<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    松下公司漏洞被利用長達4個月,數據泄露造成巨大影響

    一顆小胡椒2021-12-07 12:00:37

    研究人員說,消費電子巨頭松下公司的數據泄露事件引發了一系列的問題,并且該事件被發現兩個多星期后,還不清楚客戶的個人信息是否受到了影響。

    周五,松下公司確認其網絡在2021年11月11日被第三方用戶非法進入,在入侵期間,文件服務器上的一些數據被黑客訪問。

    它補充說,松下目前正在努力確定該漏洞是否涉及客戶的個人信息以及和社會基礎設施相關的其他敏感信息。

    目前關于該漏洞的相關細節公布的還很少,松下公司在聲明中幾乎沒有提供任何技術細節。然而,《記錄報》在當地的報道中指出,該漏洞自6月以來就一直被黑客進行利用,這就使得攻擊者有足夠的時間在這個日本科技巨頭的文件庫中進行查找和搜索。

    NHK新聞機構還指出,根據其消息,除了有關公司的技術和商業伙伴的信息外,員工的個人信息也會被存儲在服務器上,該公司表示,目前尚未證實相關信息已經向外界進行泄漏。

    然而,BreachQuest的聯合創始人推測,這次入侵可能會造成一個重大的安全事件。他通過電子郵件說,正如這些早期典型的信息泄露事件報告一樣,還有許多未知的因素。NHK報告說,在這種情況下,內部網絡監控是攻擊事件檢測的重要工具,數據顯示攻擊者的入侵深度已經不僅僅是配置錯誤的外部服務器了。

    Netenrich公司的首席威脅獵手John Bambenek也指出,在出現漏洞到檢測到漏洞之間一共用了有四個月的時間,這樣內部數據的安全性很令人擔憂。

    他通過電子郵件說:"目前雖然對日本公司的網絡攻擊仍在繼續,但攻擊最初發生在6月份,然而直到11月才被發現。這一事實表明,公司的安全保密措施做的并不到位。漏洞需要在短短的幾小時內發現,而不是需要花幾個月。"

    然而,Minerva實驗室的首席執行官對報道的時間線有不同的看法。他說:"雖然他們的調查還沒有完成,但松下公司在這里似乎很幸運,因為他們能夠相對迅速地發現漏洞。根據IBM的'2021年數據泄露'報告,公司一般平均需要287天來識別和控制數據泄露事件。"

    去年松下印度公司遭受勒索軟件攻擊,該攻擊導致電子郵件地址和財務數據被泄露。另外,松下公司此次遭受的攻擊只是日本公司遭受的一系列攻擊中的最新的一次。2020年對川崎、神戶制鋼和帕斯科、三菱電機和NEC的信息竊取事件,使得黑客攻擊成為了一個引人注目的社會事件。而且,今年10月,一次勒索軟件攻擊使日本科技巨頭奧林巴斯陷入癱瘓。

    目前還不清楚何時更多的細節會出現在報道中。BreachQuest的研究人員認為,松下公司可能需要做更多工作在其網絡中尋找漏洞,然后才能完全了解到此次攻擊的波及的數據范圍。

    網絡安全松下
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工控網絡安全行業者Dragos在7月14日揭露,有人透過社群網站宣傳或發布廣告,聲稱提供包括15家企業在內的PLC或HMI的密碼破解器,據研究人員進一步分析,指出這類工具是利用漏洞獲取密碼,同時還暗藏惡意程序。設備存在漏洞使破解工具有效,同時會在工控設備暗中植入Sality惡意程式。另一方面也意味著,這些廠家的PLC與HMI設備,可能存在類似的漏洞需要留意與修補。
    這些密碼破解軟件并不安全,一旦使用,將被偷偷植入Sality惡意程式。
    日本消費電子巨頭松下電器11月26日公布了一起網絡安全事件,稱一個未經授權的第三方闖入公司的網絡,可能從其文件服務器上竊取了數據。目前事件的具體細節尚未披露,損失情況不明,也未有勒索情況出現。但長達四個多月的潛伏,不知道被竊取了多少數據。這已不是該公司發生的第一起網絡安全事件。去年10月該公司的印度公司就發生過勒索事件,由于松下拒付50萬美元的贖金,導致4G敏感數據被勒索者在地下論壇公布。這又印證
    日前,日本跨國企業集團松下披露遭遇網絡攻擊并發生數據泄漏,原因是未知的威脅行為者訪問了其服務器。松下表示已向有關當局報告了該事件,并已采取措施防止外部服務器訪問其網絡。
    網絡安全已經成為許多企業的日常運營部分。然而,缺乏數據保護、全球疫情的副作用以及漏洞利用的復雜性增加導致被黑和受損數據急劇增加,這些數據通常來自工作場所中越來越常見的來源,例如移動設備和物聯網(IoT)設備等。
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。雜志社根據公開資料,整理了醫療、金融、制造業、互聯網、政務系統等行業的重大數據泄露事件,篩選出近一年比較有代表性的重大事件,以饗讀者,防患于未然。
    該漏洞已在上個月發布的固件版本 2.72 中得到修復。感染設備的關鍵點是部署Sality惡意軟件,以分布式方式執行加密貨幣挖掘和密碼破解等,同時還通過關閉感染系統中運行的安全軟件的方式以免被發現。Automation Direct不是唯一受影響的供應商。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各種惡意軟件如何感染合法的可移植可執行的二進制文件。
    威脅者的目標是工業控制環境中的系統,后門惡意軟件隱藏在假密碼破解工具中。這些工具在各種社交媒體網站上被吹捧出售,可用于恢復工業環境中使用的硬件系統的密碼。 Dragos 的研究人員最近分析了一個這樣的密碼破解產品,發現它包含“Sality”,這是一種舊的惡意軟件工具,它使受感染的系統成為點對點僵尸網絡的一部分,用于加密和密碼破解。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类