时尚业安全噩梦不断,香奈儿遭遇黑客攻击|故意向政府销售有漏洞的数字产品,行业巨头被罚7000万元

华盟原创文章投稿奖励计划


自动草稿



自动草稿


2025年堪称时尚业和奢侈品牌的网络安全灾年,香奈儿(Chanel)近日曝光成为最新受害者:一场针对Salesforce平台的黑客攻击暴露了其客户数据库,再次暴露了时尚业数字生态隐藏的安全隐患。


香奈儿成为 Salesforce数据泄漏最新受害者


据WWD报道,法国时尚巨头香奈儿于2025年7月25日首次检测到该次安全事件。攻击者通过第三方服务商的香奈儿客户数据库发起入侵。虽未披露具体厂商名称,但已证实数据源自香奈儿的Salesforce系统。


这次事件仅影响美国地区客户,泄露信息包括:姓名、邮箱、邮寄地址与电话号码等有限的联系方式,未涉及信用卡、账户密码、交易记录等敏感信息。香奈儿方面已向受影响用户发出了通知。


ShinyHunters操刀,社工诱导入侵模式抬头


调查显示,本次入侵事件属于正在蔓延的Salesforce数据盗窃攻击浪潮,主使者为臭名昭著的勒索组织“ShinyHunters”或其关联团体UNC6040/UNC6240。他们利用语音诱导策略,以“IT支持人员”的身份拨打目标公司员工电话,诱骗对方访问Salesforce的connected app授权页面,并授权他们植入恶意OAuth应用,从而取得后台访问权限,并导出客户数据。


在成功授权后,攻击者悄无声息地将CRM “Contacts”、“Accounts” 等关键表格数据导出,并以此为筹码进行邮件勒索。尽管目前尚未有公司公开数据泄露,但已收到勒索邮件威胁。


不只是香奈儿:时尚巨头纷纷中招


香奈儿并非孤例。2025年包括阿迪达斯(Adidas)、澳洲航空(Qantas)、Allianz Life、以及LVMH旗下的Louis Vuitton、Dior、Tiffany&Co.在内的多个国际品牌也已确认受到类似入侵影响,并正在进行数据泄露调查以及可能的司法与客户通知过程。


这些公司数据均来源于第三方CRM或云平台实例,且尚未全部确认是否为 Salesforce,但多数迹象表明入侵方式高度一致,无疑是同一波攻击浪潮所致。


安全漏洞在云端?Salesforce平台无漏洞,却成为“钓鱼”重灾区


多方声明均强调:Salesforce平台本身没有被入侵,也不存在已知漏洞。这些事件源自客户账户被社会工程破解,而非平台本身遭到技术弱点攻击。


Salesforce官方呼吁客户加强安全措施,包括:


  • 启用多因素认证(MFA),

  • 严格遵循最小权限原则授予应用及用户权限,

  • 管理连接的应用,尤其是OAuth应用授权审核,

  • 启用IP访问白名单,

  • 部署Salesforce Shield等高级监控防护工具


时尚业应战:安全意识与云安全管理同步升级迫在眉睫


香奈儿事件暴露的并非简单资讯泄露,而是一场针对企业客户服务流程的深层次社会工程战术。它提醒时尚、零售等重CRM行业:


  • 第三方服务商与连接应用 是潜在高危入口;

  • 电话诱导(vishing)、OAuth滥用成攻击新趋势;

  • 对美区客户数据的保护存在明显短板。


针对这一威胁趋势,建议时尚企业从安全文化到技术体系同步升级:


  • 加强员工安全意识培训:尤其是客服、IT支持和授权人员;

  • 严格审批Connected App权限,尤其对Data Loader、第三方OAuth应用;

  • 强化OAuth风险监控,发现不明连接请求要及时阻断;

  • 细化安全模型:将MFA、最小权限、IP限制和访问审计结合纳入常规流程。


结语


随着云服务彻底渗透时尚业,香奈儿遭遇的这场Salesforce数据盗窃事件,揭示了一个更深层次的问题:在高端品牌构筑数字化客户管理生态的同时,如果不重构云安全治理与员工防骗安全意识体系,就可能被社会工程攻击者一招致命。


