第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

admin 2025年6月23日23:50:44评论6 views字数 1430阅读4分46秒阅读模式
第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

6月18日,据媒体报道,瑞士金融巨头瑞银集团(UBS)因供应商遭遇网络攻击,导致超13万名员工的敏感信息数据泄露。包括姓名、职位、联系方式,甚至CEO塞尔吉奥·埃尔莫蒂(Sergio Ermotti)的个人电话及资料。此次事件共泄露190万份文件(约909.6GB涵盖内部通讯、员工档案等核心数据。

第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

瑞银集团/图来自X

据报道,Chain IQ曾是瑞银集团(UBS)的内部采购部门,于2013年剥离出来,成为独立全球采购与供应链管理服务商,主要客户包括瑞银集团在内的多国金融机构。

起初勒索组织World Leaks在得手后向瑞银集团提出了高额赎金要求,并且设立了倒计时威胁,若不支付就将数据公开。在瑞银集团明确表明拒绝支付赎金后,黑客组织将员工数据分次发布在暗网上,目前被下载超5000次,每条价值50-200美金不等。

第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

瑞银集团官网发布勒索软件相关内容/图来自UBS

Chain IQ作为曾属瑞银集团的企业,仍保留着与母公司的深度数据交互权限,却未能实施与其敏感数据处理地位相匹配的安全防护措施。根据条例显示,瑞银集团可能面临最高达全球年营业额4%的行政处罚(约为18-23亿欧元)。

此次事件暴露出金融机构在第三方风险管理上的重大缺陷。不仅对瑞银集团造成重大声誉损失,更引发了金融业供应链安全的深度反思,暴露了第三方服务商管理漏洞可能引发的连锁风险。随着监管审查的加强,全球金融机构或将重新评估供应商准入机制,推动行业安全标准的全面提升。

消息来源:

1.https://www.nzz.ch/wirtschaft/hackergruppe-world-leaks-veroeffentlicht-daten-von-130-000-ubs-mitarbeitern-im-darknet-auch-bankchef-sergio-ermotti-ist-betroffen-ld.1889515?mktcid=smch&mktcval=twpost_18-06-2025

2.https://www.letemps.ch/cyber/plus-de-100-000-employes-d-ubs-touches-par-un-vol-massif-de-donnees-sensibles-affectant-aussi-pictet?srsltid=AfmBOorRriJTQQX114Nr32bIYarnjRP8Ucec9uX3e76so1kb8xJzJRDb

3.https://www.outlookbusiness.com/technology/ubs-confirms-cyber-attack-on-supplier-chainiq-exposed-employee-data-of-130000-staff

4.https://www.finextra.com/newsarticle/46173/ubs-employee-details-leaked-in-cyberattack-on-data-provider-chain-iq

相关阅读

1.秘鲁国际银行遭勒索攻击,拒付400万美元赎金,300万用户数据泄露

2.美国加密货币支付平台Transak遭勒索攻击,9万余名用户敏感信息泄露

3.全球勒索支付金额新纪录!某全球财富50强企业已支付7500万美元勒索赎金

第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

原文始发于微信公众号(勒索病毒头条):第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月23日23:50:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第三方供应商遭勒索攻击,致瑞银集团(UBS)超13万员工数据泄露http://cn-sec.com/archives/4188575.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息