Tízezrek adatát vesztette el a Seiko

​A Seiko az eddigieknél részletesebben számolt be a nyári biztonsági incidenséről, aminek során több tízezer személy adata került illetéktelen kezekbe.
 

A Seiko augusztus 10-én hivatalosan is megerősítette, hogy július 28-án egy komoly adatbiztonság incidens történt, aminek során illetéktelenek jogosulatlanul fértek hozzá legalább az egyik szerveréhez. Tíz nappal később pedig a BlackCat/ALPHV hackercsoport az egyik weboldalán azt állította, hogy két terabájtnyi adatot zsákmányolt a japán cégtől, köztük személyes adatokat, technológiai leírásokat, menedzsment értekezleteken készült hang- és videófelvételeket, de még útlevélmásolatokat is. Ezzel párhuzamosan a kiberbanda elkezdte publikussá tenni a megkaparintott információkat, hogy ezzel is nyomást gyakoroljon a vállalatra. Mivel a Seiko így sem volt hajlandó teljesíteni a zsarolók követeléseit, ezért azok szeptember közepén minden állományt feltöltöttek egy Tor-alapú weblapra, és mindent publikáltak.
 
A Seiko a korábbi közleményeiben ugyan elismerte a támadás tényét, de a folyamatban lévő vizsgálatokra hivatkozva nem közölt részleteket. Mostanra azonban már pontosabban láthatók az incidens következményei. A támadás során több mint 60 ezer személy adata került veszélybe. Olyan felhasználók, alkalmazottak, partnerek érintettek, akik korábban valamilyen kapcsolatban álltak a Seiko Group Corporation (SGC), a Seiko Watch Corporation (SWC) vagy a Seiko Instruments (SII) cégekkel.
 
Az SWC esetében a kiszivárgott adatok között voltak ügyfélinformációk, mint például nevek, címek, telefonszámok és e-mail címek. Mindhárom vállalat kapcsán alkalmazotti adatok is kompromittálódtak: nevek, beosztási és kapcsolati információk. Ugyanakkor a Seiko hangsúlyozta, hogy bank- és hitelkártya adatok, illetve pénzügyi információk nem kerültek a feketekalapos hackerekhez.
 
A vállalat már megkezdte az érintettek kiértesítését. Emellett jelezte, hogy továbbra is együttműködik a hatóságokkal és a külső biztonsági szakértőkkel. A védelmét pedig számos ponton megerősítette, hogy a jövőben a hasonló nemkívánatos események elkerülhetők legyenek.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség