít rủi ro.

3.5 Vụ rò rỉ dữ liệu ViewFines (2018)#

Chi tiếtThông tin
NgàyTháng 9 năm 2018 (công bố vào tháng 10 năm 2018)
Cá nhân bị ảnh hưởngKhoảng 934.000 tài xế
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Địa chỉ email
- Số điện thoại
- Mật khẩu đã mã hóa
Phương thức tấn côngMáy chủ sao lưu không được bảo mật (cấu hình sai)
Lĩnh vựcGiao thông / Dịch vụ Chính phủ

Cuối năm 2018, các nhà nghiên cứu đã phát hiện rằng ViewFines, một nền tảng mà các tài xế Nam Phi sử dụng để theo dõi các khoản phạt giao thông trực tuyến, đã để một máy chủ sao lưu không an toàn có thể truy cập công khai, phơi bày gần một triệu hồ sơ người dùng. Máy chủ này chứa các thông tin nhạy cảm như tên, chi tiết liên lạc và mật khẩu đã băm (hashed).

Cơ sở dữ liệu bị lộ không có bất kỳ biện pháp xác thực hay mã hóa nào, cho phép bất kỳ ai có địa chỉ IP của máy chủ đều có thể tải xuống thông tin. Mặc dù các mật khẩu đã được băm, các chuyên gia bảo mật cảnh báo rằng chúng vẫn có thể bị bẻ khóa bằng các kỹ thuật phổ biến, đặc biệt nếu lựa chọn mật khẩu thuộc dạng yếu.

Vụ rò rỉ đã dấy lên mối lo ngại về khả năng bảo mật của các dịch vụ liên quan đến khu vực công khi xử lý dữ liệu công dân, đặc biệt trong bối cảnh sự phụ thuộc ngày càng tăng vào các cổng thông tin số hóa cho các nhiệm vụ liên quan đến chính phủ. Công ty sau đó đã bảo mật máy chủ và cam kết cải thiện các biện pháp bảo vệ dữ liệu của mình.

Các phương pháp phòng ngừa:

  • Bảo mật các máy chủ sao lưu bằng các phương thức xác thực mạnh mẽ và hạn chế quyền truy cập internet công cộng.

  • Thường xuyên rà soát và giám sát rủi ro lộ lọt đối với hệ thống mạng nội bộ và đám mây.

  • Thực thi các tiêu chuẩn băm mật khẩu mạnh mẽ (ví dụ: bcrypt) và khuyến khích thông tin đăng nhập người dùng an toàn.

StateOfPasskeys Icon

Xem có bao nhiêu người thực sự dùng passkeys.

Xem dữ liệu adoption

3.6 Vụ rò rỉ dữ liệu của Bộ Tư pháp và Phát triển Hiến pháp (2021)#

Chi tiếtThông tin
NgàyTháng 9 năm 2021 (công bố vào tháng 9 năm 2021)
Hồ sơ bị ảnh hưởngHơn 1.200 tệp tin bí mật (ước tính)
Dữ liệu bị rò rỉ- Chi tiết nhận dạng cá nhân
- Thông tin ngân hàng và tài chính
- Hồ sơ liên quan đến pháp lý và các vụ án
Phương thức tấn côngTấn công mã độc tống tiền (Ransomware)
Lĩnh vựcChính phủ / Dịch vụ Pháp lý

Vào tháng 9 năm 2021, Bộ Tư pháp và Phát triển Hiến pháp Nam Phi đã hứng chịu một cuộc tấn công ransomware gây ra sự gián đoạn nghiêm trọng cho các hoạt động chủ chốt của chính phủ. Cuộc tấn công đã mã hóa các hệ thống nội bộ, làm tê liệt các dịch vụ như email, hệ thống nộp hồ sơ của tòa án và quy trình xử lý thanh toán trong vài tuần.

Mặc dù quy mô đầy đủ của vụ rò rỉ dữ liệu chưa bao giờ được xác nhận chính thức, các nhà điều tra lưu ý rằng hơn 1.200 tệp tin bí mật có thể đã bị truy cập, nhiều tệp chứa dữ liệu tài chính và cá nhân nhạy cảm, cũng như thông tin liên quan đến các thủ tục pháp lý đang diễn ra.

