本页由自动翻译生成。请阅读英文原文 此处.
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
数据泄露对英国组织构成了不断升级的威胁,仅在过去一年中,就有近一半的企业(43%)和近三分之一的慈善机构(30%)经历了至少一次网络事件。网络钓鱼攻击仍然是这些泄露的主要原因,表明基于人的安全措施存在持续的脆弱性。被泄露的数据量依然惊人:2024年,在8,839起公开披露的事件中,超过305亿条记录遭到泄露。大型企业面临的风险尤为严重,74%的英国大型企业和70%的中型企业在2024年报告了泄露或网络攻击。财务影响严重,每次泄露的平均成本为453万美元,但除了金钱损失外,数据泄露还破坏了消费者的信任并损害了组织的声誉,有时甚至是无法弥补的。随着泄露事件变得越来越频繁(21%的组织每月经历一次事件,18%甚至每周一次),英国网络安全行业的快速增长(目前年产值119亿英镑,雇佣超过58,000名专业人员)凸显了建立强大网络防御的日益紧迫性。
在本文中,我们分析了英国历史上十次最重大的数据泄露事件,揭示了它们是如何发生的,它们的影响,以及组织必须汲取哪些教训以防范未来的威胁。
作为世界上最大经济体之一,英国成为网络犯罪分子诱人的目标,因为满足了以下几个特定标准:
英国是众多全球金融机构、知名律师事务所和主要零售商的所在地,所有这些机构都管理着大量敏感的个人、财务和公司数据。金融实体处理详细的客户记录和高价值的交易数据,而律师事务所则管理机密的案件档案和敏感的企业通信。零售商维护着广泛的消费者档案,包括支付和个人详细信息。这些信息的高度敏感性和庞大数量,使得这些行业对寻求实施身份盗窃、金融欺诈或通过在暗网上转售被盗数据获利的网络犯罪分子特别有吸引力。因此,这些组织始终是复杂网络攻击的主要目标。
英国充满活力的科技行业和快速的数字化转型加速了各种规模的企业采用互联系统、云计算和数字平台。虽然这提高了运营效率和创新能力,但也同时扩大了网络犯罪分子可利用的攻击面。对数字连接的日益依赖意味着,即使是单一的脆弱应用程序或不安全的系统,也能为攻击者提供进入整个组织基础设施的切入点。随着英国企业继续拥抱数字解决方案(从电子商务平台和基于云的服务到物联网(IoT)设备),它们暴露于网络威胁的潜在风险也在增加,使它们成为寻求利用这些数字漏洞的恶意行为者特别诱人的目标。
与许多拥有严格监管框架的其他国家不同,英国目前缺乏统一的法律义务来要求所有组织报告每一起安全泄露事件。这种分散的报告环境往往导致网络安全事件被严重低估。由于许多泄露事件未被披露,特别是那些被认为不那么严重或可能损害组织声誉的事件。英国境内网络威胁的真实规模和范围变得难以准确评估。这种少报现象不仅掩盖了网络事件的全部影响,还减缓了制定有效网络安全措施、共享威胁情报和主动应对新威胁的协调努力。因此,网络犯罪分子通常在被立即发现和执法的风险较低的情况下运作。
订阅我们的 Passkeys Substack,获取最新消息。
在下文中,您将找到英国最大的数据泄露事件列表。数据泄露事件按受影响账户数量降序排列。
3.1 Equifax数据泄露事件(2017年)
| 详细信息 | 内容 |
|---|---|
| 日期 | 2017年5月至7月(2017年9月披露) |
| 受影响客户数量 | 约1500万英国个人 |
| 泄露数据 | - 姓名 |
| - 出生日期 | |
| - 地址 | |
| - 电子邮件地址 | |
| - 电话号码 | |
| - 驾驶执照号码 | |
| - 部分信用卡数据 | |
| - 信用参考详细信息 |
