2025年8月,香港個人資料私隱專員公署(PCPD)發表調查報告,確認香港一間領先的珠寶零售企業遭遇嚴重網絡攻擊。約 79,400 條個人資料記錄被竊取及刪除。
外洩資料包括:
- 員工姓名、香港身份證號碼、出生日期及聯絡方式
- 客戶姓名、會員編號、部分身份證資料及聯絡方式
- 涉及在職及前任員工,以及企業與零售客戶
黑客利用了一個 閒置超過13年的管理員帳號,經由暴力破解,進行橫向滲透,最終完全控制了數據庫伺服器。
2025年8月,香港個人資料私隱專員公署(PCPD)發表調查報告,確認香港一間領先的珠寶零售企業遭遇嚴重網絡攻擊。約 79,400 條個人資料記錄被竊取及刪除。
外洩資料包括:
黑客利用了一個 閒置超過13年的管理員帳號,經由暴力破解,進行橫向滲透,最終完全控制了數據庫伺服器。
閒置帳號超過 13 年仍未停用,缺乏多重身份驗證(MFA)、登入鎖定或定期審查。
防火牆與防毒軟件陳舊,缺乏入侵檢測、SIEM 或異常監控。
伺服器運行已停止支援超過四年的操作系統,漏洞未被修補。
公司未制定帳號控制、密碼強度、修補週期或資料外洩通報的安全政策。
未進行結構化的 安全風險評估與稽核 (SRAA) 或第三方審查,直至事故發生後才發現風險。
此事件反映了香港中小企普遍存在的制度性弱點。為提升網絡韌性,企業應:
事實: 香港警方數據顯示,48% 的網絡攻擊發生於零售、醫療及製造業。
啟示: 任何持有個人資料的組織都是潛在目標。
事實: 涉事公司依賴過時的邊界防護工具,缺乏監測,導致橫向入侵。
啟示: 必須部署 SIEM/XDR、漏洞掃描及定期滲透測試。
事實: 法規(PDPO、GDPR、DORA)均強調董事會問責,管理層需承擔個人責任。
啟示: 必須將資訊安全納入企業風險治理,由董事會主導。
核心結論: 資訊安全不僅是技術防護,更是企業治理的實踐。
答:需要。ISO/IEC 27001 著重於風險管理與治理,而非數據量大小。
答:沒有法定時限,但最佳做法是 72 小時內報告,與 GDPR 接軌。
答:不一定。若系統頻繁升級,需進行 額外滲透測試 及持續漏洞掃描。
本案例表明,若缺乏 存取治理、風險評估及事故應變規劃,單靠 IT 防禦並不足夠。
為維護信任,香港企業應將 ISO/IEC 27001、SRAA、PIA 及滲透測試 納入統一的治理與技術防禦框架。
在我們所做的每一項工作中,我們始終堅持最高的質量和專業標準。這不僅使我們的行動成為行業標杆,也成為我們不斷精進和堅守的使命。