本页由自动翻译生成。请阅读英文原文 此处.
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
数据泄露已成为印度各地组织面临的严重风险,凸显了网络安全框架中的漏洞。仅在2023年,印度在遭泄露账户数量最多的国家中排名全球第五,有530万个账户遭到破坏,突显了网络威胁的规模和持久性。
印度计算机应急响应小组(CERT-In)报告的事件数量反映了这一现实,从2017年的53,117起激增至2023年1月至10月间的132万起。
这些数据泄露造成的财务影响巨大,2023年印度数据泄露的平均成本达到218万美元。除了金钱损失之外,数据泄露还严重破坏了消费者的信任,损害了品牌声誉,并可能对组织的信誉造成持久的损害。
网络钓鱼仍然是印度最普遍的网络攻击媒介,在2023年的事件中占22%,紧随其后的是涉及凭据受损的攻击(16%)。此外,未经授权的网络扫描、探测和对易受攻击服务的利用共占全国网络安全事件的80%以上。
特别容易受到网络威胁的行业包括汽车、电信、政府和能源部门。尤其是汽车行业,由于越来越依赖智能出行API和电动汽车充电基础设施,已成为特别容易受到攻击的目标。
在本文中,我们将研究印度近期历史上十起最大、最具影响力的数字泄露事件,探讨这些泄露背后的机制、其后果以及组织为加强抵御未来网络威胁必须吸取的基本教训。
作为世界上增长最快的数字经济体之一,印度为旨在利用漏洞的网络犯罪分子提供了一个极具吸引力的环境。几个关键因素导致了印度容易遭受重大数据泄露:
印度在数字普及方面的显著加速(涵盖数字支付、云计算和广泛的政府电子服务)极大地改变了商业运营和日常生活。然而,这种快速的数字增长往往超过了网络安全措施的实施速度,导致了关键的安全漏洞。许多印度组织,特别是中小型企业(SME),很难使其安全协议匹配不断演变的网络威胁,因过时或不充分的网络安全实践而产生了广泛的漏洞。因此,数字基础设施的快速扩张无意中增加了网络犯罪分子的机会,使印度成为数据泄露的热门目标。
印度出现了一个庞大的地下经济,敏感的个人和财务信息在这里被活跃交易,有时甚至可以通过基本的在线搜索轻易发现。历史上宽松的数据保护法律和不一致的执法进一步加剧了这种情况,对内部人员和外部网络犯罪分子提供的威慑极小。这种环境降低了被起诉的预期风险,鼓励恶意行为者自由交易或滥用被盗数据,从而提高了印度遭受广泛数据泄露的脆弱性。
印度的关键领域,包括医疗保健、金融、电信和政府,拥有大量高度敏感的数据库,但经常受到网络安全投资不足和依赖过时遗留IT系统的困扰。这些系统性弱点使这些部门成为网络犯罪分子特别有吸引力的目标,以相对较低的突破壁垒提供了高价值信息。这些关键行业中分散且资金不足的网络安全环境仍然是印度容易发生数据泄露的一个重要因素。
印度有很大一部分机构继续严重依赖过时的IT基础设施,使它们容易受到有记录且易被利用的网络安全缺陷的攻击。更严重的是对第三方供应商和外部开发软件的广泛依赖,这往往是在没有审查过程或有效监督的情况下被采用的。过时的技术和对第三方关系的粗放管理的相互作用因此为网络犯罪分子提供了良好的基础,放大了印度各地数据泄露的频率和严重性。
订阅我们的 Passkeys Substack,获取最新消息。
以下是印度最大的数据泄露事件列表。数据泄露按受影响的账户数量降序排列。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2018年初(2018年1月披露) |
| 受影响用户数量 | 约11亿印度居民 |
| 泄露数据 | - 姓名 - Aadhaar号码 - 银行账户详细信息 - 生物特征数据(指纹、虹膜扫描) - 手机号码 - 地址 |