Sự cố này đã làm lộ rõ những điểm yếu trong cơ sở hạ tầng thiết yếu của chính phủ, bao gồm sự thiếu hụt trong hệ thống bảo vệ điểm cuối (endpoint) và thiếu khả năng dự phòng cho hệ thống ngoại tuyến. Các phiên tòa và các khoản thanh toán trợ cấp xã hội bị trì hoãn do hậu quả của vụ tấn công, dấy lên mối lo ngại của toàn quốc về mức độ chống chịu của các dịch vụ công kỹ thuật số tại Nam Phi.

Các phương pháp phòng ngừa:

  • Thực hiện sao lưu an toàn ngoại tuyến và triển khai các hệ thống khôi phục sau thảm họa cho các cơ sở hạ tầng trọng yếu.

  • Triển khai các phần mềm bảo vệ điểm cuối cấp doanh nghiệp và chống ransomware trên tất cả các thiết bị.

  • Thường xuyên tiến hành kiểm thử xâm nhập và gia cố hệ thống (system hardening) trong các môi trường rủi ro cao của khu vực công.

3.7 Vụ rò rỉ dữ liệu Ster-Kinekor (2017)#

Chi tiếtThông tin
NgàyTháng 1 năm 2017 (công bố vào tháng 3 năm 2017)
Cá nhân bị ảnh hưởngLên tới 7 triệu khách hàng
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Địa chỉ email
- Mật khẩu dạng văn bản thuần túy
- Tên người dùng và thông tin đăng nhập
Phương thức tấn côngỨng dụng web không an toàn / API bị phơi bày
Lĩnh vựcGiải trí / Rạp chiếu phim / Bán lẻ

Đầu năm 2017, một lỗ hổng nghiêm trọng trên nền tảng trực tuyến của Ster-Kinekor đã phơi bày dữ liệu cá nhân của tới 7 triệu khách hàng, bao gồm cả mật khẩu dạng văn bản thuần túy. Lỗi này được phát hiện tại một điểm cuối API không an toàn, cho phép truy cập mà không cần xác thực vào hồ sơ người dùng từ hệ thống đặt vé của chuỗi rạp chiếu phim này.

Các nhà nghiên cứu bảo mật báo cáo rằng cơ sở dữ liệu không chỉ chứa địa chỉ email và tên người dùng mà còn cả mật khẩu được lưu trữ dưới dạng văn bản thuần túy, không được mã hóa. Mặc dù Ster-Kinekor đã hành động nhanh chóng để vô hiệu hóa hệ thống bị lỗi, sự cố này nhấn mạnh việc các biện pháp bảo mật cơ bản đã bị xem nhẹ ra sao, đặc biệt là trong xử lý mật khẩu và bảo vệ API.

Vụ rò rỉ này trở thành một trong những hồi chuông cảnh tỉnh sớm nhất tại Nam Phi về việc thực thi việc xử lý dữ liệu tốt hơn trong các ứng dụng hướng đến người tiêu dùng, đặc biệt trong các lĩnh vực bán lẻ và giải trí.

Các phương pháp phòng ngừa:

  • Lưu trữ toàn bộ mật khẩu bằng các thuật toán băm mạnh mẽ như bcrypt hoặc Argon2.

  • Thường xuyên kiểm thử các API và ứng dụng web để tìm các lỗ hổng phân quyền và xác thực.

  • Thực thi kiểm tra dữ liệu đầu vào (input validation) nghiêm ngặt, giới hạn tốc độ yêu cầu (rate limiting) và kiểm soát truy cập đối với tất cả các điểm cuối (endpoint) người dùng sử dụng.

