東急Gへの不正アクセス、検証用環境経由で侵入
流出した可能性のあるのは、東光食品の顧客に関する氏名、住所、電話番号、メールアドレスなど901件や取引先事業者の氏名、所属、住所、電話番号、メールアドレスなど9942件。従業員の氏名、住所、電話番号、メールアドレスなど5802件なども含まれる。
個人情報の不正利用などは確認されていない。東光食品では、ファイルサーバの入れ替えを行い、設定を修正。あわせて個人情報保護委員会へ報告を行った。
今回の問題を受けて、検証用環境と既存ネットワーク環境の接続を切断。東急ではネットワーク全体のセキュリティ対策を強化した。
また今回被害が判明した東光食品が管理するファイルサーバ以外の機器については、個人データの持ち出しがなかったことを確認したとしている。
(Security NEXT - 2024/08/21 )
ツイート
PR
関連記事
国勢調査員が調査世帯一覧などを紛失 - 目黒区
小学校で指導記録を児童用端末に誤配信 - 江戸川区
生活困窮者の相談内容含むUSBメモリが所在不明 - 北九州市
サイト掲載PDFに個人情報、墨塗りするも参照可能 - いすみ市
三井ショッピングパーク会員サイトで不正ログイン被害を確認
解約手続時に部外者同席、契約情報もとに他社営業 - ジブラルタ生命
ZohoのAD管理支援ツールに脆弱性 - アップデートで修正
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
Oracle、定例パッチを公開 - 脆弱性のべ374件を修正
「Chrome」にアップデート - スクリプトエンジンの脆弱性を修正