在2017年5月至7月期间,Equifax遭遇了一起严重的数据泄露事件,影响了约1500万英国客户,使其成为迄今为止英国报告的最大的数据泄露事件。泄露的发生是由于Apache Struts(一种广泛使用的开源Web应用程序框架)中的一个漏洞。网络犯罪分子利用了这个Equifax未能及时修补的已知漏洞,获得了对敏感个人数据的未授权访问。被泄露的信息包括全名、出生日期、地址、电话号码、电子邮件地址、驾驶执照号码、部分信用卡信息以及关键的信用参考详细信息。Equifax因延迟公开披露事件、事件响应措施不足和安全协议松懈而面临严厉批评,导致声誉受损、监管处罚和几起代价高昂的法律诉讼。
防范方法:
实施定期、严格的漏洞评估并及时应用关键的安全补丁。
保持高级监控和实时威胁检测能力,以快速识别和响应入侵。
建立强大的事件响应协议,包括清晰和立即的公开披露流程。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2017年7月至2018年4月(2018年6月披露) |
| 受影响客户数量 | 约1000万个人 |
| 泄露数据 | - 姓名 |
| - 地址 | |
| - 电子邮件地址 | |
| - 支付卡详细信息(590万条记录) |
在2017年7月至2018年4月期间,英国领先的电子零售商Dixons Carphone遭遇了影响约1000万客户的重大数据泄露。网络攻击者未经授权访问了公司的内部处理系统(据报道是通过感染了恶意软件的销售点终端),暴露了包括姓名、地址、电子邮件地址以及约590万条支付卡记录在内的敏感个人数据。尽管Dixons Carphone最初低估了规模,但进一步的调查揭示了泄露的广泛影响。英国信息专员办公室(ICO)后来对Dixons Carphone罚款50万英镑,突显了该公司在网络安全措施方面的严重缺陷以及在检测和缓解泄露方面的延迟响应。
防范方法:
使用端到端加密和标记化来加强支付处理系统,以保护持卡人数据。
部署高级入侵检测和监控解决方案,以快速识别并响应可疑活动。
确保及时的事件检测和报告程序,以减轻泄露影响和监管处罚。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2020年1月(2020年5月披露) |
| 受影响客户数量 | 约900万个人 |
| 泄露数据 | - 姓名 |
| - 电子邮件地址 | |
| - 差旅预订详细信息 | |
| - 支付卡详细信息(2,208条记录) |
2020年1月,总部位于英国的航空公司EasyJet遭遇了一次重大的网络攻击,泄露了约900万名客户的个人数据。攻击者获得了对EasyJet预订系统的未授权访问(据称是通过利用该航空公司IT基础架构中漏洞的高度复杂、有针对性的攻击),获取了客户姓名、电子邮件地址、差旅预订详细信息,尤其值得注意的是,超过2,200人的支付卡信息被获取。EasyJet因延迟公开披露而受到批评,等待了四个月才通知受影响的客户,从而使他们面临成为针对性网络钓鱼攻击和欺诈目标的更高风险。信息专员办公室(ICO)发起了一项调查,最终指出了EasyJet在网络安全实践方面的弱点,特别是关于泄露检测和响应程序。
防范方法:
加强访问控制和身份验证协议,采用多因素身份验证(例如,通行密钥)以保护客户预订系统。
实施实时监控和入侵检测功能,以迅速识别和缓解未授权访问。
确保快速和透明的泄露通知协议,以降低二次欺诈或网络钓鱼攻击的风险。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2011年7月至2012年7月(2012年披露) |
| 受影响客户数量 | 约860万个人 |
| 泄露数据 | - 姓名 |
| - 出生日期 | |
| - NHS号码 | |
| - 医疗和健康记录 |