3.8 Vụ rò rỉ dữ liệu Eskom (2020)#

Chi tiếtThông tin
NgàyTháng 1 năm 2020 (công bố vào tháng 2 năm 2020)
Khối lượng dữ liệu bị ảnh hưởngKhông rõ (lộ lọt tiềm tàng)
Dữ liệu bị rò rỉ- Hồ sơ nhân viên
- Chi tiết tài khoản khách hàng
- Tài liệu nội bộ và dữ liệu vận hành
Phương thức tấn côngNhiễm phần mềm độc hại (Malware) / nghi ngờ rò rỉ từ nội bộ
Lĩnh vựcNăng lượng / Dịch vụ Tiện ích

Đầu năm 2020, Eskom, nhà cung cấp điện năng quốc gia của Nam Phi, đã xác nhận một sự cố nhiễm phần mềm độc hại trên hệ thống CNTT của mình, làm gián đoạn các hoạt động và dấy lên lo ngại về một vụ rò rỉ dữ liệu nghiêm trọng. Dù Eskom ban đầu báo cáo sự cố đã được khống chế, các nhà nghiên cứu an ninh mạng sau đó phát hiện ra các thư mục có thể truy cập trực tuyến được cho là liên quan đến Eskom, có chứa những tài liệu nội bộ, hồ sơ nhân viên và thông tin khách hàng đầy nhạy cảm.

Sự cố này đã thu hút sự chú ý của công chúng do vai trò của Eskom với tư cách là đơn vị vận hành cơ sở hạ tầng trọng yếu, kèm theo những lo ngại về tính ổn định của nguồn cung cấp năng lượng quốc gia cũng như khả năng lạm dụng dữ liệu bị rò rỉ. Công ty không xác nhận toàn bộ quy mô của việc dữ liệu bị phơi bày, nhưng sự kết hợp giữa phần mềm độc hại và các quy trình xử lý dữ liệu nội bộ yếu kém cho thấy những điểm yếu trong việc bảo vệ điểm cuối (endpoint) và quản trị truy cập.

Vụ việc này nhấn mạnh nguy cơ ngày càng tăng từ các cuộc tấn công mạng nhằm vào các công ty dịch vụ tiện ích, đặc biệt khi các hệ thống mạng kế thừa (legacy systems) và các chương trình an ninh mạng bị thiếu hụt ngân sách vẫn đang được sử dụng.

Các phương pháp phòng ngừa:

  • Triển khai các công cụ phát hiện và ứng phó điểm cuối (EDR) mạnh mẽ trên toàn bộ hệ thống của doanh nghiệp.

  • Hạn chế nguy cơ lộ lọt dữ liệu nội bộ thông qua các kiểm soát truy cập dựa trên vai trò và thường xuyên rà soát quyền hạn.

  • Bảo mật và giám sát các dịch vụ chia sẻ tệp để ngăn chặn các nỗ lực phát tán dữ liệu trái phép ra bên ngoài.

3.9 Vụ rò rỉ dữ liệu của Đô thị eThekwini (2016)#

Chi tiếtThông tin
NgàyTháng 10 năm 2016 (công bố vào tháng 11 năm 2016)
Cá nhân bị ảnh hưởngKhoảng 100.000 chủ tài khoản thành phố
Dữ liệu bị rò rỉ- Số ID Nam Phi
- Địa chỉ thường trú
- Họ và tên đầy đủ
- Số điện thoại và địa chỉ email
Phương thức tấn côngLỗ hổng website / IDOR (insecure direct object references)
Lĩnh vựcChính phủ / Dịch vụ Đô thị

Vào cuối năm 2016, một lỗ hổng bảo mật trong hệ thống lập hóa đơn trực tuyến của Đô thị eThekwini đã phơi bày thông tin cá nhân của gần 100.000 chủ tài khoản. Lỗ hổng này, được một nhà nghiên cứu địa phương phát hiện, cho phép bất kỳ ai thao tác một URL và truy cập dữ liệu thanh toán chi phí đô thị của người dùng khác mà không cần xác thực.

Thông tin bị rò rỉ bao gồm tên, số ID, địa chỉ và thông tin liên lạc, dấy lên những lo ngại về quyền riêng tư, đặc biệt là khi nền tảng này đã bị truy cập công khai trong nhiều tháng trước khi vấn đề được khắc phục. Vụ rò rỉ được coi là đặc biệt nghiêm trọng vì nó ảnh hưởng đến hồ sơ do chính phủ phát hành và chứng minh sự thiếu hụt các biện pháp bảo vệ bảo mật cơ bản trong một hệ thống phục vụ công dân.

