Tízezrek adatát vesztette el a Seiko
A Seiko az eddigieknél részletesebben számolt be a nyári biztonsági incidenséről, aminek során több tízezer személy adata került illetéktelen kezekbe.![](/images/ads/biztonsagcenter/bc_keres_cseresl_800x300.jpg)
A Seiko augusztus 10-én hivatalosan is megerősítette, hogy július 28-án egy komoly adatbiztonság incidens történt, aminek során illetéktelenek jogosulatlanul fértek hozzá legalább az egyik szerveréhez. Tíz nappal később pedig a BlackCat/ALPHV hackercsoport az egyik weboldalán azt állította, hogy két terabájtnyi adatot zsákmányolt a japán cégtől, köztük személyes adatokat, technológiai leírásokat, menedzsment értekezleteken készült hang- és videófelvételeket, de még útlevélmásolatokat is. Ezzel párhuzamosan a kiberbanda elkezdte publikussá tenni a megkaparintott információkat, hogy ezzel is nyomást gyakoroljon a vállalatra. Mivel a Seiko így sem volt hajlandó teljesíteni a zsarolók követeléseit, ezért azok szeptember közepén minden állományt feltöltöttek egy Tor-alapú weblapra, és mindent publikáltak.
A Seiko a korábbi közleményeiben ugyan elismerte a támadás tényét, de a folyamatban lévő vizsgálatokra hivatkozva nem közölt részleteket. Mostanra azonban már pontosabban láthatók az incidens következményei. A támadás során több mint 60 ezer személy adata került veszélybe. Olyan felhasználók, alkalmazottak, partnerek érintettek, akik korábban valamilyen kapcsolatban álltak a Seiko Group Corporation (SGC), a Seiko Watch Corporation (SWC) vagy a Seiko Instruments (SII) cégekkel.
Az SWC esetében a kiszivárgott adatok között voltak ügyfélinformációk, mint például nevek, címek, telefonszámok és e-mail címek. Mindhárom vállalat kapcsán alkalmazotti adatok is kompromittálódtak: nevek, beosztási és kapcsolati információk. Ugyanakkor a Seiko hangsúlyozta, hogy bank- és hitelkártya adatok, illetve pénzügyi információk nem kerültek a feketekalapos hackerekhez.
A vállalat már megkezdte az érintettek kiértesítését. Emellett jelezte, hogy továbbra is együttműködik a hatóságokkal és a külső biztonsági szakértőkkel. A védelmét pedig számos ponton megerősítette, hogy a jövőben a hasonló nemkívánatos események elkerülhetők legyenek.
-
Az IBM Db2 egy újabb biztonsági javítással bővült.
-
A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.
-
A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.
-
Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.
-
Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.
-
A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.
-
A Juniper több hibát javított a Junos OS-ben.
-
A Vtiger CRM két biztonsági hiba miatt kapott frissítést.
-
Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.
-
A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.
A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?
Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.