565 показання
565 показання

Що відбувається, коли хакери отримують вашу ДНК? запитати 23andMe

за Sekurno12m2025/05/14
Read on Terminal Reader

Надто довго; Читати

ДНК-тестувальна компанія 23andMe зазнала порушення даних наприкінці 2023 року.Порушення викрило глибокі особисті уявлення, які неможливо перезавантажити.
featured image - Що відбувається, коли хакери отримують вашу ДНК? запитати 23andMe
Sekurno HackerNoon profile picture


До кінця 2023 року компанія з випробувань ДНК23ДніпроВиявлено порушенняЦе вплинуло на особисті та генетичні дані мільйонів користувачів.[1] НаприкладНа відміну від типового інциденту з кібербезпекою, що включає в себе паролі або платіжну інформацію, ця атака викривала глибокі особисті уявлення - деталі предків, генетичні маркери, сімейні зв'язки - якіimpossible to reset.

23Дніпро


Це порушення стало поворотним моментом в епоху цифрового здоров'я та біометричної інформації. воно зламало припущення про платформи генетики споживачів, розкрило каскадні ризики слабкої автентифікації та підпалило регулюючий контроль по всьому світу.


Порушення не відбувалося в ізоляції. 23andMe довго боролася з побудовою стійкої бізнес-моделі. Після того, як вона стала публічною, вона не змогла перетворити прибуток, сильно покладаючись на одноразові продажі комплектів без побудови сильних повторюваних потоків доходів. Її спроба перейти в терапевтику також не змогла отримати тягу. Ці структурні проблеми створили крихкий фундамент, який залишив компанію особливо вразливою, коли сталося порушення.final blowЦе посилило юридичний, репутаційний та оперативний тиск, який вже зростав.


Цей документ пропонуєПовний аналіз порушення 23andMeЩо сталося, як нападники використовували слабкі сторони дизайну, обсяг і чутливість викритих даних, нормативні та правові наслідки, порівняння з іншими біотехнологічними інцидентами та дієві уроки для всіхsafeguarding biometric or genomic data.


1. What Happened: Timeline, Method, and Exposure

Що сталося: Час, метод і експозиція

Credential Stuffing at Scale

У жовтні 2023 року хакер, який називав себе «Голем», почав витоки наборів даних, які нібито були викрадені з облікових записів 23andMe.[2] НаприкладДані були класифіковані за етнічною групою – спочатку Ashkenazi єврейських і китайських користувачів – вказуючи на можливий намір спрямувати конкретні популяції.[3] НаприкладВ кінцевому підсумку витік розширився до включенняover 6.9 million profiles [1] Наприклад.


На відміну від традиційної інфраструктури, це порушення спиралося наcredential stuffing: автоматичне введення порушених комбінацій імені користувача і пароля з інших платформ в логінний портал 23andMe.14,000 accountsВони були безпосередньо доступні, але участь кожного облікового запису в функції "ДНК родичів" дозволила атакувальнику скребнути дані профілю мільйонів пов'язаних користувачів.[4] Наприклад.


Timeline of Events

  • April–September 2023: Credential stuffing attack launched, slowly compromising thousands of accounts.

  • October 2023: Reddit post reveals 23andMe user data being sold on the dark web.

  • October 2023: 23andMe publicly discloses the breach.

  • October 2023: A class-action lawsuit is filed.

  • November 2023: 40% workforce reduction.

  • October 2024: $30 million legal settlement, mostly covered by cyber insurance.

  • April 2024: CEO Anne Wojcicki proposes taking the company private—rejected by the board.

  • September 2024: Entire board resigns due to strategic disagreements.

  • March 2025: 23andMe files for Chapter 11 bankruptcy and Wojcicki steps down.

  • March, 2025: 23andMe has proposed an auction for the sale of its assets [6].


Примітно, що ця заява про банкрутство не передбачає негайну ліквідацію (як у розділі 7) але, скоріше, стратегічну спробу реструктуризувати борг компанії і потенційно продати бізнес-підрозділи при підтримці обмеженої діяльності.sensitive data infrastructure could be auctionedЦе викликає нові занепокоєння щодо долі ДНК користувачів.


