Jump to content

Утечка данных 23andMe

Утечка данных 23andMe представляла собой утечку данных в занимающейся персональной геномикой компании 23andMe, , о которой сообщалось в октябре 2023 года. В ходе кибератаки была собрана информация о профилях и этнической принадлежности миллионов пользователей. Сообщалось, что пострадавшими клиентами были в основном евреи-ашкенази, но в их число также входили сотни тысяч пользователей этнических китайцев. [1] Хакер(ы) украл информацию, которой клиенты решили поделиться со своими совпадениями ДНК, которая могла включать имя, фотографию профиля, год рождения, местоположение, семейные фамилии , места рождения бабушек и дедушек, оценки этнической принадлежности, гаплогруппу митохондриальной ДНК , гаплогруппу ДНК Y-хромосомы , ссылка на внешнее генеалогическое древо и любой текстовый контент, который клиент по желанию включил в свой раздел «О компании». 6 октября 2023 года компания подтвердила, что хакер(ы) незаконно получил доступ к данным примерно 6,9 миллиона пользователей.

В октябре 2023 года Wired сообщил, что образцы данных из учетных записей 23andMe были опубликованы на BreachForums , хакерской преступности форуме . [1]

23andMe подтвердила TechCrunch , что из-за функции подписки, которая позволяет родственникам, связанным с ДНК, связываться друг с другом, истинное количество людей, подвергшихся воздействию, составило 6,9 миллиона, что составляет почти половину из 14 миллионов зарегистрированных клиентов 23andMe. [2] [3]

Одна партия данных рекламировалась на хакерском форуме как список евреев-ашкенази , а другая — как список людей китайского происхождения, что вызвало опасения по поводу целенаправленных атак. [4] [5]

В октябре 2023 года хакер, известный как Голем, заявил, что похитил информацию профилей миллионов пользователей 23andMe. [6] [7] Атака, по признанию компании, стала результатом хакерских методов, включая « подброс учетных данных » для получения несанкционированного доступа к информации профилей миллионов пользователей. [2] Скомпрометированные данные включали личную информацию в профилях пользователей, что вызывает опасения по поводу конфиденциальности .

В октябре 2023 года некоторые затронутые пользователи подали коллективный иск в Калифорнии, обвиняя его в «халатности, нарушении подразумеваемого контракта, вторжении в частную жизнь и несправедливом обогащении». [8] В том же месяце представитель 23andMe сообщил TechCrunch, что компания «проверяет данные, чтобы определить, являются ли они законными». [9] 23andMe «временно отключила некоторые функции инструмента DNA Relatives». [10] не позволяя клиентам видеть браузер хромосом или общие совпадения ДНК. 23andMe отключил для пользователей возможность загружать необработанные данные. В декабре 2023 года 23andMe обновила условия обслуживания, чтобы предотвратить коллективные иски. [11]

Компания заказала тщательное расследование, в ходе которого подтвердила, что данные были украдены в результате атаки с подстановкой учетных данных. Расследование также показало, что нет никаких доказательств инцидента кибербезопасности в ИТ-системах компании. Те, у кого были украдены данные, включили функцию «родственники ДНК», которая позволяла злоумышленникам удалять их данные из их профилей. [9] [12]

Нарушение вызвало юридическую проверку, и генеральный прокурор Коннектикута потребовал от 23andMe ответов. Он утверждал, что нарушение привело к целенаправленной краже и продаже как минимум одного миллиона профилей данных на черном рынке . [13]

В тот же период 23andMe, начали требовать двухфакторную аутентификацию а также Ancestry.com и MyHeritage из соображений безопасности после взлома. [14]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Ньюман, Лили Хэй. «Пользовательские данные 23andMe украдены в ходе целенаправленной атаки на евреев-ашкенази» . Проводной . ISSN   1059-1028 . Проверено 15 декабря 2023 г.
  2. ^ Jump up to: а б Хелмор, Эдвард (05 декабря 2023 г.). «Фирма по генетическому тестированию 23andMe признает, что хакеры получили доступ к данным ДНК 7 миллионов пользователей» . Хранитель . ISSN   0261-3077 . Проверено 15 декабря 2023 г.
  3. ^ «23andMe: Профили 6,9 миллиона человек взломаны» . 05.12.2023 . Проверено 15 декабря 2023 г.
  4. ^ Клосовски, Торин (20 октября 2023 г.). «Что делать, если вы обеспокоены взломом 23andMe» . Фонд электронных границ . Проверено 15 декабря 2023 г.
  5. ^ «Данные пользователя 23andMe, касающиеся евреев-ашкенази, просочились в сеть» . Новости Эн-Би-Си . 07.10.2023 . Проверено 15 декабря 2023 г.
  6. ^ ДеЖерен, Мак (15 февраля 2024 г.). «Хакеры получили данные почти 7 миллионов человек от 23andMe. Фирма обвинила пользователей в «очень глупом» поступке» . Хранитель . Проверено 17 февраля 2024 г. Хуже того, позже он узнал о хакере под псевдонимом «Голем», который предложил продать имена, адреса и генетическое наследие, предположительно принадлежащие 1 миллиону клиентов 23andMe.
  7. ^ «Блог Макафи» .
  8. ^ ГРАЖДАНСКОЕ ДЕЛО №: 3:23-cv-05147-EMC.
  9. ^ Jump up to: а б Пауэлл, Оливия (20 октября 2023 г.). «Хакерские профили 23andMe 4,1 миллиона пользователей» . Центр кибербезопасности . Проверено 15 декабря 2023 г.
  10. ^ как описано для клиентов на странице ДНК-родственников.
  11. ^ После взлома 23andMe дает пользователям 30 дней на отказ от коллективного иска.
  12. ^ www.ETCISO.in. «Пользовательские данные биотехнологической фирмы 23andMe украдены в результате атаки с подбросом учетных данных – ET CISO» . ETCISO.in . Проверено 15 декабря 2023 г.
  13. ^ Катерский, Аарон. «Генеральный прокурор Коннектикута требует от 23andMe ответов по поводу утечки данных» . Новости АВС . Проверено 15 декабря 2023 г.
  14. ^ Кража данных 23andMe побуждает компании, занимающиеся тестированием ДНК, по умолчанию включать 2FA.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a83e113e1498f2f9d9063d3ece83b8e3__1721442360
URL1:https://arc.ask3.ru/arc/aa/a8/e3/a83e113e1498f2f9d9063d3ece83b8e3.html
Заголовок, (Title) документа по адресу, URL1:
23andMe data leak - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)