醫療企業遭勒索軟件攻擊,或成為史上最大規模醫療資料外洩事件。
原本涉及 1050 萬名客戶的醫療資料外洩,規模進一步擴大,全美多達 2500 萬人的私隱資料或已被洩露,單是得州就涉及 1500 萬人。未授權第三方於 2024 年 10 月 21 日入侵商業服務供應商 Conduent 系統,直至 2025 年 1 月 13 日才被發現。
勒索軟件組織 SafePlay 承認發動是次攻擊,外洩的敏感資料包括全名、地址、社會安全號碼、醫療保險資料及醫療紀錄,有關資料可用於身份盜用。
Conduent 並非唯一一間洩露私隱的機構。Check Point 研究員指出,2025 年帳戶憑證盜竊案按年急升約 160%,黑客越來越常用偷來的登入資料潛入帳戶。就算黑客不即時犯案,外洩的電郵或密碼,數周、數月後仍可用來嘗試登入你其他網上服務。
若你的資料在今次外洩中曝光,毋須恐慌,但要即時行動,先處理最重要的帳戶。以下是鎖定帳戶、降低進一步損失的方法:
先處理電郵帳戶
電郵可說是網上所有服務的「萬能鎖匙」。一旦有人入侵你的個人或工作電郵,就算不知道原有密碼,也可透過「重設密碼」,更改銀行應用、社交媒體、醫療服務、雲端儲存等帳戶密碼。
若你懷疑電郵密碼已外洩,請立即更換一組長度足夠、從未在其他地方使用過的獨特密碼,切勿重複使用密碼。
若電郵供應商支援,請開啟雙重認證(2FA),優先使用驗證器應用、推送通知,甚至硬件安全金鑰。SMS 是最常見選擇,但安全性最低 ——SMS 可被攔截,黑客亦能透過SIM 卡劫持技術奪取手機號碼控制權。驗證器應用直接在裝置生成驗證碼,可規避有關風險。
同時檢閱近期登入記錄及保安設定。若發現異常,請登出所有裝置,並撤銷不認識的第三方應用存取權限。
更換外洩及重複使用的密碼
其次,更新所有受今次外洩直接影響的帳戶密碼。若你曾在外洩涉及的帳戶重複使用密碼,其他相關帳戶亦要一併改密。這是黑客將小外洩擴大成大規模入侵的最常見手法。
黑客會拿外洩的電郵與密碼組合,自動在數百個熱門服務上測試,因為不少人都會重複使用密碼。
每個帳戶都應設有獨一無二的密碼,理想是至少 14 個字元的隨機組合。不想逐個記憶,可使用密碼管理員生成及儲存密碼,手機亦內置免費密碼管理員:iOS 用 iCloud 鑰匙圈、Android 用 Google 密碼管理員。
若帳戶支援通行密鑰(Passkeys),建議開啟。通行密鑰以裝置認證取代傳統密碼,不會被釣魚,就算服務外洩也不會被重複使用。
盡量開啟雙重認證
雙重認證會在密碼以外,增加臨時驗證碼或生物識別掃描等第二重保護。
所有支援 2FA 的帳戶都應開啟,尤其儲存大量個人資料的帳戶。應用式驗證器及硬件金鑰比 SMS 更安全,但任何形式的 2FA 都勝過沒有。
開啟後,務必將復原碼儲存在安全地方,這是手機或安全金鑰遺失時重奪帳戶的唯一途徑。
檢查可疑活動
加固憑證保安後,留意是否有人已入侵帳戶,檢閱近期登入記錄及交易紀錄。
留意突發的密碼重設電郵、電郵新增不明轉寄規則、個人資料被擅自更改。財務帳戶要檢查近期消費,並開啟交易提示。
若發現未經授權存取痕跡,立即聯絡服務供應商,跟隨帳戶復原程序處理。
移除不再需要的存取權限
隨著時間,不少帳戶都會連接多個第三方應用、瀏覽器擴充功能及舊裝置,這些都會成為外洩後的保安弱點。
檢閱已連接的應用與裝置,移除不使用或不認識的項目。登出所有活躍工作階段,亦可強制已登入的黑客登出。
持續監察帳戶
就算已加固所有保安,仍要保持警覺。部分黑客會持有偷來的資料數月後再行動,趁用戶放鬆警惕時犯案。
可透過密碼管理員或身份監測服務登記外洩提示,並開啟保安通知,即時得知新登入或資料變更。
資料外洩固然令人煩惱,但未必會演變成身份盜用或財務損失。由電郵開始、加固密碼、加強保安,幾個關鍵步驟,就能在下一次外洩發生時大幅保障帳戶安全。
資料來源:
https://www.cnet.com/tech/services-and-software/conduent-data-breach-lock-down-your-online-accounts/