在2011年7月至2012年7月期间,英国国家医疗服务体系(NHS)经历了其最严重的数据泄露之一,一台包含约860万个人敏感医疗记录的笔记本电脑从NHS设施中丢失。这台笔记本电脑属于处理医疗数据分析的NHS承包商,里面存储了高度敏感的患者信息,包括姓名、出生日期、NHS号码和详细的医疗病史。尽管笔记本电脑受简单密码保护,但它明显缺乏加密,引发了对潜在未授权访问和滥用敏感患者记录的重大担忧。
此次泄露事件引来了监管机构、隐私倡导者和公众的强烈审查与批评,凸显了NHS在管理和保护患者数据方面存在严重漏洞。调查揭示了NHS在数据治理方法上存在系统性失败,对处理数据的第三方承包商监管不力,以及员工对数据安全策略的认识不足。信息专员办公室(ICO)对NHS处以巨额罚款,该事件也促使全国范围内对医疗保健机构内部数据保护程序进行了审查。此外,泄露事件加剧了公众对个人健康信息安全的焦虑,引发了对迫切需要加强医疗保健数据管理安全措施的辩论。
防范方法:
强制医疗保健领域使用的所有便携式设备和存储介质进行全盘加密,以保护敏感的患者信息。
加强对处理NHS数据的第三方承包商的监督和安全合规审计,确保其遵守严格的数据保护标准。
为NHS员工和承包商提供持续和全面的网络安全培训,强调管理敏感患者记录以及防止数据丢失或盗窃的最佳实践。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2019年4月至2020年2月(2020年3月披露) |
| 受影响客户数量 | 约90万个人 |
| 泄露数据 | - 姓名 |
| - 家庭地址 | |
| - 电子邮件地址 | |
| - 电话号码 | |
| - 合同详细信息 |
在2019年4月至2020年2月期间,Virgin Media由于一个不安全的营销数据库在没有密码保护的情况下被错误地公开在网上,遭遇了一起重大数据泄露事件。约90万名客户的敏感个人信息(包括姓名、家庭地址、电子邮件地址、电话号码和关于服务合同的详细信息)被曝光。尽管该泄露事件在内部被发现,但Virgin Media因让配置错误的数据库在近十个月内保持公开访问状态而受到批评。该事件凸显了Virgin Media在数据治理实践方面的重大缺陷,导致网络钓鱼风险增加以及客户数据的潜在滥用。受影响的客户随后对该公司提起了法律诉讼,强调了财务和声誉两方面的后果。
防范方法:
针对所有数据库,尤其是包含敏感客户信息的数据库,实施严格的安全和访问控制措施。
定期审核基础架构配置并使用自动化工具快速检测和修复错误配置。
为负责管理敏感数据和系统配置的员工提供全面的网络安全培训。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2015年6月(2015年12月披露) |
| 受影响客户数量 | 约65.6万个人 |
| 泄露数据 | - 姓名 |
| - 出生日期 | |
| - 电子邮件地址 | |
| - 电话号码 | |
| - 部分支付卡数据(约100例) |
2015年6月,英国最大且最受欢迎的酒吧连锁店之一JD Wetherspoon遭遇了影响约65.6万名客户的重大网络事件。网络攻击者利用了与公司旧网站和客户Wi-Fi注册服务相关联的过时数据库中的漏洞。此次泄露导致包括姓名、电子邮件地址、出生日期和电话号码在内的敏感个人信息被曝光。更令人担忧的是,约有100名客户的部分支付卡详细信息也被泄露,引发了对潜在金融欺诈的担忧。
JD Wetherspoon因延迟公开披露而面临强烈批评,客户和监管机构直到事件发生近六个月后的2015年12月才被告知。这一延迟显著增加了进一步受到伤害的风险,因为受影响的个人仍不知情,且容易受到网络钓鱼和欺诈企图的攻击。泄露事件突显了该公司网络安全状况的严重弱点,尤其是在旧系统管理和数据处理实践方面。这也引发了整个酒店服务业就发生数据事件后主动采取安全措施和透明沟通的重要性展开的讨论。
