本页由自动翻译生成。请阅读英文原文 此处.
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
南非的组织正面临着迅速蔓延的数据泄露流行病。仅在 2024 年第一季度,就有超过 3450 万个本地账户被入侵,使南非成为非洲受网络事件影响第二严重的国家。在过去两年中,数据泄露报告的数量增加了两倍,2023 年报告了超过 1700 起事件,而 2022 年约为 500 起。
该国的信息监管局现在每月收到超过 150 起泄露通知,与一年前每月仅 56 起相比急剧上升。这些事件的背后隐藏着一个令人不安的模式:95% 的泄露是由人为错误引起的,通常是通过网络钓鱼、社交工程、弱密码或重复使用的密码等本可避免的错误造成的。
在财务方面,损失非常惨重。在 2024 年,单起泄露的平均成本达到了 5300 万兰特,最严重的事件成本高达 3.6 亿兰特。在全国范围内,CSIR 估计数据泄露的年度成本为 22 亿兰特。
尽管这些风险不断升级,许多组织仍准备不足。只有 29% 的组织计划在 2025 年大幅增加其网络安全预算,这在保护方面留下了巨大的漏洞。
在本文中,我们将深入研究南非 10 起最大、最具破坏性的数据泄露事件,探讨它们发生的原因,以及哪些模式有助于防止下一波事件的发生。
南非作为非洲大陆数字和经济领导者的作用日益增强,这也使其成为网络攻击的优先目标。几个国家特征导致了数据泄露数量的上升及其后果的严重性。以下是推动这一趋势的四个关键因素:
南非的先进数字基础设施使其成为出于财务动机的网络犯罪分子和国家级攻击者的首要目标。从金融服务和电信到电子商务和政府,南非的许多行业都严重依赖数字平台,这扩大了寻求破坏、间谍活动或经济利益的威胁行为者的攻击面。
公共和私营部门的组织都收集和处理大量的个人数据,往往超出了严格必要的范围。这种过度收集,加上广泛的第三方数据共享和复杂的选择退出(opt-out)机制,增加了暴露的风险。用户的单个操作可能会导致其数据在多个系统之间共享,从而产生多个潜在的妥协点。
人为错误仍然是南非数据泄露中的主要因素,高达 95% 的事件与可避免的错误有关。这些包括意外的数据泄露、弱密码以及成功的网络钓鱼尝试。许多公司仍然缺乏足够的网络安全培训、事件响应协议以及员工和高管的基本意识,使他们容易受到哪怕是低成本攻击的伤害。
虽然南非实施了像 POPIA(个人信息保护法)和网络犯罪法(Cybercrimes Act)等关键的数据保护法律,但执法仍然不一致。资源有限、职责分散以及机构响应缓慢在问责制方面造成了差距。
订阅我们的 Passkeys Substack,获取最新消息。
在本章中,我们将仔细研究迄今为止南非最重大的数据泄露事件。这些事件中的每一件都暴露了大量的敏感数据,造成了持久的声誉或财务损害,并揭示了其他组织可以从中吸取教训的关键安全弱点。这些泄露事件按影响降序排列,包含关键事实、事件发生经过的摘要,以及有关如何防止每起事件发生的可操作见解。
| 详情 | 信息 |
|---|---|
| 日期 | 2017 年 10 月(2017 年 10 月披露) |
| 受影响人数 | 超过 6000 万 |
| 泄露数据 | - 全名 |
| - 南非身份证号码 | |
| - 财产所有权和抵押贷款数据 | |
| - 收入和就业详情 | |
| - 实际地址 | |
| 攻击方法 | 面向公众的 Web 服务器配置错误 |
| 行业 | 房地产 / 物业服务 |
在 2017 年 10 月,一名网络安全研究人员在属于南非一家房地产数据公司(后来与 Master Deeds 的母公司 Jigsaw Holdings 相关联)的一台未受保护的 Web 服务器上发现了大量的个人记录。该泄露事件被广泛认为是南非历史上最大的一起,暴露了超过 6000 万条个人记录(包括已故人士、未成年人和知名公众人物的数据)。