Đô thị đã đưa hệ thống bị ảnh hưởng về trạng thái ngoại tuyến và sau đó tiến hành các bản sửa lỗi, nhưng trường hợp này đã nêu bật những rủi ro của việc kiểm soát quyền truy cập yếu và kiểm thử lỗ hổng bảo mật không đầy đủ trên các nền tảng số hóa của chính quyền.

Các phương pháp phòng ngừa:

  • Thường xuyên quét tìm kiếm lỗ hổng bảo mật và kiểm thử xâm nhập trên tất cả các ứng dụng công cộng.

  • Triển khai các thực tiễn viết mã an toàn và thực thi yêu cầu xác thực trên các điểm cuối nhạy cảm.

  • Sử dụng các cơ chế kiểm tra tính hợp lệ dữ liệu đầu vào và kiểm soát quyền truy cập để ngăn chặn các cuộc tấn công IDOR.

3.10 Vụ rò rỉ dữ liệu của Pam Golding Properties (2025)#

Chi tiếtThông tin
NgàyTháng 4 năm 2025 (công bố vào tháng 4 năm 2025)
Cá nhân bị ảnh hưởngKhông tiết lộ (bao gồm các cá nhân có giá trị tài sản ròng cao)
Dữ liệu bị rò rỉ- Họ và tên đầy đủ
- Chi tiết liên lạc
- Dữ liệu thế chấp và quyền sở hữu tài sản
- Quan hệ đối tác kinh doanh và hồ sơ khách hàng
Phương thức tấn côngTruy cập trái phép vào cơ sở dữ liệu khách hàng
Lĩnh vựcBất động sản / Dịch vụ Tài sản Cao cấp

Vào tháng 4 năm 2025, Pam Golding Properties, một trong những công ty bất động sản cao cấp hàng đầu của Nam Phi, đã bị ảnh hưởng bởi một sự cố rò rỉ dữ liệu liên quan đến việc truy cập trái phép vào cơ sở dữ liệu khách hàng. Dù con số cụ thể của các cá nhân bị ảnh hưởng không được công khai, vụ rò rỉ đã thu hút sự chú ý của quốc gia do bản chất nhạy cảm của khách hàng, trong đó bao gồm các lãnh đạo doanh nghiệp lỗi lạc, nhân vật chính trị và nhà đầu tư quốc tế.

Dữ liệu bị xâm phạm bao gồm chi tiết liên lạc, các mã số định dạng cá nhân, lịch sử giao dịch bất động sản và các thông tin doanh nghiệp mang tính bảo mật liên quan đến danh mục đầu tư bất động sản của khách hàng. Sự cố này đã dấy lên mối lo ngại lớn xung quanh hành vi gian lận có mục tiêu, lừa đảo bất động sản và rủi ro danh tiếng, đặc biệt đối với một lĩnh vực xử lý các giao dịch có giá trị cao cũng như dữ liệu tài sản tư nhân.

Pam Golding đã xác nhận vụ rò rỉ và tuyên bố đã khởi động một cuộc điều tra, thông báo cho các cơ quan quản lý và bắt đầu thông báo cho các khách hàng bị ảnh hưởng. Tuy nhiên, sự cố này nhấn mạnh việc các nền tảng bất động sản (đặc biệt là những nền tảng giao dịch với khách hàng giàu có) có thể trở thành mục tiêu sinh lợi lớn cho tội phạm mạng ra sao khi thiếu sót các biện pháp bảo vệ cơ sở dữ liệu và kiểm soát truy cập thích hợp.

Các phương pháp phòng ngừa:

  • Mã hóa toàn bộ dữ liệu khách hàng, đặc biệt là hồ sơ tài chính và tài sản, cả ở trạng thái nghỉ và đang truyền đi.

  • Áp dụng xác thực đa yếu tố cho toàn bộ nhân sự cần truy cập cơ sở dữ liệu nhạy cảm.