2018年初,由印度唯一身份识别局(UIDAI)管理的印度Aadhaar数据库经历了全球最大的数据泄露事件之一,影响了约11亿居民。未经授权的访问暴露了广泛的个人和生物特征信息,包括姓名、Aadhaar号码、银行账户详细信息、手机号码、地址以及指纹和虹膜扫描等生物特征数据。当记者披露该数据库的访问权限在网上仅以500卢比(约7美元)的价格被公开出售时,这起泄露事件才被发现,这凸显了政府和第三方公用事业系统在端点安全方面的严重疏漏。调查显示,安全性差的API和不足的访问控制存在漏洞,导致人们对UIDAI及其附属机构内部缺乏监督和安全框架的广泛批评。
预防方法:
实施严格的访问控制和端点安全协议,确保安全的API管理和定期审计。
对存储在大型数据库中的敏感生物特征和个人信息实施全面的数据加密和标记化。
为所有处理Aadhaar数据的第三方实体建立严格的网络安全指南并进行持续监控,包括强制性的定期评估和审计。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2023年初(2023年6月披露) |
| 受影响用户数量 | 约8.15亿人 |
| 泄露数据 | - 姓名 - Aadhaar号码 - 护照信息 - 电话号码 - 地址 - COVID-19检测结果 |
2023年初,一起大规模网络安全事件影响了印度医学研究理事会(ICMR),导致约8.15亿印度公民的敏感数据被盗。泄露的数据包括关键的个人详细信息,如姓名、Aadhaar号码、护照信息、电话号码、住址和COVID-19检测结果。据报道,网络犯罪分子潜入了ICMR庞大的COVID-19检测数据存储库,随后在著名的暗网论坛上出售被盗数据,凸显了在保护敏感医疗保健信息方面的漏洞。该事件暴露了医疗保健和政府实体在数据治理、存储实践和安全协议方面的主要弱点,引发了公众的强烈关注并呼吁加强监管。
预防方法:
专门针对与健康相关的敏感数据库实施强大的加密标准和安全的存储解决方案。
定期审计和监控医疗保健信息系统,防范未经授权的访问、异常活动和潜在漏洞。
执行严格的数据处理和网络安全实践,包括针对访问敏感数据库的所有员工的多因素身份验证。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2020年10月(2020年11月披露) |
| 受影响用户数量 | 约2000万用户 |
| 泄露数据 | - 电子邮件地址 - 密码散列 - PIN码 - 电话号码 - 实际地址 - 出生日期 - 订单详细信息 |
2020年10月,印度著名在线杂货配送服务BigBasket遭遇数据泄露,影响了约2000万用户。攻击者获得了对敏感客户信息的未经授权访问权限,包括电子邮件地址、密码散列、PIN码、电话号码、实际地址、出生日期和详细的购买历史记录。这些被盗数据随后浮现于暗网市场,公开出售给网络犯罪分子。此次泄露源于BigBasket基础设施中的一个漏洞,凸显了数据库安全、加密实践和整体网络安全准备方面的差距。该事件引发了人们对印度迅速扩张的电子商务平台上消费者数据安全的担忧,并引起了要求提高该行业安全标准的广泛呼吁。
预防方法:
加强数据库加密和哈希标准,确保对密码和敏感用户凭证进行强大的保护。
部署高级威胁检测系统,以快速识别基础设施内未经授权的访问和可疑活动。
定期在电子商务平台上进行全面的安全审计、漏洞评估和渗透测试,主动应对潜在漏洞。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2019年初(2019年1月披露) |
| 受影响用户数量 | 数百万SBI客户 |
| 泄露数据 | - 手机号码 - 部分银行账号 - 账户余额 - 交易历史记录 |
2019年初,印度最大的公共部门银行印度国家银行(SBI)经历了一次重大的数据泄露,暴露了敏感的客户信息。人们发现该银行托管的一台不安全服务器在网上可以公开访问,泄露了诸如客户手机号码、部分银行账号、账户余额和详细交易历史等数据。该服务器缺乏适当的密码保护和加密,允许任何人自由查看并可能利用客户信息。这种安全疏漏暴露了SBI在数据治理、端点管理和基础设施安全方面的严重缺陷。此次泄露引发了对印度银行业网络安全标准的广泛担忧,强调了改进数据保护实践和监管监督的紧迫性。