暴露的数据库包含了详细的信息,如身份证号码、工作经历、收入估算、房屋所有权详情和财产估值。令人震惊的是,该服务器没有密码保护,且任何拥有直接 URL 的人都可以访问。数据以纯文本格式存储,并被搜索引擎索引,这意味着在被发现之前,它可能已经公开访问了数月。
尽管在报告后该泄露内容很快被下线,但损害已经造成。安全专家提出担忧,认为该数据集可能会在未来数年被用于身份盗窃、金融欺诈和定向网络钓鱼诈骗。该事件引发了公众的愤怒,并给政府当局施加了压力,要求加速实施南非当时尚未执行的数据保护法 POPIA。
预防方法:
对所有面向外部的服务器实施严格的访问控制和密码保护。
定期审核基础设施,防范配置错误和公众暴露风险。
对静态的敏感数据进行加密,以在发生泄露时减少影响。
| 详情 | 信息 |
|---|---|
| 日期 | 2020 年 8 月(2020 年 8 月披露) |
| 受影响人数 | 约 2400 万南非人;793,749 家企业 |
| 泄露数据 | - 姓名 |
| - 身份证号码 | |
| - 电话号码和电子邮件地址 | |
| - 商业注册详情 | |
| 攻击方法 | 社交工程 / 身份冒充 |
| 行业 | 征信局 / 金融服务 |
在 2020 年 8 月,全球征信局 Experian 披露了一起重大数据泄露事件,暴露了大约 2400 万南非个人和近 80 万家本地企业的个人和商业信息。攻击者伪装成合法客户,并成功骗取 Experian 移交大量消费者和商业数据。
泄露的信息包括姓名、身份证号码和联系方式,尽管 Experian 声称没有泄露财务或信用相关的数据。尽管如此,暴露的数据对欺诈者来说仍具有很高的价值,因为它可以用于网络钓鱼、身份盗窃和企业冒充计划。
攻击者后来被确认,据报道数据在被广泛分发之前已被找回保护,但该事件仍然引发了有关敏感数据多么容易通过非技术手段被提取的担忧。该泄露促使人们对金融领域的客户验证流程进行更严格的审查,并呼吁对批量消费者数据集的访问进行更严格的控制。
预防方法:
在向客户发布敏感数据之前,实施严格的身份验证程序。
为员工提供定期培训,以识别和应对社交工程尝试。
限制在单次交易中可共享或导出的数据量。
| 详情 | 信息 |
|---|---|
| 日期 | 2024 年 2 月(2024 年 3 月披露) |
| 受影响人数 | 770 万客户 |
| 泄露数据 | - 全名 |
| - 南非身份证号码 | |
| - 银行和财务详情 | |
| - 联系信息 | |
| - SIM 卡和网络元数据 | |
| 数据量 | 约 2 TB |
| 攻击方法 | 未经授权的外部访问 / 网络入侵 |
| 行业 | 电信 |
在 2024 年初,南非移动网络运营商 Cell C 遭受了数据泄露,黑客窃取了大约 2 TB 的敏感数据,这些数据与其 770 万用户的客户群有关。被盗数据包含了危险的个人、联系方式和财务信息的混合体,例如身份证号码、银行详细信息和 SIM 卡元数据。
在未经授权访问内部系统后,攻击者在网上泄露了部分数据,迅速引起了公众和监管机构的注意。几周后,完整的泄露被披露,调查显示,攻击可能利用了 Cell C 内部网络安全漏洞和敏感数据分段不足的问题。
鉴于泄露信息的数量和敏感性,该泄露事件造成了身份盗窃、SIM 卡交换和银行欺诈的严重风险。Cell C 因延迟公开披露而面临反弹,引发了对电信行业泄露通知法和网络安全问责制的新一轮争论。
预防方法:
对内部系统进行分段,并限制对敏感财务和身份数据的访问。
在核心基础设施中部署入侵检测和数据泄露监控工具。
对所有高风险的静态和传输中的客户数据进行加密,以最大程度地减少泄露情况下的暴露。
| 详情 | 信息 |
|---|---|
| 日期 | 2022 年 5 月(2022 年 5 月披露) |
| 受影响人数 | 360 万客户 |
| 泄露数据 | - 全名 |
| - 电子邮件地址 | |
| - 电话号码 | |
| 攻击方法 | 通过第三方服务提供商进行未经授权的访问 |
| 行业 | 零售 / 医疗保健 / 药房 |
