美国360万创作者隐私数据因数据库未加密保护遭泄露

网络安全研究团队vpnMentor最新报告披露,一款应用开发平台的未加密数据库暴露了超过360万应用创作者、网红和企业家的个人信息。网络安全专家Jeremiah Fowler发现这个未设防的数据库包含高达12.2TB的敏感数据。

海量敏感数据裸奔

该数据库既未加密也未设置密码保护,存储着3,637,107条记录,包含用户和应用创作者的姓名、电子邮箱、实际住址以及支付明细等敏感信息。根据Fowler的分析报告,内部文件及数据库名称显示这些数据属于德克萨斯/特拉华州公司Passion.io。

Passion.io提供无代码平台,使创作者、教练和名人等无需技术背景即可构建自己的移动应用。这些应用允许用户提供互动课程,并通过订阅或一次性购买获利。

数据滥用风险严峻

泄露的个人身份信息(PII)包括姓名地址甚至图像,存在重大安全隐患。Fowler警告称,犯罪分子可能利用这些数据进行"钓鱼或社会工程攻击"——这些正是网络犯罪的常见起点。泄露的电子邮箱和购买记录可能被用于冒充可信机构,诱骗受害者透露更多个人或财务细节。

更令人担忧的是,部分用户资料图片涉及儿童,这些图像可能被滥用于身份冒充、创建虚假账户或其他网络诈骗。研究人员指出,即使看似无害的图像也可能"被武器化或用于不道德用途"。

除个人数据外,数据库还包含应用创作者出售的付费视频文件、PDF文档以及内部财务记录,这些数据不仅可能影响创作者收入,还会让竞争对手窥见公司运营细节。

企业响应及时获赞

发现漏洞后,Fowler立即通知Passion.io。该公司反应迅速,当天就限制了数据库的公开访问。Passion.io承认这一发现,表示其"隐私官和技术团队正在修复问题,确保此类事件不再发生"。

数据库安全防护五要点

为避免类似Passion.io的数据泄露事件,企业应落实以下关键措施(虽不能保证绝对安全,但可显著降低风险):

1. 强化认证与访问控制

  • 对管理权限实施多因素认证
  • 采用基于角色的访问控制限制敏感数据查阅权限
  • 严禁数据库在无密码或访问控制状态下暴露

2. 实施静态与传输加密

  • 采用强加密协议并安全管理密钥
  • 确保所有敏感数据在存储和传输过程中均加密

3. 自动化配置错误检测

  • 设置公开暴露和异常访问模式的告警机制
  • 使用云安全工具或配置扫描器(如AWS Config、GCP安全指挥中心)实时检测错误配置

4. 定期安全审计与渗透测试

  • 不仅测试应用程序,还需检查存储和数据库层
  • 对基础设施进行常规漏洞评估和渗透测试

5. 加强技术团队安全培训

  • 保持文档更新并在开发过程中执行安全策略
  • 确保所有基础设施操作人员掌握云数据库防护、权限管理和风险配置识别技能
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值