预防方法:
对服务器和数据库强制执行全面的安全标准,包括强制加密、强大的访问控制和定期审计。
实施实时监控和异常检测系统,以及时识别暴露或不安全的端点。
建立严格的数据治理政策,确保定期进行漏洞评估,并严格遵守所有银行业基础设施中的网络安全最佳实践。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2019年4月(2019年4月披露) |
| 受影响用户数量 | 约1亿用户 |
| 泄露数据 | - 姓名 - 手机号码 - 电子邮件地址 - 实际地址 - 用户个人资料详细信息 |
2019年4月,印度领先的本地搜索引擎之一Justdial因不受保护的API端点而出现了安全漏洞。该漏洞导致近1亿用户的敏感信息被暴露,包括姓名、手机号码、电子邮件地址、实际地址和其他用户个人资料详细信息。当独立安全研究人员发现并报告了这个开放访问的API时,此泄露事件才被发现,这凸显了Justdial在API管理、端点安全和整体网络安全实践方面的严重不足。该事件凸显了未充分保护的API所带来的风险,并引起了对数字平台忽视基本数据保护措施的广泛批评。
预防方法:
实施安全的API管理实践,包括严格的身份验证协议、速率限制以及对API端点的持续监控。
定期审计和测试API端点,主动发现漏洞和未经授权的访问点。
强制执行严格的网络安全框架和员工培训计划,以确保对保护客户数据最佳实践的认识和遵守。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2024年3月(2024年4月披露) |
| 受影响用户数量 | 约4150万名客户 |
| 泄露数据 | - 姓名 - 电子邮件地址 - 电话号码 - 地址 - 账户凭证 - 订阅和账单详细信息 |
2024年3月,印度领先的互联网服务提供商(ISP)和有线运营商Hathway遭遇了重大安全漏洞,泄露了超过4150万客户的个人信息。此次泄露源于Hathway内容管理系统(CMS)中一个严重漏洞的被利用,使攻击者能够访问并随后泄露了约200GB的高度敏感的用户数据。被暴露的信息包括客户姓名、电子邮件地址、电话号码、住址、账户凭证以及详细的订阅和账单详细信息。该事件突显了Hathway在数字安全方面的缺陷,特别是在Web应用程序安全实践和CMS维护方面,引起了客户的广泛关注,并加剧了对印度电信行业更严格安全合规性的要求。
预防方法:
定期对Web应用程序和内容管理系统进行安全审计和漏洞评估,以主动发现和修复安全缺陷。
采用强大的加密标准并执行严格的访问控制措施,以保护存储在数字基础设施中的敏感客户数据。
实施持续监控和威胁检测解决方案,以快速识别和减轻未经授权的入侵或异常数据访问模式。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2024年7月(2024年8月披露) |
| 受影响用户数量 | 数百万BSNL客户 |
| 泄露数据 | - IMSI号码 - SIM卡详细信息 - 服务器快照 - 客户账户信息 - 网络基础设施详细信息 |
2024年7月,印度最大的国有电信提供商之一Bharat Sanchar Nigam Limited(BSNL)遭遇数据泄露,导致数百万用户的敏感数据被破坏。攻击者渗透到BSNL的内部系统并访问了机密信息,包括IMSI(国际移动用户识别码)号码、SIM卡详细信息、详细的服务器快照和大量客户账户信息。违规事件发生后不久,这些被盗数据便在各种暗网市场上出售,加剧了对SIM卡交换和针对性网络钓鱼攻击等潜在滥用的担忧。此次泄露凸显了BSNL网络安全基础设施中的严重漏洞,特别是在安全数据存储、端点保护和事件响应能力方面,引发了对印度电信行业加强网络安全标准和实践的呼吁。
预防方法:
通过对客户信息(特别是IMSI号码和SIM卡数据等敏感标识符)强制执行严格的加密和安全存储解决方案来加强数据保护。
实施全面的实时监控、入侵检测系统和快速响应协议,以快速识别和减轻潜在威胁。
定期对电信基础设施进行网络安全审计和渗透测试,主动发现并修复漏洞。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2024年2月(2024年3月披露) |
| 受影响用户数量 | 约750万用户 |
| 泄露数据 | - 姓名 - 地址 - 电话号码 - 电子邮件地址 - 购买记录 |
2024年2月,印度著名消费电子和生活方式品牌boAt经历了一次网络安全事件,导致超过750万客户的敏感个人数据被暴露。攻击者破坏了该公司的数据库,未经授权访问了用户信息,包括客户姓名、住址、电话号码、电子邮件地址和购买历史记录。这次泄露事件暴露了boAt在数据安全实践中的重大缺陷,特别是在数据库加密、安全的客户数据处理和事件检测能力方面。泄露的信息使客户更容易遭受身份盗窃、网络钓鱼和定向诈骗,引起了人们对在印度迅速扩张的消费电子市场中保护消费者数据的广泛关注。
预防方法:
采用严格的客户数据库加密协议,确保敏感的个人和交易信息在遭到破坏时仍能得到保护。
实施全面的威胁检测和实时监控系统,快速识别并响应未经授权的访问尝试。
定期进行网络安全审计、漏洞评估和渗透测试,增强抵御网络威胁的准备能力和恢复力。
查看实际有多少人在使用 passkeys。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2020年1月(2020年5月披露) |
| 受影响用户数量 | 约1100万用户 |
| 泄露数据 | - 电子邮件地址 - 用户名 - 哈希密码 - 账户注册日期 - 用户活动日志 |
2020年1月,印度最大的在线学习平台之一Unacademy遭遇网络安全漏洞,影响了超过1100万用户。网络攻击者未经授权访问了敏感的用户数据,包括电子邮件地址、用户名、哈希密码、账户注册日期和详细的用户活动日志。随后人们在暗网上发现受损数据被积极出售给恶意行为者。调查揭示了Unacademy安全协议中存在的漏洞,特别是在密码散列方法、数据库保护和事件检测过程方面。这一事件引发了人们对印度新兴教育科技领域数据隐私和安全实践的极大担忧,强调了加强网络安全措施的迫切需要。
预防方法:
利用强大的哈希算法结合加盐技术来保护用户密码,并防止暴力破解和凭据撞库攻击。
建立高级威胁检测系统和实时监控,以迅速识别可疑活动或未经授权的数据库访问。
执行例行的安全评估、渗透测试和员工培训,不断改善组织的网络安全态势和准备情况。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2024年6月(2024年7月披露) |
| 受影响用户数量 | 约20万名公民 |
| 泄露数据 | - 电话号码 - 住址 - 姓名 - 事件报告详细信息 - 用户提交的投诉 |
2024年6月,特伦甘纳邦警方为公民提供举报事件和犯罪工具的Hawk Eye移动应用程序遭遇了重大网络安全泄露,泄露了约200,000名用户的个人数据。攻击者利用了应用程序后端基础设施中的漏洞,未经授权访问了敏感的用户信息,如姓名、电话号码、住址以及详细的事件报告和用户提交的投诉。在网络安全团队和执法部门进行调查后,成功逮捕了肇事者。这一事件突显了移动应用程序安全方面的严重漏洞,强调了严格的数据保护和安全标准的必要性,尤其是在政府运营的数字服务中。
预防方法:
实施严格的应用程序安全实践,包括全面的代码审查、安全的API设计和定期的渗透测试,主动发现漏洞。
强制执行严格的访问控制和加密协议,确保政府运营的应用程序内敏感公民数据得到保护。
部署实时监控和威胁检测机制,能够快速检测、控制和响应网络安全事件。
在实时 demo 中试用 passkeys。