在 2022 年 5 月,南非第二大药房连锁店 Dis-Chem 披露了一起影响 360 万客户的数据泄露事件。该泄露事件是通过负责代表 Dis-Chem 处理客户通信的第三方服务提供商发生的。
未经授权的一方获得了对包含客户姓名、电子邮件地址和电话号码的数据库的访问权限。虽然据报道不涉及医疗记录或财务数据,但受损信息的性质仍然使客户容易受到网络钓鱼、诈骗和身份盗窃的攻击。
该事件突显了在缺乏强有力监督的情况下依赖外部供应商的风险,以及保护所有客户数据的重要性。Dis-Chem 将该事件报告给信息监管局,并启动了内部和外部调查,以评估泄露的全面影响。
预防方法:
定期对有权访问客户数据的第三方供应商进行安全评估。
强制执行合同数据保护要求和供应商合规性监控。
即使对于看似低风险的数据字段,也要应用加密和访问控制。
| 详情 | 信息 |
|---|---|
| 日期 | 2018 年 9 月(2018 年 10 月披露) |
| 受影响人数 | 约 93.4 万名司机 |
| 泄露数据 | - 全名 |
| - 电子邮件地址 | |
| - 电话号码 | |
| - 加密密码 | |
| 攻击方法 | 不安全的备份服务器(配置错误) |
| 行业 | 交通 / 政府服务 |
在 2018 年底,研究人员发现 ViewFines,一个供南非司机在线追踪交通罚款的平台,留下了一个可公开访问的未加密备份服务器,暴露了近一百万条用户记录。该服务器包含敏感信息,如姓名、联系方式和散列密码。
暴露的数据库没有身份验证或加密,任何知道服务器 IP 地址的人都可以下载这些信息。虽然密码已被加密,但安全专家警告说,它们仍然可以使用常见技术被破解,特别是在使用了弱密码选择的情况下。
该泄露事件引发了人们对处理公民数据的公共部门相关服务安全性的担忧,特别是考虑到对政府相关任务日益依赖数字门户。该公司后来保护了服务器,并承诺改进其数据保护实践。
预防方法:
使用强大的身份验证保护备份服务器,并限制公共互联网访问。
定期审核和监控云和本地基础设施的暴露风险。
强制实施强大的密码散列标准(例如 bcrypt),并鼓励用户使用安全的凭据。
查看实际有多少人在使用 passkeys。
| 详情 | 信息 |
|---|---|
| 日期 | 2021 年 9 月(2021 年 9 月披露) |
| 受影响记录 | 1200+ 份机密文件(估计) |
| 泄露数据 | - 个人身份详细信息 |
| - 财务和银行信息 | |
| - 法律和案件相关记录 | |
| 攻击方法 | 勒索软件攻击 |
| 行业 | 政府 / 法律服务 |
在 2021 年 9 月,南非的司法和宪法发展部遭受了勒索软件攻击,严重扰乱了关键的政府运作。该攻击加密了内部系统,导致电子邮件、法庭归档系统和支付处理等服务瘫痪数周。
虽然数据暴露的全部范围从未得到官方确认,但调查人员指出,可能已有超过 1200 份机密文件被访问,其中许多包含敏感的个人和财务数据,以及与正在进行的法律程序相关的信息。
该事件暴露了关键政府基础设施的漏洞,包括端点保护不足和缺乏离线系统冗余。法庭程序和社会补助金支付因此被推迟,引发了全国对南非数字公共服务复原力的担忧。
预防方法:
为关键基础设施实施安全、离线的备份和灾难恢复系统。
在所有设备上部署企业级端点保护和反勒索软件。
在高风险的公共部门环境中进行定期的渗透测试和系统强化。
| 详情 | 信息 |
|---|---|
| 日期 | 2017 年 1 月(2017 年 3 月披露) |
| 受影响人数 | 多达 700 万客户 |
| 泄露数据 | - 全名 |
| - 电子邮件地址 | |
| - 明文密码 | |
| - 用户名和登录凭据 | |
| 攻击方法 | 不安全的 Web 应用程序 / 暴露的 API |
| 行业 | 娱乐 / 电影 / 零售 |
在 2017 年初,Ster-Kinekor 在线平台的一个严重漏洞暴露了多达 700 万客户的个人数据,包括明文密码。该缺陷是在一个不安全的 API 端点中发现的,该端点允许对来自连锁影院预订系统的用户记录进行未经身份验证的访问。
