設定不備でシステム開発用サーバから顧客情報が流出 - 積水ハウス
積水ハウスは、委託先においてセキュリティ設定に不備があり、システム開発用のクラウドサーバから顧客情報が流出したことを明らかにした。
同社によれば、設計業務システムの開発を委託しているBIPROGYにおいてセキュリティ設定に不備があり、サーバ内部に保管されていた顧客情報が外部に流出したもの。11月6日に同サーバで不審なアクセスを検知。サーバを停止して調査を行ったところ、11月10日に情報流出が判明した。
流出が確認されたのは、2023年に同社が取得した顧客の氏名と建築地住所、図面など2件や、これら物件を担当した同社従業員の氏名12件。
また2001年から2023年の間に同社が取得した顧客の氏名と建築地住所1万1707件、顧客の氏名1万5682件、これら同社の物件担当者に関する氏名7184件についても流出した可能性がある。
同社では情報漏洩の有無などBIPROGYとともに引き続き調査を進める方針。対象となる顧客や従業員に対しては、書面やメールを通じて連絡を取っている。また今回の問題を受けて個人情報保護委員会への報告を行った。
今回被害を受けたサーバは独立した環境で運用していたもので、同社における他システムへの影響については否定している。
(Security NEXT - 2023/12/01 )
ツイート
関連リンク
PR
関連記事
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を