在回顾了截至2026年印度发生的最大数据泄露事件之后,我们注意到了这些泄露事件中反复出现的一些现象:
许多泄露事件,特别是Aadhaar、Justdial和Hawk Eye应用程序事件,源于安全性差的API和易受攻击的端点。API经常缺乏适当的身份验证、授权和速率限制机制,使得未授权用户很容易访问高度敏感的数据。在快速数字推广中经常被忽视的端点安全,为攻击者提供了广泛访问客户和公民信息的途径。组织必须通过严格的身份验证措施、定期的漏洞测试和端点安全实践优先保障API安全以降低这些风险。
包括银行业(SBI泄露)、电信业(BSNL和Hathway泄露)和医疗保健(ICMR泄露)在内的关键部门由于过时的遗留系统和长期资金不足的网络安全基础设施,不断面临数据暴露的风险。这些老旧系统通常包含广为人知的漏洞并被攻击者积极利用。由于对现代网络安全工具、主动监控解决方案和定期漏洞评估的投资不足,攻击者遇到的阻力微乎其微。加强网络安全预算和升级遗留系统对于有效保护敏感数据至关重要。
由于数据加密不足和用户凭证管理不善,几起重大数据泄露事件(包括BigBasket、boAt和Unacademy的数据泄露事件)被进一步恶化。使用弱哈希算法存储密码或未能加密敏感客户数据,使得攻击者可以轻松利用泄露的信息。此外,以明文形式存储的敏感数据或保护不充分的数据库进一步增加了暴露的风险。采用强大的加密方法、强大的密码哈希技术(带加盐)以及实施严格的数据管理策略可以显著降低此类风险。
几起数据泄露事件(尤其是SBI和Hathway的事件)突出表明了第三方供应商管理不善和安全监管不足带来的重大漏洞。在没有经过彻底审查和严格的安全协议的情况下依赖外部实体,使得攻击者可以利用较弱的第三方安全实践渗透到较大的组织。第三方软件和基础设施通常会引入组织因尽职调查不足而未能发现的隐藏漏洞。确保强大的供应商风险评估、对第三方安全状况的持续监控以及明确的合同网络安全义务对于防止未来的违规行为至关重要。
对印度最重大数据泄露事件的分析表明了一个明确而关键的信息:许多网络事件可以通过对网络安全实践的基本改进来预防。大多数违规行为并非由于复杂的漏洞利用,而是由于基本的疏忽,如API和端点安全不足、网络安全基础设施投资不足、加密标准薄弱、事件检测延迟以及对第三方供应商的管理不善。这些系统性的漏洞不仅危及敏感的个人数据,还侵蚀了消费者的信任和组织的声誉。
随着印度继续快速推进数字化转型,所有部门的组织都必须优先考虑网络安全投资、实施稳健的数据保护政策,并通过全面的培训提高意识。加强网络安全已不再仅仅是技术考量;它是旨在维护消费者信心和保持未来增长的组织的重要责任。
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
Aadhaar数据泄露事件源于安全保护不力的API漏洞,以及政府和第三方公用事业系统之间缺乏足够的访问控制。未经授权的数据库访问权限在网上被公开出售,价格低至500卢比(约7美元),暴露了约11亿居民的姓名、Aadhaar号码、银行详细信息、生物特征数据和地址。
2024年3月的Hathway数据泄露事件利用了该公司内容管理系统中的一个严重漏洞,使攻击者能够访问约200GB的敏感记录。超过4150万名客户的姓名、电话号码、地址、账户凭证和账单详细信息遭到泄露并在随后被发布到网上。
2024年7月的BSNL数据泄露事件暴露了数百万用户的IMSI号码、SIM卡详细信息、服务器快照和客户账户信息。被盗数据带来了包括SIM卡交换攻击和定向网络钓鱼活动在内的直接风险,并且在数据泄露发生后不久就被挂在暗网市场上出售。
印度的重大数据泄露事件有四个共同的失败之处:API和端点安全不足、网络安全基础设施投资不足、数据加密和密码散列实践薄弱以及第三方供应商管理不善。这些系统性的弱点在Aadhaar、ICMR、SBI和Hathway的事件中表现得很明显,代表了基本的疏忽,而不是面对复杂攻击的响应。
相关文章
目录