防范方法:
定期审查并安全淘汰旧系统,以减少过时数据库的暴露。
通过应用强大的访问控制、加密和监控措施来加强数据库安全。
建立清晰、及时的泄露报告程序,以维持客户信任并符合监管期望。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2018年6月至2018年9月(2018年9月披露) |
| 受影响客户数量 | 约50万个人 |
| 泄露数据 | - 姓名 |
| - 电子邮件地址 | |
| - 支付卡详细信息 | |
| - CVV号码 | |
| - 预订信息 |
在2018年6月至9月期间,英国航空(British Airways)经历了一次影响约50万名客户的重大数据泄露事件,这是由一种名为“Magecart”的复杂网络攻击引起的。攻击者通过向该公司的网站和移动应用程序注入恶意脚本,破坏了英国航空的在线支付系统。结果,网络犯罪分子成功窃取了大量个人和财务数据,包括姓名、电子邮件地址、完整的支付卡详细信息、CVV号码和预订信息。
英国航空因网络安全措施不足和延迟检测到该长达近三个月才被发现的泄露而受到严厉批评。英国信息专员办公室(ICO)最初打算因违反GDPR下的数据保护规定对英国航空处以创纪录的1.83亿英镑罚款。然而,在该航空公司配合调查并展现了改善之后,罚款降至2000万英镑。该事件不仅对英国航空造成了重大的财务和声誉损失,还引发了对航空和差旅领域内在线支付处理脆弱性的更广泛关注。
防范方法:
定期对网站和支付网关进行安全测试,以迅速检测并消除漏洞。
实施强大的Web应用程序防火墙(WAF)和实时监控解决方案,以立即识别并阻止恶意活动。
采用安全编码实践和严格的供应商风险评估,特别是在集成第三方支付解决方案时。
查看实际有多少人在使用 passkeys。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2017年4月(2017年4月披露) |
| 受影响客户数量 | 约24.5万个人 |
| 泄露数据 | - 姓名 |
| - 电子邮件地址 | |
| - 家庭地址 | |
| - 电话号码 | |
| - 银行账户详细信息 | |
| - 部分支付卡信息 |
2017年4月,英国发薪日贷款提供商Wonga遭遇了一次重大网络攻击,导致约24.5万名客户的敏感个人和财务信息泄露。攻击者(极有可能是通过薄弱的内部控制和不充分的身份验证措施)获得了对公司系统的未授权访问,提取了客户的姓名、电子邮件地址、家庭地址、电话号码、银行账户详细信息以及部分支付卡信息。此次泄露对受影响的客户构成了巨大风险,使他们容易受到身份盗窃、网络钓鱼诈骗和金融欺诈的威胁。
在发现泄露事件后,Wonga立即通知了客户和监管机构,但该事件引发了对公司网络安全防御和客户数据管理实践的严重担忧。调查揭示了Wonga在安全基础设施方面的不足,特别是在访问控制、威胁检测以及敏感财务数据的加密标准方面。这次泄露极大地损害了Wonga的声誉,破坏了客户的信任,最终成为导致该公司在2018年陷入财务困境并随之倒闭的因素之一。
防范方法:
对财务和个人数据实施强大的加密和安全存储实践,以防止未授权访问。
加强实时监控和入侵检测功能,以快速识别泄露并减轻其影响。
定期进行网络安全审计和员工培训,以保持遵守最佳实践并提高事件响应的准备度。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2016年11月(2016年11月披露) |
| 受影响客户数量 | 约21万个人 |
| 泄露数据 | - 姓名 |
| - 电话号码 | |
| - 地址 | |