What Was Leaked

Порушення викрили обидваdirect user account dataтаconnected profile dataВ тому числі:


  • Full names, usernames, profile photos

  • Genetic ancestry reports, haplogroup information

  • Birth years, locations, family surnames

  • Ethnicity percentages and geographic origin data

  • Connections to relatives via DNA Relatives


Хоча спочатку вважалося, що це виключає сирі генетичні файли, пізніші розкриття підтвердили, щоsome health reports and raw genotype dataбуло завантажено до 23andMe відключений доступ[5] Наприклад.


До початку 2025 року, як частина своїх процедур розділу 11, 23andMe оголосила про планиauction off corporate assets— включаючи потенційно чутливі дані користувачів або суміжну інфраструктуру[6] НаприкладЦей крок викликав поновлену критику від захисників конфіденційності, які стурбовані тим, що геномні дані можуть бути продані в рамках процесу банкрутства.


2. Genomic Privacy and the Permanence Problem

Геномна конфіденційність та проблема постійності

Злочин викликав нові побоюванняgenetic identity theft— ризик, який якісно відрізняється від традиційних витоків PII. ДНК-дані не тільки незмінні; цеinherently socialГенетичний профіль людини також розкриває інформацію про своїх родичів, етнічну групу і потенційні схильності до здоров'я.


Weaponization of Genetic Data

Позначаючи і сегментуючи набори даних за етнічними категоріями (наприклад, «китайська», «ашкеназька єврейська»), нападники ввели потенціал для використання генетичних даних дляracial profiling or targeted harassmentЕксперти відзначили можливість використання цих даних для:


  • Визначення осіб або сімей з генеалогічних даних
  • Націлення на етнічні меншини з ненавистю або дезінформацією
  • Виявлення ризиків спадкових захворювань або стигматизаційних рис


Це порушення зробило абстрактні побоювання щодо геномної конфіденційності болісно реальними[3] Наприклад.

DarkOwl виявив, що порушення було першимadvertised on Hydra Marketу серпні 2023 року користувачем на ім'я Dazhbog, який стверджував, що володіє300TB of DNA data for sale, цільоваethnic groups and geographiesПізніше, нападник, відомий як Голем, опублікував частини даних на Telegram і Forums Breach — деякі з них, ймовірно, були настроєні у відповідь на виклики.October 7 Israel-Gaza conflictЦе свідчить не тільки про фінансовий мотив, а й проgeopolitical oneдеgenetic data was deliberately weaponizedПровокувати напругу і підбурювати до шкоди[24] І.


Але ризики поширюються ще далі. Як тільки ваша ДНК просочиться, її не можна змінити.permanent identifier— і це відкриває двері для набагато більш темного зловживання:


Топ-5 загроз зловживання генетичними даними

  1. Biometric Identity Theft / Impersonation – DNA used to forge identities in biometric systems; irreversible and uniquely tied to you.

  2. Framing or Incrimination via DNA Planting – Genetic evidence can be fabricated and planted at crime scenes, leading to false accusations.


    Real-world example: In 2009, Israeli scientists from Nucleix published a paper titled Fabricating DNA Evidence, proving that fake DNA could be created using a real profile and standard lab equipment—enough to pass forensic authentication.


  3. Targeted Bioweapons – Biological weapons could theoretically be designed to exploit specific genetic vulnerabilities in individuals or ethnic populations.

  4. Familial Exposure and Privacy Breach – Your genome contains sensitive information about your relatives—none of whom may have consented to its exposure.

  5. Genetic Discrimination by Insurers and Employers – Individuals could face denial of coverage, increased premiums, or lost job opportunities based on genetic predispositions, even in regions with legal protections.


Приклад реального світу: У 2009 році ізраїльські вчені з Nucleix опублікували статтю під назвою Fabricating DNA Evidence, що доводить, що фальшива ДНК може бути створена за допомогою справжнього профілю і стандартного лабораторного обладнання - достатньо, щоб пройти судову автентифікацію.