安全研究人员报告说,数据库不仅包含电子邮件地址和用户名,还包含以未加密的纯文本格式存储的密码。虽然 Ster-Kinekor 迅速采取行动关闭了易受攻击的系统,但该事件突显了基本的安全实践是如何被忽视的,特别是在密码处理和 API 保护方面。
这一泄露事件成为南非最早在消费者应用(特别是零售和娱乐行业)强制实行更佳数据处理的警钟之一。
预防方法:
使用强大的哈希算法(如 bcrypt 或 Argon2)存储所有密码。
定期测试 API 和 Web 应用程序中的身份验证和授权缺陷。
对所有面向用户的端点实施严格的输入验证、速率限制和访问控制。
| 详情 | 信息 |
|---|---|
| 日期 | 2020 年 1 月(2020 年 2 月披露) |
| 泄露数据量 | 未知(潜在暴露) |
| 泄露数据 | - 员工记录 |
| - 客户账户详情 | |
| - 内部文件和运营数据 | |
| 攻击方法 | 恶意软件感染 / 疑似内部泄露 |
| 行业 | 能源 / 公用事业 |
在 2020 年初,南非国家电力供应商 Eskom 证实其 IT 系统受到了恶意软件感染,这扰乱了运营,并引发了对重大数据泄露的担忧。虽然 Eskom 最初报告该事件已得到控制,但网络安全研究人员后来在网上发现了涉嫌与 Eskom 相关的公开可访问文件夹,其中包含敏感的内部文件、员工记录和客户信息。
该泄露事件引起了公众的注意,因为 Eskom 作为关键基础设施运营商发挥着重要作用,人们担心国家能源供应的稳定性以及泄露数据的潜在滥用。该公司并未证实暴露的全部范围,但恶意软件与糟糕的内部数据处理实践相结合,表明在端点保护和访问治理方面存在弱点。
该事件强调了针对公用事业的网络攻击风险正在增长,特别是在实施了遗留系统和网络安全计划资金不足的情况下。
预防方法:
在所有企业系统中实施强大的端点检测和响应 (EDR) 工具。
通过基于角色的访问控制和定期的权限审计来限制内部数据暴露。
保护和监控文件共享服务,以防止未经授权的外部数据发布。
| 详情 | 信息 |
|---|---|
| 日期 | 2016 年 10 月(2016 年 11 月披露) |
| 受影响人数 | 约 10 万个市政账户持有人 |
| 泄露数据 | - 南非身份证号码 |
| - 实际地址 | |
| - 全名 | |
| - 电话号码和电子邮件地址 | |
| 攻击方法 | 网站漏洞 / 不安全的直接对象引用 |
| 行业 | 政府 / 市政服务 |
在 2016 年底,eThekwini 市政府在线计费系统中的一个安全漏洞暴露了近 10 万个账户持有人的个人详细信息。该漏洞由一名当地研究人员发现,允许任何人操纵 URL 并在没有身份验证的情况下访问其他用户的市政计费数据。
泄露的信息包括姓名、身份证号码、实际地址和联系方式,引发了对隐私的担忧,尤其是因为该平台在问题得到解决前可公开访问达数月之久。该泄露事件被认为特别严重,因为它影响了政府颁发的记录,并表明面向公民的系统缺乏基本的安全卫生。
市政府将受影响的系统下线,随后实施了修复,但该案例突显了政府数字平台中薄弱的访问控制和不足的漏洞测试的风险。
预防方法:
对所有面向公众的应用程序进行定期的漏洞扫描和渗透测试。
实施安全编码实践,并在敏感端点上强制执行身份验证。
使用输入验证和访问控制机制来防止直接对象引用攻击。
| 详情 | 信息 |
|---|---|
| 日期 | 2025 年 4 月(2025 年 4 月披露) |
| 受影响人数 | 未披露(包括高净值人士) |
| 泄露数据 | - 全名 |
| - 联系详情 | |
| - 财产所有权和估值数据 | |
| - 商业关联和客户记录 | |
| 攻击方法 | 未经授权访问客户数据库 |
| 行业 | 房地产 / 高端物业服务 |
在 2025 年 4 月,南非领先的高端房地产公司之一 Pam Golding Properties 遭受了涉及对其客户数据库进行未经授权访问的数据泄露事件。虽然受影响个人的确切人数未被公开,但由于客户的敏感性质(包括著名的商业领袖、政治人物和国际投资者),此次泄露事件引起了全国的关注。