| - 出生日期 | |
| - 账户详细信息 |
2016年11月,英国电信提供商Three Mobile遭遇了一次重大网络攻击,约21万名客户的个人数据被泄露。在网络犯罪分子使用员工登录凭证未授权访问了该公司的客户账户升级数据库后发生了此次泄露。攻击者的主要目的是欺诈性地订购和拦截昂贵的移动设备,利用客户的个人信息(包括姓名、电话号码、地址、出生日期和账户详细信息)来促成这一阴谋。
Three Mobile在发现泄露后迅速采取行动,立即警告受影响的客户并全力配合监管机构的工作。然而,该事件引发了对公司内部安全实践的担忧,特别是与员工凭证管理、访问控制和客户数据处理程序相关的问题。它凸显了内部威胁和针对员工凭证的网络钓鱼攻击所带来的风险,强调了开展强有力的内部网络安全培训和实施稳健身份验证机制的必要性。泄露事件不仅造成了声誉损失,还给电信行业敲响了警钟,提醒其主动保护客户数据免受定向网络威胁的重要性。
防范方法:
为员工访问敏感客户数据库实施多因素身份验证(例如,通行密钥)。
加强内部网络安全培训,帮助员工识别网络钓鱼企图和内部威胁。
建立持续监控和异常检测系统,以快速识别未授权的数据库访问或可疑活动。
| 详细信息 | 内容 |
|---|---|
| 日期 | 2015年10月(2015年10月披露) |
| 受影响客户数量 | 约15.7万个人 |
| 泄露数据 | - 姓名 |
| - 电子邮件地址 | |
| - 家庭地址 | |
| - 电话号码 | |
| - 出生日期 | |
| - 银行账号 | |
| - 分行代码 |
2015年10月,英国宽带提供商TalkTalk遭遇了该国近期历史上最为引人注目的数据泄露事件之一,导致约15.7万名客户的敏感个人和财务详细信息被泄露。网络攻击是通过SQL注入漏洞执行的,允许攻击者未授权访问TalkTalk的客户数据库。受损数据包括姓名、家庭地址、电子邮件地址、电话号码、出生日期、银行账号和分行代码,使受影响的客户面临严重的身份盗窃和金融欺诈风险。
TalkTalk因其薄弱的网络安全实践(特别是由于数据库保护不力和安全措施过时)而面临强烈批评。此外,该公司还因为最初对泄露规模和细节感到困惑而受到审查,加剧了客户的焦虑和挫败感。该泄露事件严重损害了TalkTalk的声誉和消费者信任,英国信息专员办公室(ICO)处以创纪录的40万英镑罚款,理由是该公司未能实施基本的数据安全保护。这一事件成为英国企业在网络安全方面的重要教训,凸显了强有力和主动的数据保护措施的重要性。
防范方法:
定期执行安全测试,包括渗透测试和漏洞评估,特别是针对数据库和Web应用程序。
采用强大的数据库安全措施,例如输入验证和查询参数化,以防范SQL注入攻击。
增强实时监控和响应能力,以迅速检测并减轻未授权的数据库访问。
在实时 demo 中试用 passkeys。
在研究了截至2025年发生在英国的重大数据泄露事件之后,我们注意到在这些泄露事件中反复出现几个观察结果:
在多起事件中观察到的一个共同趋势是在检测和公开披露泄露方面存在严重延迟。例如,JD Wetherspoon泄露事件发生在2015年6月,但直到2015年12月才公开披露,使客户几个月来对他们的数据受损一无所知。同样,Equifax因2017年7月最初泄露到9月披露之间的时间过长而面临严厉批评,这让攻击者有充足的时间利用敏感数据。Virgin Media的泄露长达近十个月才被发现,极大地放大了客户的脆弱性。这些未公开暴露的长时间段可能会导致广泛的伤害,因为攻击者在受影响客户未采取必要保护措施的情况下,继续利用被盗信息。
