這個事件真的扯到爆,突顯該公司的資安政策是有問題。現在已經一堆律師事務所,準備好在個資法上面大撈一筆了,就是替資料被洩露的消費者集體求償,用拆帳的方式分潤。紅陽有機會成為個資法上路第一家個資外洩被求償的企業。
這時強調通過 PCI-DSS 認證有用嗎?看來這家公司的所謂認證的認知, 也不過就是 paper work.... 這個事件裡頭, 看起來不知道違反了多少這個認證的規定.....我要是發這個認證的公司, 應該會撤銷該公司的認證吧. 不然會讓別人認為那認證通過與否都只是 paper work, 與實際交易安全無關.
DELPHI工友 wrote:駭客的可能性很低! 比較有可能是為了方便改程式 跟在家工作造成的結果一般來說 如果是駭客改的話 不會這麼作 因為這是一種地下資源很好賣錢的不可能放一塊肥肉而不用!! 其實有稍微有點資安常識的人都知道, 資安最大的漏洞在於「人」.很多東西都是"為了方便"結果就出大問題都不知道.之前看過一篇文章, 講國外一個業界有名的資安顧問公司, 是由教祖級的前任駭客開的, 因為想滲透駭客組織, 被其它駭客發現報復. 既然是前任教祖級駭客, 資安防護一定是銅牆鐵壁, 但是仍然被駭客攻破把公司機密資料全部外洩!靠的不是什麼最新發現的OS安全漏洞, 駭客只是偽造了一封老闆的信寄給該公司的資訊人員「Hello,我是XXX, 我現在正在歐洲. 因為我的筆記型電腦掉了,沒辦法登入公司的系統, 請你先把我的密碼改成OOOO....」