Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

東急Gへの不正アクセス、検証用環境経由で侵入

流出した可能性のあるのは、東光食品の顧客に関する氏名、住所、電話番号、メールアドレスなど901件や取引先事業者の氏名、所属、住所、電話番号、メールアドレスなど9942件。従業員の氏名、住所、電話番号、メールアドレスなど5802件なども含まれる。

個人情報の不正利用などは確認されていない。東光食品では、ファイルサーバの入れ替えを行い、設定を修正。あわせて個人情報保護委員会へ報告を行った。

今回の問題を受けて、検証用環境と既存ネットワーク環境の接続を切断。東急ではネットワーク全体のセキュリティ対策を強化した。

また今回被害が判明した東光食品が管理するファイルサーバ以外の機器については、個人データの持ち出しがなかったことを確認したとしている。

(Security NEXT - 2024/08/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を