英国的许多泄露事件凸显了由于旧系统管理不善、软件过时或数据库配置错误而导致的漏洞。Equifax的泄露涉及利用未修补的Apache Struts漏洞,由于不充分的补丁管理实践,这个已知问题一直未被解决。Virgin Media让一个营销数据库在近一年的时间里在没有任何密码或安全保护的情况下在网上公开访问,这表明了安全配置过程中的巨大漏洞。同样,TalkTalk因一个简单的SQL注入漏洞受损,只要有适当的编码实践和安全措施,这种漏洞是很容易预防的。这些案例表明,基本的网络安全卫生(如及时更新、安全配置、漏洞评估和严格的补丁管理)经常被忽视,从而使系统不必要地暴露。
英国泄露事件中一致的主题是攻击者主要针对财务数据,这表明网络犯罪分子对财务信息的高度金钱价值。英国航空和EasyJet的泄露事件均涉及窃取包含CVV号码的支付卡详细信息,使客户立即面临金融欺诈风险。同样,Dixons Carphone泄露事件导致近590万条支付卡记录受损。Wonga的事件暴露了银行账户详细信息和部分支付卡信息,再次展示了攻击者明确的目标:获取敏感数据以牟取暴利、进行身份盗窃或在地下市场转售。这一趋势表明,围绕所有财务数据实施诸如加密、标记化和安全交易系统等严格保护措施至关重要。
数起泄露事件暴露出内部安全控制不足以及员工网络安全培训不力。例如,Three Mobile的泄露发生在攻击者使用了被盗用的员工凭证之后,说明了内部凭证管理的脆弱性,并突显了内部威胁和凭证网络钓鱼攻击的风险。由于未加密笔记本电脑丢失而导致的NHS泄露进一步表明,在数据处理、设备加密以及员工安全意识方面的内部政策薄弱。这些事件表明,组织通常低估了内部安全措施,例如强大的身份验证方法(如多因素身份验证)、定期的员工安全意识培训、管理敏感信息的清晰政策,以及主动检测和缓解威胁的严格内部审计流程。
与我们对美国最大数据泄露事件的分析类似,英国历史上的重大数据泄露事件凸显了一个明显的模式:这些网络安全事件中的大多数原本是可以避免的。许多泄露并非源于高度复杂或高级的网络攻击,而是由于基本失误造成的,如系统过时、数据库安全防护不当、检测延迟、员工网络安全培训不足,以及内部安全控制不到位。这些可预防的错误使得攻击者得以利用基本漏洞,广泛获取敏感数据,使数以百万计的个人面临身份盗窃、金融欺诈和针对性钓鱼攻击的风险。
对于各种规模和行业的英国组织来说,结论很明确:决不能忽视基本的网络安全实践和主动防护措施。保护敏感数据需要严格的系统维护、强大的加密标准、及时的漏洞修补、安全处理财务信息,以及全面的内部安全协议。随着企业继续拥抱数字化转型并处理数量日益庞大的敏感客户数据,他们实施和维护强大网络安全标准的责任变得比以往任何时候都更加至关重要。
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
2011年的NHS泄露事件发生在一台包含约860万人记录的未加密笔记本电脑从NHS设施丢失时。该设备属于NHS承包商,里面存储了姓名、出生日期、NHS号码和详细的医疗病史,仅由简单密码保护,没有磁盘加密。
在Magecart攻击导致约50万名客户的支付卡详细信息(包括CVV号码)泄露后,ICO最初打算因违反GDPR对英国航空罚款1.83亿英镑。在英国航空配合调查并展示了安全改进后,罚款降至2000万英镑。
英国重大泄露事件中最常见的原因是未修补的软件、配置错误的数据库和被盗用的员工凭证。Equifax是通过未修补的Apache Struts漏洞被入侵的,TalkTalk是通过利用已知漏洞的SQL注入被入侵的,而Three Mobile则是通过被盗的员工登录凭证来访问客户升级数据库而被入侵的。
在2015年的一次SQL注入攻击暴露了约15.7万名客户的个人和财务数据(包括银行账号和分行代码)后,ICO对TalkTalk罚款40万英镑。当时创纪录的罚款理由是TalkTalk未能针对众所周知的攻击方法实施基本的保护措施,例如输入验证和查询参数化。
相关文章
目录