Приклад реального світу:

Long-Term Implications

Так само, як порушення OPM 2015 року викликало занепокоєння щодо майбутнього зловживання викраденими відбитками пальців[ 13 ]Інцидент 23andMe викликає шокуючі перспективи:what could adversaries do with stolen genetic data five or ten years from now?Від персоналізованих атак на соціальну інженерію до дискримінаційного профілювання, потенційне використання тільки починає з'являтися.


Якщо користувачі втрачають віру в здатність платформи захищати свою ДНК, вони можуть повністю відмовитися від неї, зупиняючи генетичні дослідження та комерційну діагностику.


3. Why Security Controls Failed

Чому не вдалося здійснити контроль безпеки

Порушення 23andMe не було випадком витонченого вторгнення через технічні нульові дні - це був провалbasic security hygieneтаfeature design.


Authentication and Monitoring Weaknesses

Зловмисники використовували завантаження довіреності для отримання доступу.У той час як користувачі несуть певну відповідальність за повторне використання пароля,platform failed to enforce two-factor authentication (2FA)за замовчуванням до моменту порушення[4] Наприклад.


Key gaps included:


  • 2FA was optional, not mandatory.

  • Login attempts from unusual IPs or behaviors went undetected for months.

  • There were no apparent safeguards against automated scraping once logged in.


Порушення тривало протягом п'яти місяців, з квітня по вересень 2023 року, не викликавши ефективної тривоги.[5] Наприклад.


Abuse of DNA Relatives Feature

Зловмисники не використовували уразливість – вони використовували системуexactly as intendedФункція «ДНК родичі» дозволяє користувачам переглядати дані про генетично пов'язаних осіб.Коли нападник отримав доступ до одного облікового запису, вони могли систематично збирати інформацію зhundreds or even thousands of genetic matches.


Це був не просто розрив в аутентифікації. це відображалоfailure to anticipate how product features could be weaponizedПорушення співпало з посиленням напруженості в ізраїльсько-палестинському конфлікті, і непропорційно вплинуло на осіб, ідентифікованих як євреї-ашкенази або китайці, що викликало питання щодо мотивів і намірів.


Це нагадування про те, що ризик не є статичним, так само як елементи рідкісної землі стали стратегічно цінними з появою напівпровідників.the value of certain datasets can spike in response to world eventsМожлива мотивація їх експлуатувати.


4. Legal and Regulatory Consequences

Правові та регуляторні наслідки

Масштаб і характер порушення 23andMe викликали негайні правові наслідки та посилення регуляторного контролю, особливо з огляду на те, що генетичні дані розглядаються якsensitive personal dataвідповідно до законів, таких як GDPR, CCPA та різних статутів біометричної конфіденційності на державному рівні.


Lawsuits and Settlements

Протягом кількох тижнів після того, як порушення стало публічним, 23andMe зіткнулася з декількома класовими позовами в США, звинувачуючи в недбалості, порушенні контракту та невдачі у захисті конфіденційних даних про здоров'я.[5] Наприклад.


У березні 2017 року компанія погодилася на$30 million settlementУ той час як 23andMe не визнавали злочинів, домовленість вимагала, щоб вони запровадили всеосяжні реформи, включаючи:


  • Mandatory two-factor authentication for all users

  • Regular cybersecurity audits

  • Clear deletion policies for inactive accounts

  • Enhanced breach notification protocols


Federal and State Regulatory Scrutiny

ТІFederal Trade Commission (FTC)вже вжила заходів проти іншої компанії з тестування ДНК – 1Health/Vitagene – за обманливі практики та порожню безпеку в 2023 році[6] НаприкладЦей випадок створив прецедент: компанії з генетичного тестування можуть бути розслідувані відповідно до Закону про ФТК заunfair or deceptive data practicesОсобливо, коли споживачі помиляються про те, як їх ДНК буде використовуватися або зберігатися.


Після цього порушення,California’s Attorney Generalпідкреслив важливість геномної конфіденційності та рекомендував споживачам переглянути налаштування свого облікового запису та переваги щодо обміну даними;[ 7 ].


