研究人員說,消費電子巨頭松下公司的數(shù)據(jù)泄露事件引發(fā)了一系列的問題,并且該事件被發(fā)現(xiàn)兩個多星期后,還不清楚客戶的個人信息是否受到了影響。
周五,松下公司確認其網(wǎng)絡(luò)在2021年11月11日被第三方用戶非法進入,在入侵期間,文件服務(wù)器上的一些數(shù)據(jù)被黑客訪問。
它補充說,松下目前正在努力確定該漏洞是否涉及客戶的個人信息以及和社會基礎(chǔ)設(shè)施相關(guān)的其他敏感信息。
目前關(guān)于該漏洞的相關(guān)細節(jié)公布的還很少,松下公司在聲明中幾乎沒有提供任何技術(shù)細節(jié)。然而,《記錄報》在當?shù)氐膱蟮乐兄赋?,該漏洞?月以來就一直被黑客進行利用,這就使得攻擊者有足夠的時間在這個日本科技巨頭的文件庫中進行查找和搜索。
NHK新聞機構(gòu)還指出,根據(jù)其消息,除了有關(guān)公司的技術(shù)和商業(yè)伙伴的信息外,員工的個人信息也會被存儲在服務(wù)器上,該公司表示,目前尚未證實相關(guān)信息已經(jīng)向外界進行泄漏。
然而,BreachQuest的聯(lián)合創(chuàng)始人推測,這次入侵可能會造成一個重大的安全事件。他通過電子郵件說,正如這些早期典型的信息泄露事件報告一樣,還有許多未知的因素。NHK報告說,在這種情況下,內(nèi)部網(wǎng)絡(luò)監(jiān)控是攻擊事件檢測的重要工具,數(shù)據(jù)顯示攻擊者的入侵深度已經(jīng)不僅僅是配置錯誤的外部服務(wù)器了。
Netenrich公司的首席威脅獵手John Bambenek也指出,在出現(xiàn)漏洞到檢測到漏洞之間一共用了有四個月的時間,這樣內(nèi)部數(shù)據(jù)的安全性很令人擔憂。
他通過電子郵件說:"目前雖然對日本公司的網(wǎng)絡(luò)攻擊仍在繼續(xù),但攻擊最初發(fā)生在6月份,然而直到11月才被發(fā)現(xiàn)。這一事實表明,公司的安全保密措施做的并不到位。漏洞需要在短短的幾小時內(nèi)發(fā)現(xiàn),而不是需要花幾個月。"
然而,Minerva實驗室的首席執(zhí)行官對報道的時間線有不同的看法。他說:"雖然他們的調(diào)查還沒有完成,但松下公司在這里似乎很幸運,因為他們能夠相對迅速地發(fā)現(xiàn)漏洞。根據(jù)IBM的'2021年數(shù)據(jù)泄露'報告,公司一般平均需要287天來識別和控制數(shù)據(jù)泄露事件。"
去年松下印度公司遭受勒索軟件攻擊,該攻擊導致電子郵件地址和財務(wù)數(shù)據(jù)被泄露。另外,松下公司此次遭受的攻擊只是日本公司遭受的一系列攻擊中的最新的一次。2020年對川崎、神戶制鋼和帕斯科、三菱電機和NEC的信息竊取事件,使得黑客攻擊成為了一個引人注目的社會事件。而且,今年10月,一次勒索軟件攻擊使日本科技巨頭奧林巴斯陷入癱瘓。
目前還不清楚何時更多的細節(jié)會出現(xiàn)在報道中。BreachQuest的研究人員認為,松下公司可能需要做更多工作在其網(wǎng)絡(luò)中尋找漏洞,然后才能完全了解到此次攻擊的波及的數(shù)據(jù)范圍。