★インシデントとあとで読むに関するMFRb5f5bのブックマーク (5)

  • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

    もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500のコンテナが出入

    名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
  • イズミのランサムウエア被害はVPN経由、最大770万件超のデータが閲覧された可能性

    イズミは2024年5月9日、同社グループの一部サーバーがランサムウエアに感染したことに伴い、最大で778万4999件の個人情報が閲覧された可能性があると発表した。 内訳は、「ゆめカード」の会員情報が最大778万2009件、連結子会社であるイズミテクノにおけるパートやアルバイト応募者情報が同2990件。それぞれ氏名や電話番号、住所などが閲覧された可能性があるとする。一方で、現時点で漏洩の事実は確認されていないという。 ランサムウエアの感染が発覚したのは、2024年2月15日のことだ。外部の専門機関による調査の結果、VPN装置を経由してグループ会社のサーバーに侵入されたことが分かったという。個人情報が閲覧された懸念があることに加え、イズミグループの共通メールサーバーに保管していたメール履歴が毀損された。件数は現時点で不明だ。 被害を受けたサーバーの通信記録を調査した結果、外部に情報が流出した痕

    イズミのランサムウエア被害はVPN経由、最大770万件超のデータが閲覧された可能性
  • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

    デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

    デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
  • 太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用

    各地の太陽光発電施設の遠隔監視機器、計約800台がサイバー攻撃を受け、一部がインターネットバンキングによる預金の不正送金に悪用されていたことが1日、分かった。ハッカーはネット上の身元を隠すために機器を乗っ取ったとみられ、発電施設に障害が起きる恐れもあった。セキュリティー企業によると、中国ハッカー集団が関与した可能性がある。 電子機器メーカーのコンテック(大阪市)によると、自社が製造した遠隔監視機器が悪用された。機器はネットにつながっており、発電施設の運営会社が発電量の把握や異常の感知に使う。コンテックは機器を約1万台販売したが、令和4年時点でこのうち約800台について、サイバー攻撃対策の欠陥があった。 ハッカーは欠陥を突いて遠隔監視機器に侵入し、外部からの操作を可能にするプログラム「バックドア」を仕掛けた。機器を操ってネットバンキングに不正接続し、金融機関の口座からハッカー側の口座に送金

    太陽光発電にサイバー攻撃 機器800台を乗っ取り 身元隠し不正送金に悪用
  • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

    アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

    アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
  • 1