Якщо європейські клієнти 23andMe були уражені, регулятори підGeneral Data Protection Regulation (GDPR)генетичні дані класифікуються відповідно до GDPR як“special category”вимагає прямої згоди та додаткових захисних заходів. Порушення, що стосується таких даних, може спричинитиfines of up to 4% of global revenue.


TOS Controversy

У зв'язку з порушенням, 23andMe суперечливо оновив своюTerms of Service to prohibit class-action lawsuitsКритики, включаючи групи з цифрових прав, звинуватили компанію в тому, що вона намагається обмежити юридичну відповідальність. FTC раніше попередила в інших випадках, що ретроактивні зміни до умов конфіденційності без згоди користувачів самі можуть бути підставами для здійснення[6] Наприклад.


5. Reputational Fallout and Industry Comparisons

Репутаційне падіння і порівняння галузі

Trust Lost, Brand Damaged

Для такої компанії, як 23andMe – побудованої на довірі споживачів – шкода була екзистенційною.most personal data, і будь-яке порушення може спровокувати тривалий страх і зворотний вплив.У цьому випадку наслідки були швидкими і серйозними.

У березні 2025 року, менш ніж через два роки після порушення, 23andMe подала заявку наChapter 11 bankruptcy, з посиланням на колапс споживчого попиту і репутаційний удар, від якого він не міг відновитися[ 7 ]Ринкова вартість компанії впала більш ніж на 99% від свого піку, і спроби продати бізнес провалилися.


23andMe Market Cap decline via Chartr


Хоча в грі були інші чинники ринку, включаючи насичення тестування безпосередньо для споживачів, порушення широко розглядається якtriggering eventЦе підриває лояльність клієнтів і життєздатність бізнесу.


Other Biotech Breaches: Lessons from Peers

Інцидент 23andMe є частиною зростаючої моделі:


  • MyHeritage (2018): Порушення викрило 92 мільйони комбінацій електронної пошти / пароля, хоча генетичні дані не були вилучені завдяки сегментованим системам [9].
  • Центр ДНК-діагностики (2021): викриті номери соціального страхування та тестові записи для 2 мільйонів користувачів через несправності спадкової системи [11].
  • GEDmatch (2020): Налаштування конфіденційності були відновлені в порушення, яке викривало генетичні дані для правоохоронних пошуків без згоди користувача.
  • Ancestry's RootsWeb (2017): Відомості користувачів витікали через неправильно налаштований сервер, хоча генетичні дані не були порушені [10].


Ключовий паттерн?Credential-based breaches and weak privacy controlsПорушення 23andMe виділяється за масштабом свого геномного впливу і його довгостроковими діловими наслідками.


6. 23andMe Breach: Lessons and Security Recommendations

Порушення 23andMe: уроки та рекомендації з безпеки

Порушення 23andMe підкреслює закономірність, з якою повинні впоратися команди з кібербезпеки: зловживання функціями, слабка автентифікація та надмірна довіра до взаємопов'язаних систем.


Key Security Takeaways


  • Mandate MFA by Default

    Optional two-factor authentication doesn’t meet the threat model of consumer genomics. Platforms handling sensitive data must enforce MFA for all users—not just as a best practice, but as a formal requirement under OWASP ASVS 2.1.3 (Level 3)


  • Model for Feature Abuse, Not Just Exploits

    DNA Relatives wasn’t “vulnerable” in the traditional sense—but became a powerful data-harvesting tool after account takeover. Security reviews must include abuse-case threat modeling, not just code audits.


  • Detect Anomalous Behavior and Limit Overuse

    The attackers operated slowly and quietly. Behavioural monitoring and granular rate limiting are essential for catching “low-and-slow” attacks that bypass basic alerting.


  • Encrypt and Segment Critical Data Assets

    MyHeritage avoided deeper fallout in 2018 because DNA data was logically separated and encrypted. 23andMe’s architecture exposed too much once authenticated. Access control must extend beyond login.


  • Practice Data Minimization by Design

    Retention policies shouldn’t wait for litigation. Deleting dormant accounts and minimizing data collection reduces blast radius and aligns with modern privacy principles.


  • Detection Lag Is a Threat Multiplier

    It took over five months for 23andMe to detect the breach. That’s five months of unchecked data exfiltration—long after the breach had gone public on criminal forums.


