mboost-dp1

No Thumbnail

Gentestfirmaet 23andMe står over for gruppesøgsmål efter brud på brugernes data

- Via Fox Business -

Gentestfirmaet 23andMe står over for et gruppesøgsmål, efter at brugernes data blev tilgået uden tilladelse.

Ifølge 23andMe skyldes bruddet brugernes egen skyld, da de anvendte genbrugsadgangskoder som loginoplysninger til deres konti.

Virksomheden hævder, at der ikke skete noget brud i henhold til Californiens privatlivs-rettighedslov, fordi brugerne brugte login-oplysninger, der tidligere var blevet leaket i andre sikkerhedsbrud på andre websteder.

Omkring 14.000 konti blev målrettet i den første hack, hvilket resulterede i adgang til data fra 6,9 millioner brugere. 23andMe har argumenteret for, at det var kundernes egen slappe sikkerhedspraksis resulterede i uautoriseret adgang til personlige data.

Efter hacket har 23andMe implementeret to-faktor-autentificering og krævet, at alle brugere nulstiller deres adgangskoder.





Gå til bund
Gravatar #1 - DrHouseDK
10. jan. 2024 09:09
*Efter* har de implementeret MFA?

Det er lidt svært at kalde det brugernes egen skyld så. Det må da være deres ansvar at hjælpe brugerne til at sikre deres konti - særligt når det er temmelig personfølsomt - med tvunget MFA.
Gravatar #2 - arne_v
10. jan. 2024 12:11
Er jeg den eneste som undrer mig.


Omkring 14.000 konti blev målrettet i den første hack, hvilket resulterede i adgang til data fra 6,9 millioner brugere.
...
23andMe har argumenteret for, at det var kundernes egen slappe sikkerhedspraksis resulterede i uautoriseret adgang til personlige data.


Er forklaret lidt bedre i originalen (problemet er 14000 vs 6.9 millioner):


that is, users, used the same usernames and passwords used on 23andMe.com as on other websites that had been subject to prior security breaches, and users negligently recycled and failed to update their passwords following these past security incidents, which are unrelated to 23and Me."
...
Around 14,000 accounts of 23andMe users were targeted in the initial incident and hackers used those accounts to access the data of 6.9 million users. From the initial 14,000 breached accounts, the hacker accessed information from about 5.5 million DNA Relatives profiles and roughly 1.4 million Family Tree feature profiles connected to the compromised accounts.


hvor nøgleordene må være "connected to".

D.v.s. at man ved indlogning hos dem ikke kun har adgang til egne data men også til oplysninger om ca. 500 andre personer som man er i familie med.

Så sikkerhed af ens data afhænger ikke kun af sikkerhed i ens eget password, men også af sikkerhed i alle ens familiemedlemmers password.

Hmmmm.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login