日本钟表制造商Seiko 表示勒索软件攻击导致 60,000 项个人数据泄露

admin 2023-11-29 14:43:24 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

日本钟表制造商 Seiko 周三宣布,今年夏天最初报道的勒索软件事件导致客户、员工、业务合作伙伴和求职者的约 60,000 条个人数据被泄露。

该公司表示,已与外部网络安全专家完成了对此次违规行为的全面审查。泄露的数据由 Seiko Group Corporation (SGC)、Seiko Watch Corporation (SWC) 和 Seiko Instruments Inc. (SII) 等业务部门存储。

Seiko 表示:“我们已经开始单独联系每个受影响的各方,如果发现任何进一步的泄漏,我们将尽最大努力继续对每个受影响的各方做出单独的回应。”

8 月,黑猫网络犯罪组织(也称为 AlphV)声称对此次事件负责,不久之后 Seiko 确认这是一次勒索软件攻击

Seiko 没有具体说明个人数据“项目”的含义,但表示信息分为以下几类:

  • 来自 SWC 的客户信息,“包括姓名、地址、电话号码和/或电子邮件地址。” 但“信用卡信息并未泄露。”
  • “与 SGC、SWC 和/或 SII 进行业务交易的交易对手方”的联系信息。这些数据包括“姓名、公司隶属关系、职位、公司地址、公司电话号码和/或公司电子邮件地址”。
  • 来自寻求“SGC 和/或 SWC 就业”的人员的求职者信息,包括姓名、地址、电话号码、电子邮件地址和/或教育背景信息。有关 SGC 现任和前任员工的信息,包括“姓名和/或电子邮件地址”。

精工表示,正在继续审查勒索软件攻击,同时加强其政策和系统,“以防止此类事件再次发生”。

另一家拥有大型制表业务的日本公司卡西欧上周表示,其一家软件子公司在 10 月初发生了数据泄露事件。

勒索病毒愈演愈烈,面对这一棘手难题,360以数字安全托管运营服务为核心的勒索防护方案,通过“事前预防-事中拦截-事后溯源”的安全策略,让企业再也无惧勒索病毒:

01快速甄别 封堵“祸”源

一般来说,勒索攻击者是通过漏洞扫描、网络嗅探等方式,发现攻击目标网络和系统存在的安全隐患,找到或形成攻击的突破口。

正是由于勒索攻击的不可逆性,“事前预防”是以360数字安全托管运营服务为核心的勒索防护方案的重要一环。

方案中的360终端安全检测与响应系统(360 EDR)可检测终端的脆弱性,包括终端存在的弱密码、系统漏洞、风险配置等,减少勒索软件的进入途径;同时,可提供无感知桌面文档自动备份机制,可对日常编辑的文件进行及时备份,当勒索发生后,能有效保护备份区的文件不被加密。

360高级持续性威胁预警系统(360 NDR)通过监测全网流量,深度检测漏洞攻击、恶意代码、木马控制及横向攻击等行为,及时发现黑客入侵、勒索病毒横向扩散事件;同时,360本地安全大脑可快速甄别安全风险处置是否对业务有潜在影响,提升处置准确性及效率。据统计,自上线后,该方案帮助客户有效识别安全告警,告警削减高达90%。

02强强联合 筑牢防线

然而安全设备产生的告警,仅仅是复杂的攻击链其中一环,只有关联每一步攻击行为,才能发现真实攻击意图,最终快速定位和研判攻击。

该方案通过EDR组件检测已知勒索、发现未知勒索和备份恢复数据,与沙箱进行协同联动,筑牢勒索防护的最后一道防线。同时,借助360 XDR一体机分析总结众多勒索加密的普遍行为,定义异常加密动作的监控与判断方式、触发报警条件及处置动作,提高勒索攻击的识别与防御效果。

此外,该方案可对勒索病毒的端口扫描、口令爆破等横向扩散行为进行有效甄别和封堵,配合边界产品及威胁情报有效发现在勒索病毒执行过程中的开关域名。

03层层剖析 厘清资产

当勒索攻击发生后,该方案不但能删除勒索软件,恢复受篡改的文件,还能利用多设备互相关联和印证进行攻击溯源分析,将用户业务与云、管、端告警和情报结合,还原勒索攻击全貌,对非法者的攻击路径进行层层剖析,在最短时间内还原出完整的攻击链路图,帮助用户厘清受影响的资产,为客户提供全面、专业的分析结论并提出针对性建设意见。

据统计,自上线后,该方案帮助客户实现云地协同7*24小时持续监测,释放运营压力的同时,响应处置效率提升至以“分钟”为单位,平均5分钟响应、2小时闭环。

360数字安全托管运营服务

购买360数字安全托管运营服务的用户,将免费获得防勒索数据安全险。360将针对高价值文件提供防勒索安全防护,全力保障企业数据安全。咨询电话:400-0309-360
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0