  • Thường xuyên rà soát quyền truy cập và phát hiện bất thường để sớm nhận diện các truy cập dữ liệu trái phép.

Demo Icon

Thử passkeys trong demo trực tiếp.

Thử passkeys

4. Những mô hình chung trong các vụ rò rỉ dữ liệu tại Nam Phi#

Phân tích các vụ rò rỉ dữ liệu lớn nhất tại Nam Phi cho thấy các mô hình rõ ràng về cách thức và lý do khiến các sự cố này xảy ra. Dù mỗi trường hợp đều có những chi tiết kỹ thuật cụ thể riêng, nhiều trường hợp lại có chung các nguyên nhân gốc rễ, phản ánh những vấn đề cấu trúc rộng hơn trên nhiều lĩnh vực. Dưới đây là ba chủ đề thường xuyên xuất hiện mà các tổ chức nên đặc biệt lưu ý:

4.1 Nền tảng kỹ thuật số không an toàn#

Một điểm chung trong nhiều sự cố rò rỉ là sự thiếu vắng các nguyên tắc bảo vệ an ninh cơ bản trong các hệ thống nền tảng CNTT. Các máy chủ bị cấu hình sai, các API bị phơi bày và các cơ chế xác thực lỗi thời thường tạo ra cửa ngỏ cho những kẻ tấn công. Trong nhiều trường hợp, dữ liệu nhạy cảm được lưu trữ không mã hóa hoặc được bảo vệ bằng thông tin đăng nhập mặc định, khiến việc khai thác trở nên vô cùng dễ dàng khi bị phát hiện. Những lỗ hổng này cho thấy nhiều tổ chức vẫn xem vấn đề bảo mật như một sự bổ sung hờ hững hơn là một nguyên tắc cốt lõi trong thiết kế.

4.2 Để lộ lọt dữ liệu cá nhân quá mức#

Các tổ chức tại Nam Phi thường thu thập và lưu trữ lượng thông tin cá nhân nhiều hơn nhiều so với mức cần thiết (thường lưu trữ tên, số ID, chi tiết liên hệ và hồ sơ tài chính trong các hệ thống trung tâm). Việc thu thập quá mức này, kết hợp với các chính sách tối thiểu hóa dữ liệu tồi tệ, làm tăng đáng kể bề mặt rủi ro trước các cuộc tấn công. Ngay cả khi chỉ có một phần hồ sơ bị xâm phạm, dữ liệu lộ ra cũng thường đủ để hỗ trợ hành vi gian lận hoặc mạo danh. Nếu thiếu các giới hạn chặt chẽ hơn về loại dữ liệu nào được thu thập và thời gian dữ liệu đó được lưu giữ, rủi ro bị phơi bày sẽ tiếp tục duy trì ở mức cao.

4.3 Văn hóa an ninh bị động thay vì chủ động#

Nhiều sự cố cho thấy hệ thống an ninh mạng tại Nam Phi vẫn phần lớn ở mức độ phản ứng thụ động. Các tổ chức thường thiếu hụt các kế hoạch phản ứng sự cố chính thức, giám sát thời gian thực và việc kiểm thử bảo mật thường xuyên. Các vụ rò rỉ thường được phát hiện bởi các bên bên ngoài, như các nhà nghiên cứu bảo mật hoặc nhà báo, thay vì qua các hệ thống nội bộ. Vị thế bị động này gây ra sự chậm trễ trong việc kiểm soát và làm tăng thêm thiệt hại. Việc xây dựng một văn hóa an ninh trưởng thành không chỉ đòi hỏi kiểm soát kỹ thuật mà còn cần nâng cao nhận thức của ban lãnh đạo, đánh giá rủi ro liên tục và tiến hành đào tạo thường xuyên trên tất cả các phòng ban.

PasskeyAssessment Icon

Nhận assessment passkey miễn phí trong 15 phút.

