ファイルサーバへのサイバー攻撃、海外子会社経由で - 沖電気
沖電気工業のグループ企業で利用するネットワーク内のファイルサーバがサイバー攻撃を受けた問題で、同社は攻撃経路や影響などを明らかにした。
同社では、2021年11月に複数のファイルサーバに対して、通常の運用では発生することは考えられない大量のスキャンを検知。
2020年10月ごろより不審な通信が発生しており、一部データを第三者に読み出された可能性が判明したことから、対策を講じるとともに調査を進めていた。
同社によると、第三者が正規アカウントを用いて、海外子会社のサーバ経由で日本国内の複数ファイルサーバに対して不正アクセスを行っていたという。
第三者によってアクセスされたファイルには、取引先の役職員の会社名、役職情報などのほか、取引先から提供された業務関連情報、同社の社内情報などが含まれる。
(Security NEXT - 2022/05/18 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開