2025年8月,個人資料私隱專員公署(私隱專員公署)公佈調查報告,證實:香港一家領先的珠寶零售公司遭受了一次重大網路攻擊。幾乎79,400份個人記錄被盜並刪除。
外洩的資料包括:
- 員工姓名、香港身分證號碼、出生日期和聯絡方式
- 客戶姓名、會員編號、部分香港身分證資料及聯絡方式
- 包括現任和前任員工,以及企業和零售客戶
駭客利用了休眠管理員帳戶已超過 13 年未使用執行暴力破解攻擊,橫向移動到各個系統,並完全控制了資料庫伺服器。
2025年8月,個人資料私隱專員公署(私隱專員公署)公佈調查報告,證實:香港一家領先的珠寶零售公司遭受了一次重大網路攻擊。幾乎79,400份個人記錄被盜並刪除。
外洩的資料包括:
駭客利用了休眠管理員帳戶已超過 13 年未使用執行暴力破解攻擊,橫向移動到各個系統,並完全控制了資料庫伺服器。
PCPD的調查發現了五個主要治理缺陷:
休眠帳戶保持活躍狀態超過 13 年,沒有多重身份驗證 (MFA)、登入鎖定或定期審查。
防火牆和防毒軟體已經過時,沒有入侵偵測、安全資訊和事件管理 (SIEM) 或異常監控功能。
伺服器運行的作業系統版本已超過四年未受支持,導致可利用的漏洞未修復。
該公司缺乏關於帳戶控制、密碼強度、修補週期或違規通知協議的書面安全策略。
沒有結構。安全風險評估與審計(SRAA)或者進行了第三方審查,導致風險在違規事件發生後才被發現。
這次事件暴露了香港中小企業普遍存在的系統性缺陷。為增強網路安全韌性,企業應:
現實:香港警方數據顯示,48%的網路攻擊影響零售、醫療保健和製造業企業。
洞察力:任何持有個人資料的組織都可能成為攻擊目標。
現實:受影響的公司依賴過時的周界工具,且沒有進行監控,這導致了側向入侵。
洞察力:部署 SIEM/XDR、漏洞掃描和例行滲透測試。
現實:監管制度(PDPO、GDPR、DORA)強調董事會問責制,高階主管承擔個人責任。
洞察力:將網路安全納入企業風險治理體系,並由董事會監督。
要點:網路安全不僅僅是一種技術控制,它更是企業治理的實踐。
答:是的。 ISO/IEC 27001 著重於風險管理和治理,而不僅僅是資料量。
答:沒有法定時間表,但最佳實務是72小時報告窗口符合GDPR要求。
答:不總是如此。頻繁升級的環境需要額外的滲透測試此外,還會進行持續的漏洞掃描。
這個案例表明,如果沒有訪問管理、風險評估和事件回應計劃基本的IT防禦措施是無效的。
為維護信任,香港企業應採取ISO/IEC 27001、SRAA、PIA 和滲透測試作為統一治理和技術防禦框架的一部分。
DQS Hong Kong 深耕資訊安全(ISO 27001)、品質管理(ISO 9001)及汽車行業(IATF 16949)等核心領域的認證審核與培訓服務。DQS 的審核員均具備深厚的行業專業背景,能夠與客戶的業務實況緊密結合,在合規達標之外,為企業帶來切實可行的管理洞察與長遠商業價值。