Đặt tư vấn miễn phí

5. Kết luận#

Các vụ rò rỉ dữ liệu ở Nam Phi đã ngày càng lớn mạnh không chỉ về số lượng, mà còn ở mức độ nghiêm trọng, sự tinh vi và thiệt hại tài chính mà nó gây ra. Từ bất động sản và viễn thông đến các dịch vụ chính phủ và lĩnh vực bán lẻ, không một lĩnh vực nào được miễn nhiễm. Những vụ rò rỉ được xem xét trong bài viết này cho thấy nhiều sự cố có thể đã được phòng ngừa nếu có vệ sinh kỹ thuật số tốt hơn, những thực hành dữ liệu nghiêm ngặt hơn và tư duy an ninh chủ động hơn.

Trong bối cảnh các mối đe dọa không gian mạng tiếp tục phát triển, các tổ chức tại Nam Phi phải nhận thức rằng chỉ tuân thủ thôi là không đủ. Khả năng phục hồi thực sự đến từ việc xem an ninh là một quá trình liên tục, được gắn kết chặt chẽ vào các hệ thống, con người và chính sách ngay từ giai đoạn ban đầu.

Corbado

Về Corbado

Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey

Câu hỏi thường gặp#

Điều gì khiến vụ rò rỉ dữ liệu Cell C năm 2024 đặc biệt nguy hiểm đối với người tiêu dùng Nam Phi?#

Vụ rò rỉ của Cell C năm 2024 đã lấy cắp khoảng 2 terabyte dữ liệu từ 7,7 triệu khách hàng, bao gồm số ID, thông tin ngân hàng và siêu dữ liệu thẻ SIM. Sự kết hợp giữa dữ liệu tài chính và viễn thông đã tạo ra các rủi ro trực tiếp về tráo đổi SIM và gian lận ngân hàng, và Cell C còn phải đối mặt với phản ứng dữ dội do chậm trễ trong việc tiết lộ thông tin ra công chúng.

Vụ rò rỉ của Experian Nam Phi đã phơi bày thông tin của 24 triệu người mà không cần tấn công kỹ thuật như thế nào?#

Kẻ tấn công đã đóng giả một khách hàng hợp pháp và thuyết phục Experian giải phóng khối lượng lớn dữ liệu tiêu dùng bao phủ khoảng 24 triệu người Nam Phi và 793.749 doanh nghiệp. Không có hệ thống nào bị xâm phạm về mặt kỹ thuật; vụ rò rỉ này đã khai thác quá trình xác minh danh tính khách hàng yếu kém ngay tại thời điểm cung cấp dữ liệu.

Các lỗ hổng bảo mật nào thường xuyên xuất hiện nhất trong các vụ rò rỉ dữ liệu lớn nhất tại Nam Phi?#

Ba mô hình chủ yếu thống trị các vụ rò rỉ lớn ở Nam Phi: máy chủ cấu hình sai và API bị phơi bày khiến dữ liệu có thể truy cập công khai, việc thu thập dữ liệu cá nhân quá mức tạo ra các mục tiêu trung tâm lớn và văn hóa an ninh bị động nơi các vụ rò rỉ được phát hiện bởi các nhà nghiên cứu bên ngoài thay vì giám sát nội bộ. Chỉ có 29% tổ chức có kế hoạch tăng cường ngân sách an ninh mạng đáng kể cho năm 2025.

Tại sao cuộc tấn công ransomware vào Bộ Tư pháp lại gây ra sự gián đoạn lan rộng ở Nam Phi vào năm 2021?#

Cuộc tấn công ransomware đã mã hóa các hệ thống nội bộ và làm tê liệt hệ thống nộp hồ sơ của tòa án, email cùng quy trình xử lý thanh toán trong nhiều tuần, với hơn 1.200 tệp tin bí mật có thể đã bị truy cập. Sự gián đoạn này làm phơi bày sự thật rằng các dịch vụ quan trọng của chính phủ thiếu hụt các hệ thống sao lưu ngoại tuyến và biện pháp bảo vệ điểm cuối (endpoint) đầy đủ trước tấn công ransomware.

Xem điều gì thật sự đang diễn ra trong quá trình triển khai passkeys của bạn.

Khám phá Console

Chia sẻ bài viết này


LinkedInTwitterFacebook