面对勒索软件攻击浪潮与越来越复杂的社会工程战术,时尚界的安全团队必须醒悟:保护品牌的不仅是产品设计的精致与服务体验的高端,更是每一个云端服务的安全措施。


参考链接:

https://wwd.com/business-news/retail/chanel-data-break-u-s-client-database-1238026491/



自动草稿


生物技术巨头因美纳被指虚假宣称其检测设备符合政府安全标准,但实际上存在大量安全漏洞。

安全内参8月5日消息,美国生物技术公司因美纳(Illumina)已同意向美国政府支付980万美元(约合人民币7042万元),以解决其涉嫌向政府出售存在安全漏洞的基因检测系统一事。该公司明知系统存在漏洞,却未加以修复。



内部人举报因美纳


故意销售有漏洞产品


7月31日,美国司法部宣布达成和解协议,以回应一名内部举报人提出的指控。举报人称,在过去七年多的时间里,因美纳持续向政府销售其明知存在安全隐患的DNA检测设备。在此期间,因美纳向多个政府机构提交了大量发票,要求为这些声称符合网络安全标准、实则未达标的设备付款。因此,因美纳被认定为构成“提交虚假申报材料”的违法行为。

美国卫生与公众服务部监察长办公室的特别探员负责人Roberto Coviello在一份声明中表示:“未能遵守必要的网络安全标准可能造成严重后果,尤其是在处理敏感基因组数据的系统中。”

根据2023年提交的初始投诉,因美纳的系统储存着患者的机密基因检测结果,而该公司无视已知问题、未遵守安全规定,使这些数据面临潜在泄露风险。不过,投诉中并未指出已有实际数据泄露事件发生。

尽管如此,美国司法部在2023年指出,因美纳“在争夺并维持全球基因检测市场主导地位的过程中,完全忽视网络安全要求”,并允许多个已知问题出现在量产设备中。

因美纳并非一家无足轻重的小公司。根据投诉,因美纳控制着全球超过80%的基因检测市场。这意味着,如果你曾在医院接受过基因检测,你的样本很可能是通过因美纳的设备完成的。

投诉中特别指出多个关键问题,包括:用户账号权限设置不当、设备中硬编码存储用户凭据、以及未有效应对内部威胁风险。投诉中还提到,相关软件问题曾导致两次产品召回,分别发生在2022年和2023年4月,而美国司法部指出,直到2023年9月提交投诉时,这些问题仍未解决。

美国司法部在2023年指出:“目前市面上的因美纳产品仍存在严重的网络安全漏洞,威胁检测数据的完整性,并损害患者隐私。”“本案正是司法部依托其民事网络欺诈倡议,并依据虚假申报法所要打击的典型欺诈行为。”



此次赔偿对因美纳影响有限


因美纳方面并未承认政府的相关指控。该公司告诉外媒The Register,其同意和解是“为避免诉讼所带来的不确定性、成本与干扰”。这种表述在类似案件中较为常见。因美纳还补充称,相关软件问题已于2022年至2024年间得到修复。

该公司一位发言人表示:“政府机构是我们重要的客户,因美纳非常重视这类合作关系。我们高度重视数据安全,并已在产品开发与部署过程中投入大量资源,以确保符合网络安全最佳实践。我们很高兴能够翻开新的一页。”

尽管The Register并未质疑因美纳在安全方面的承诺,但仍指出了一起未在此次诉讼中提及的网络安全问题。

The Register在今年1月曾报道,因美纳的iSeq 100 DNA测序仪出厂时搭载了一个已有6年历史、易受恶意软件和勒索软件攻击,甚至可能导致设备变砖的BIOS。该设备出厂时未启用安全启动功能,几乎没有任何固件层面的保护措施,任何人都可以在不被察觉的情况下篡改底层代码。因美纳当时回应称,公司已建立监督与问责机制,以防此类问题再次发生。

这笔赔偿款对因美纳整体业务影响可能极为有限。根据投诉,因美纳通过向政府提供硬件、软件和服务所签订的合同,累计收入“至少达数亿美元”。该公司按计划于7月31日收盘后公布财报,其2025年第一季度净利润达到1.31亿美元。


参考资料:theregister.com

文章来源 :GoUpSec、安全内参

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容