  • Cyber Insurance Doesn’t Guarantee Survival

    Even though 23andMe’s policy reportedly covered $25M of a $30M legal settlement, it couldn’t salvage the brand or stop the downward spiral. Insurance is not a substitute for security.


  • Own the Narrative During Incident Response

    Pointing fingers at users damaged trust. A strong response requires clear communication, visible change, and a shared sense of accountability.


    For a closer look at what 23andMe actually fixed in the aftermath, Demyd Maiornykov breaks it down here.


OWASP ASVS 2.1.3 (рівень 3)

Conclusion

Висновок

23 Порушення буде згадуватися не тільки за те, що було викрито, а й за те, що воно виявило:fragility of trust in platforms built on personal identity dataНа відміну від порушень в Equifax або Anthem, це стосувалося генетичної ідентичності - інформації, яку не можна змінити, скасувати або легко перезабезпечити.


Для того, щоб бути зрозумілим, порушення не повалило компанію однією рукою. Це був останній удар у більш тривалому розкритті. продуктивність акцій вже знижувалася, а інцидент посилив ширші занепокоєння щодо безпеки платформи, життєздатності бізнесу та довгострокової довіри громадськості.


Тут також є більш глибокі, структурні уроки.Cyber insurance didn’t save the company.Стратегічне виконання не могло йти в ногу з очікуваннями інвесторів; в основному, одноразовий тест ДНК не є стійкою бізнес-моделі.


Порушення не було викликано однією помилкою або експлуатацією. Це був продукт системних виборів дизайну, які пріоритетували доступ перед обмеженням.age of genomic and biometric data, cybersecurity must evolve beyond perimeter controlsВона повинна захищати відносини між наборами даних, а не тільки самі дані.


Для біотехнологічних компаній безпека більше не може сидіти в спині.woven into architecture, user experience, and data governance from day oneТому що в геноміці довіра не є доданою вартістю - це вся пропозиція про цінність.

Data breaches are evolving. Is your security strategy keeping up?

Напади на дані розвиваються.Чи підтримується ваша стратегія безпеки?

Перевірка в коробці не зменшить його, якщо ви обробляєте геномні або дані про здоров'я. Sekurno надаєreal-world threat modelling,OWASP-driven testingІcompliance-aligned reportsпобудований дляHIPAA, FDA, and MDRекологічних обстановках.


→ Забронюйте свій біотехнологічний пентест сьогодні

References

Референції
  1. Вікісховище: 23andMe Data Leak
  2. arXiv – аналіз поведінки і 23andMe
  3. EFF - що робити, якщо ви стурбовані порушенням 23andMe
  4. Стратегії ризику - Розуміння порушення 23andMe та забезпечення кібербезпеки
  5. BleepingComputer - 23andMe заплатить $ 30 мільйонів у вирішенні порушення генетичних даних
  6. Закон Блумберга: 23andMe Demise заблокував аукціон з ДНК 15 мільйонів користувачів
  7. Reuters - 23andMe подає заяву про банкрутство 11 для продажу себе
  8. FTC - 1Health (Vitagene) не захищає ДНК-дані, змінює умови конфіденційності
  9. The Verge – MyHeritage підтверджує, що 92 млн облікових записів користувачів були скомпрометовані
  10. Twingate – Ancestry Data Breach через RootsWeb
  11. TechTarget - Центр ДНК-діагностики досягає $ 400 000 розрахунку після порушення даних
  12. OWASP ASVS – Вимоги до аутентифікації (2.1.3)
  13. Reuters: 56 мільйонів відбитків пальців вкрали через порушення OPM
  14. DarkOwl - 23andMe потерпає від порушення даних



L O A D I N G
. . . comments & more!

About Author

Sekurno HackerNoon profile picture
Sekurno@sekurno
Sekurno is a leading cybersecurity firm dedicated to providing robust security solutions that go beyond compliance.

ПОВІСИТИ БИРКИ

ЦЯ СТАТТЯ БУЛА ПРЕДСТАВЛЕНА В...

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks