ファイルサーバへのサイバー攻撃、海外子会社経由で - 沖電気
データを意図せず暗号化されたり、破壊されるといった被害はなかった。当初問題が明らかとなったサーバ以外に対するアクセスは確認されていないという。
国内サーバへアクセスするために悪用されたアカウントが乗っ取られた原因については、本誌取材に対し「非公表としている」として言及を避けた。
調査を通じてファイルが外部へ流出したことを示す証跡は確認されていないが、流出した可能性も踏まえ、影響を分析した上で対象となる取引先に連絡。また同社はひと通り調査を終えたとし、経済産業省や警察に被害を報告している。
今回の問題を受け同社は、海外拠点からの通信を制限するとともに、監視の強化、不正アクセスに用いられたアカウントのパスワードの変更など対策を実施。海外を含めてセキュリティ監視体制を強化し、再発防止を図るとしている。
(Security NEXT - 2022/05/18 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開