23andMe 洩漏了 690 萬用戶的資料,包括部分人的健康數據

The 23andMe總部位於美國加州Sunnyvale。

(SeaPRwire) –   有690萬名23andMe客戶的數據在今年早些時候遭到匿名黑客入侵並在網上出售,公司今天表示。

被竊資料包括用戶的祖先信息以及對部分用戶來說,根據他們的基因概況,公司表示在一封電子郵件中。

隱私倡導者長期以來一直警告,與測試公司如23andMe和Ancestry分享DNA會使消費者面臨敏感基因信息的暴露風險,這些信息可以揭示個人及其親屬的健康風險。

在23andMe的情況下,黑客只直接訪問了23andMe1400萬名客戶中的14000名,即0.1%。但是在23andMe上,許多用戶會選擇與他們在基因上相關的人共享信息 – 這可能包括他們從未見過的遙遠表親,以及直接家庭成員 – 以便獲得更多有關自己基因的信息並構建家譜。因此,通過這14000個帳戶,黑客能夠訪問數百萬更多人的信息。一小部分客戶的健康數據也遭到訪問。

用戶可以選擇是否共享不同類型的數據,包括姓名、位置、祖先信息以及基因傾向於如哮喘、焦慮、高血壓和黃斑變性等情況的健康信息。

這些信息的暴露可能有令人擔憂的後果。在美國,健康信息通常受到所謂的《健康保險可攜性和責任法》或HIPAA的保護。但是,這些保護只適用於醫療服務提供商。

2008年的《遺傳信息不歧視法》(GINA)旨在保護個人免受基於DNA測試結果公開而在就業和醫療保險方面受到歧視,例如DNA測試揭示個人有可能最終發展成殘疾的風險。

但是,法律存在漏洞;例如,壽險公司和殘疾保險公司可以基於個人的遺傳信息拒絕為人提供保單。

過去也曾有DNA測試公司的數據泄露事件。但是,23andMe是首次公開披露健康信息遭到泄露的主要公司事件。(聯邦貿易委員會最近下令一家較小的公司Vitagene加強保護措施,因為其健康信息。)

黑客似乎使用了所謂的「認證填充」技術訪問客戶帳戶,使用之前在其他網站泄露的密碼登入個人23andMe帳戶。公司表示其內部系統沒有發生安全漏洞。

事件發生後,公司表示將要求雙重驗證,以防止使用「認證填充」攻擊該網站。它表示預計因此次泄露事件將產生100萬至200萬美元的成本。

本文由第三方內容提供商提供。SeaPRwire (https://www.seaprwire.com/)對此不作任何保證或陳述。

領域: 頭條新聞,日常新聞

SeaPRwire為公司和機構提供實時新聞稿發佈,覆蓋超過6,500個媒體庫、86,000名編輯和記者,以及90個國家350萬台財經用戶終端。SeaPRwire支持英語、韓語、日語、阿拉伯語、簡體中文、繁體中文、越南語、泰語、印度尼西亞語、馬來語、德語、俄語、法語、西班牙語、葡萄牙語等多種語言的新聞稿發佈。