日产北美公司遭受勒索软件攻击导致员工数据丢失

阅读量73076

发布时间 : 2024-05-17 11:26:08

日产北美公司 (NNA)于 5 月 15 日通知消费者,勒索软件攻击导致与 NNA 现任和前任员工相关的某些个人信息丢失,其中包括社会安全号码。

NNA 在向缅因州总检察长办公室提交的文件中表示,网络安全事件影响了 53,038 人,其中包括 NNA 员工以及消费者。

泄露日期为 2023 年 11 月 7 日。NNA 在 12 月 5 日的市政厅会议上向所有现任员工通报了该事件,称某些员工的个人信息可能已被访问,NNA 将通知受影响的个人调查。

NNA 在文件中称,实际违规行为是在今年 2 月 28 日发现的。 NNA 表示,通过调查,其了解到犯罪威胁行为者从 NNA 的多个本地和网络共享访问了数据,但没有加密任何数据或使 NNA 的任何系统无法运行。

日产发言人表示,当威胁行为者故意访问并导致一些非生产系统短时间关闭时,该汽车制造商才意识到这次攻击。该发言人表示,日产汽车立即与执法部门、取证专业人员和外部律师合作,以调查、遏制并成功终止威胁,其中包括主动使其他系统离线,并补充说,没有迹象表明任何个人信息被滥用。

NNA 表示,自攻击发生以来,它采取了多项措施来加强其安全环境,包括在整个企业范围内重置密码、在所有兼容系统上实施 Carbon Black 监控、漏洞扫描以及其他解决未经授权访问的措施。

ColorTokens 现场首席技术官 Venky Raju 表示:“‘破坏和抢夺’攻击的趋势日益明显,黑客进入后抢夺他们能找到的任何东西,然后又逃跑。” “这些数据经过筛选,然后在暗网上出售,或者被同一行为者用作侦察的一部分。”

Raju 补充说,这些“粉碎和抓取”攻击依赖于网络内横向移动的速度和便利性,因为对手希望快速找到有用的数据以避免被发现。拉朱表示,实施微分段可以防止或显着减缓对手实现其目标的能力,从而为安全团队提供宝贵的时间来检测和响应。

Zendata 首席执行官 Narayana Pappu 补充说,攻击者很可能使用这种策略来避免检测。 Pappu 表示,这是一种相当常见的策略,我们已经在 Maze、NetWalker 和Clop 勒索软件中看到过这种策略。

“在这起事件中,攻击者对公司的主要影响力是威胁将数据发布到公共论坛,”帕普说。 “组织和安全团队应实施访问控制列表,制定端点检测和响应解决方案,并维护备份。我建议遵循 3-2-1 备份规则,这是一种数据保护策略,建议将数据的三个副本存储在两种不同类型的介质上,其中一个副本保存在异地。”

本文转载自:

如若转载,请注明出处: https://www.scmagazine.com/news/ransomware-attack-on-nissan-north-america-results-in-employee-data-loss

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66