受损数据包括联系方式、个人标识符、财产交易历史,以及可能与客户房地产投资组合相关的机密商业信息。该泄露引发了对定向欺诈、房地产诈骗和声誉风险的严重担忧,特别是在一个处理高价值交易和私人财富数据的领域。
Pam Golding 证实了此次泄露,并声明已启动调查、通知了监管机构,并开始通知受影响的客户。然而,该事件突显了当缺乏适当的访问控制和数据库保护时,房地产平台(特别是那些与富裕客户打交道的平台)如何可能成为有利可图的网络犯罪目标。
预防方法:
对所有客户数据(尤其是财产和财务记录)在静态和传输中进行加密。
对所有访问敏感数据库的员工强制执行多重身份验证 (MFA)。
进行定期的访问审计和异常检测,以及早识别未经授权的数据访问。
在实时 demo 中试用 passkeys。
对南非最大数据泄露事件的回顾揭示了这些事件发生的方式和原因的清晰模式。虽然每个案例都有其自身的技术细节,但许多案例有着相似的根本原因,指出了跨行业的更广泛结构性问题。以下是组织应特别注意的三个反复出现的主题:
许多数据泄露事件的一个共同点是基础 IT 系统中缺乏基本的安全卫生。配置错误的服务器、暴露的 API 和过时的身份验证机制常常为攻击者敞开大门。在许多情况下,敏感数据是在未加密的情况下存储的,或者受到默认凭据的保护,一旦被发现就容易被利用。这些弱点表明,许多组织仍然将安全性视为附件,而不是核心的设计原则。
南非的组织通常收集和保留比必要多得多的个人信息(频繁地将姓名、身份证号码、联系方式和财务记录存储在中央系统中)。这种过度收集,再加上糟糕的数据最小化策略,显着增加了攻击面。即使只有部分记录被破坏,暴露的数据往往足以实现欺诈或冒充。如果没有对收集哪些数据以及保留多长时间施加更严格的限制,暴露风险将居高不下。
许多事件表明,南非的网络安全在很大程度上仍是反应性的。组织往往缺乏正式的事件响应计划、实时监控和定期安全测试。泄露通常是由外部各方(如安全研究人员或记者)而非内部系统发现的。这种被动的姿态延缓了控制并增加了损害。建立成熟的安全文化不仅需要技术控制,还需要跨部门的高管意识、持续风险评估和定期培训。
在 15 分钟内获取免费的 passkey 评估。
南非的数据泄露事件不仅在数量上有所增加,在严重程度、复杂性和财务影响上也有所增加。从房地产、电信到政府和零售领域,没有哪个行业能够幸免。本文回顾的泄露事件表明,如果具备更好的数字卫生、更严格的数据实践和更主动的安全思维,其中许多事件本来是可以避免的。
随着网络威胁不断演变,南非的组织必须认识到仅靠合规性是不够的。真正的弹性来自于将安全视为一个持续的过程,一个从根本上嵌入到系统、人员和策略中的过程。
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
Cell C 在 2024 年的数据泄露事件泄露了 770 万客户约 2 TB 的数据,包括身份证号码、银行详细信息和 SIM 卡元数据。财务数据和电信数据的结合造成了 SIM 卡交换和银行欺诈的直接风险,此外 Cell C 还因推迟公开发布而面临额外反弹。
攻击者冒充合法客户,说服 Experian 发布涵盖约 2400 万南非人和 793,749 家企业的大量消费者数据。没有任何系统在技术上遭到破坏;该泄露利用了在数据发布环节中薄弱的客户身份验证流程。
三种模式主导着南非的重大数据泄露事件:配置错误的服务器和暴露的 API 使数据可被公开访问,个人数据的过度收集导致大量中心化目标,以及由外部研究人员而不是内部监控发现数据泄露的被动式安全文化。只有 29% 的组织计划在 2025 年大幅增加网络安全预算。
勒索软件攻击加密了内部系统,导致法庭归档、电子邮件和付款处理等服务瘫痪了数周,有超过 1200 份机密文件可能被访问。这种破坏暴露出关键的政府服务缺乏离线备份系统以及足够的应对勒索软件的端点保护。
相关文章
目录