Computer Security 23andMe는 공격자가 몇 달 전 대규모 침해로 원시 유전자형 데이터를 훔쳤음을 확인했습니다.

23andMe는 공격자가 몇 달 전 대규모 침해로 원시 유전자형 데이터를 훔쳤음을 확인했습니다.

대규모 데이터 보안 침해 사건에서 저명한 소비자 직접 유전자 테스트 서비스인 23andMe는 공격자가 몇 달 전에 수백만 명의 사용자로부터 원시 유전자형 데이터를 성공적으로 훔쳤음을 확인했습니다. 회사는 손상된 정보에 유전자형 데이터, 건강 보고서 및 기타 민감한 세부 정보가 포함되어 있음을 영향을 받은 사용자에게 알렸습니다.

2023년 4월 말부터 2023년 9월까지 5개월 동안 지속된 이번 침해는 23andMe 시스템에 대한 직접적인 침입이 아닌 크리덴셜 스터핑 공격으로 인해 발생했습니다. 공격자는 재사용된 비밀번호를 악용하여 사용자 계정에 대한 무단 액세스 권한을 얻었습니다. 영향을 받은 개인에게 전송된 침해 알림에 따르면 위협 행위자는 사용자가 이전에 침해된 다른 웹사이트와 동일한 로그인 자격 증명을 23andMe.com에서 사용했다는 사실을 이용했습니다.

23andMe가 실시한 조사에 따르면 공격자는 건강 보고서, 건강 소인 보고서, 건강 보고서 및 보균자 상태 보고서를 포함하여 사용자의 중단 없는 원시 유전형 데이터와 기타 민감한 정보에 액세스할 수 있었던 것으로 나타났습니다. 이번 위반은 매우 개인적이고 개인적인 유전 및 건강 관련 데이터의 노출을 수반하므로 심각한 위험을 초래합니다.

흥미롭게도 전년 10월에는 Golem으로 알려진 위협 행위자가 700만 명의 23andMe 사용자로부터 데이터를 획득했다고 주장했습니다. 도난당한 데이터 샘플은 이름, 성별, 나이, 위치, 혈통 표시, 부계 및 모계 혈통을 추적하는 mtDNA 하플로그룹 등의 항목이 포함된 사이버 범죄 시장인 BreachForums에서 공유되었습니다. 특히, 한 유출은 백만 명의 유대인 Ashkenazi 혈통 "유명인"을 대상으로 한 것으로 알려졌으며, 또 다른 유출은 주로 영국 출신의 400만 명 이상의 개인으로 구성되었습니다. 포럼에 올라온 원본 게시물은 삭제됐지만, 다른 포럼 회원들이 계속해서 자료를 재게시하고 있다.

23andMe는 보안 사고에 대응하여 모든 사용자에 대해 다단계 인증을 구현하는 등 선제적인 조치를 취했습니다. 이러한 추가 보안 계층은 보호를 강화하고 무단 접근 위험을 완화하는 것을 목표로 하며 점점 더 상호 연결되는 디지털 환경에서 민감한 유전 및 건강 정보를 보호하는 것의 중요성을 강조합니다. 이번 침해 사고는 기업이 사용자 데이터를 보호하는 데 있어 직면하고 있는 지속적인 과제와 다양한 온라인 플랫폼에서 강력하고 고유한 비밀번호를 유지하는 데 있어 사용자가 수행하는 중요한 역할을 상기시켜 줍니다.

로드 중...