23andMe泄露用户信息,包括部分用户的健康数据

The 23andMe总部位于美国加利福尼亚州Sunnyvale,2021年1月27日

(SeaPRwire) –   有约690万23andMe客户的数据在今年早些时候遭到匿名黑客入侵并在互联网上出售,该公司周一表示。

泄露的数据包括用户的祖先信息以及对于部分用户来说,基于他们的基因概况的某些健康数据,公司在一封电子邮件中表示。

隐私权倡导者长期以来一直警告,与23andMe和Ancestry等DNA测试公司分享DNA会使消费者面临敏感基因信息的泄露风险,这些信息可以揭示个人及其亲属的健康风险。

在23andMe数据泄露案中,黑客直接访问了23andMe1400万客户中的约1.4万人,即0.1%。但是,在23andMe上,许多用户会选择与他们在基因上相关的人分享信息,以了解自己的遗传学和构建家谱,这些人可能包括他们从未见过的远房表亲。因此,通过这1.4万个账户,黑客能访问到数以百万计更多人的信息。少部分客户的健康数据也遭到访问。

用户可以选择是否分享不同类型的数据,包括姓名、位置、祖先信息以及基于遗传学概况的健康信息,如对哮喘、焦虑、高血压和黄斑变性等条件的遗传易感性。

这些信息的泄露可能会产生重大后果。在美国,健康信息通常受到《健康保险可携性和责任法》或HIPAA的保护。但是,这些保护仅适用于医疗机构。

2008年的《遗传信息不歧视法》(GINA)旨在保护个人在就业和医疗保险方面不因DNA测试结果而遭受歧视,例如如果DNA测试显示个人可能最终发展成某种残疾性疾病。

但是,该法存在漏洞;例如,寿险公司和伤残险公司可以根据个人的遗传信息拒绝提供保险。

过去也曾发生过DNA测试公司的数据泄露事件。但是,23andMe是首次公开披露健康信息泄露的主要公司事件。(联邦贸易委员会最近命令一家较小的公司Vitagene加强保护措施,因为其健康信息泄露。)

黑客似乎利用所谓的“密码复用”技术访问客户账户,通过使用曾在其他网站泄露的密码登录个人23andMe账户。公司表示其内部系统没有发生入侵。

事件发生后,公司表示将实行双重认证机制,以防止通过“密码复用”攻击网站。公司表示,该事件可能使其产生100万至200万美元的成本。

本文由第三方内容提供商提供。SeaPRwire (https://www.seaprwire.com/)对此不作任何保证或陈述。

分类: 头条新闻,日常新闻

SeaPRwire为公司和机构提供实时新闻稿发布,覆盖超过6,500个媒体库、86,000名编辑和记者,以及90个国家350万台专业桌面电脑。SeaPRwire支持英语、韩语、日语、阿拉伯语、简体中文、繁体中文、越南语、泰语、印度尼西亚语、马来语、德语、俄语、法语、西班牙语、葡萄牙语等多种语言的新闻稿发布。