松下公司漏洞被利用长达4个月,数据泄露造成巨大影响

一颗小胡椒2021-12-07 12:00:37

研究人员说,消费电子巨头松下公司的数据泄露事件引发了一系列的问题,并且该事件被发现两个多星期后,还不清楚客户的个人信息是否受到了影响。

周五,松下公司确认其网络在2021年11月11日被第三方用户非法进入,在入侵期间,文件服务器上的一些数据被黑客访问。

它补充说,松下目前正在努力确定该漏洞是否涉及客户的个人信息以及和社会基础设施相关的其他敏感信息。

目前关于该漏洞的相关细节公布的还很少,松下公司在声明中几乎没有提供任何技术细节。然而,《记录报》在当地的报道中指出,该漏洞自6月以来就一直被黑客进行利用,这就使得攻击者有足够的时间在这个日本科技巨头的文件库中进行查找和搜索。

NHK新闻机构还指出,根据其消息,除了有关公司的技术和商业伙伴的信息外,员工的个人信息也会被存储在服务器上,该公司表示,目前尚未证实相关信息已经向外界进行泄漏。

然而,BreachQuest的联合创始人推测,这次入侵可能会造成一个重大的安全事件。他通过电子邮件说,正如这些早期典型的信息泄露事件报告一样,还有许多未知的因素。NHK报告说,在这种情况下,内部网络监控是攻击事件检测的重要工具,数据显示攻击者的入侵深度已经不仅仅是配置错误的外部服务器了。

Netenrich公司的首席威胁猎手John Bambenek也指出,在出现漏洞到检测到漏洞之间一共用了有四个月的时间,这样内部数据的安全性很令人担忧。

他通过电子邮件说:"目前虽然对日本公司的网络攻击仍在继续,但攻击最初发生在6月份,然而直到11月才被发现。这一事实表明,公司的安全保密措施做的并不到位。漏洞需要在短短的几小时内发现,而不是需要花几个月。"

然而,Minerva实验室的首席执行官对报道的时间线有不同的看法。他说:"虽然他们的调查还没有完成,但松下公司在这里似乎很幸运,因为他们能够相对迅速地发现漏洞。根据IBM的'2021年数据泄露'报告,公司一般平均需要287天来识别和控制数据泄露事件。"

去年松下印度公司遭受勒索软件攻击,该攻击导致电子邮件地址和财务数据被泄露。另外,松下公司此次遭受的攻击只是日本公司遭受的一系列攻击中的最新的一次。2020年对川崎、神户制钢和帕斯科、三菱电机和NEC的信息窃取事件,使得黑客攻击成为了一个引人注目的社会事件。而且,今年10月,一次勒索软件攻击使日本科技巨头奥林巴斯陷入瘫痪。

目前还不清楚何时更多的细节会出现在报道中。BreachQuest的研究人员认为,松下公司可能需要做更多工作在其网络中寻找漏洞,然后才能完全了解到此次攻击的波及的数据范围。

网络安全松下
本作品采用《CC 协议》,转载必须注明作者和本文链接
工控网络安全行业者Dragos在7月14日揭露,有人透过社群网站宣传或发布广告,声称提供包括15家企业在内的PLC或HMI的密码破解器,据研究人员进一步分析,指出这类工具是利用漏洞获取密码,同时还暗藏恶意程序。设备存在漏洞使破解工具有效,同时会在工控设备暗中植入Sality恶意程式。另一方面也意味着,这些厂家的PLC与HMI设备,可能存在类似的漏洞需要留意与修补。
这些密码破解软件并不安全,一旦使用,将被偷偷植入Sality恶意程式。
日本消费电子巨头松下电器11月26日公布了一起网络安全事件,称一个未经授权的第三方闯入公司的网络,可能从其文件服务器上窃取了数据。目前事件的具体细节尚未披露,损失情况不明,也未有勒索情况出现。但长达四个多月的潜伏,不知道被窃取了多少数据。这已不是该公司发生的第一起网络安全事件。去年10月该公司的印度公司就发生过勒索事件,由于松下拒付50万美元的赎金,导致4G敏感数据被勒索者在地下论坛公布。这又印证
日前,日本跨国企业集团松下披露遭遇网络攻击并发生数据泄漏,原因是未知的威胁行为者访问了其服务器。松下表示已向有关当局报告了该事件,并已采取措施防止外部服务器访问其网络。
网络安全已经成为许多企业的日常运营部分。然而,缺乏数据保护、全球疫情的副作用以及漏洞利用的复杂性增加导致被黑和受损数据急剧增加,这些数据通常来自工作场所中越来越常见的来源,例如移动设备和物联网(IoT)设备等。
随着网络安全事件的频发,当前各行业的安全态势愈发严峻。数据泄露事件不断地登上头条新闻,从医疗信息、账户凭证、个人信息、企业电子邮件到企业内部敏感数据等等,不一而足。杂志社根据公开资料,整理了医疗、金融、制造业、互联网、政务系统等行业的重大数据泄露事件,筛选出近一年比较有代表性的重大事件,以飨读者,防患于未然。
该漏洞已在上个月发布的固件版本 2.72 中得到修复。感染设备的关键点是部署Sality恶意软件,以分布式方式执行加密货币挖掘和密码破解等,同时还通过关闭感染系统中运行的安全软件的方式以免被发现。Automation Direct不是唯一受影响的供应商。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各种恶意软件如何感染合法的可移植可执行的二进制文件。
威胁者的目标是工业控制环境中的系统,后门恶意软件隐藏在假密码破解工具中。这些工具在各种社交媒体网站上被吹捧出售,可用于恢复工业环境中使用的硬件系统的密码。 Dragos 的研究人员最近分析了一个这样的密码破解产品,发现它包含“Sality”,这是一种旧的恶意软件工具,它使受感染的系统成为点对点僵尸网络的一部分,用于加密和密码破解。
一颗小胡椒
暂无描述