Il gigante giapponese dell’elettronica Panasonic rivela la violazione dei dati Leave a comment


Gestione del rischio di terze parti
,
Notifica di violazione
,
Gestione della continuità aziendale/Ripristino di emergenza

L’azienda implementa “contromisure di sicurezza”, continua la sua indagine

Il gigante giapponese dell'elettronica Panasonic rivela la violazione dei dati
Sede centrale di Panasonic Corp. a Osaka, Giappone (Foto: pokarin tramite Wiki/CC)

Resta sintonizzato per aggiornamenti su questa storia in via di sviluppo.

Guarda anche: Discussione dal vivo | Garantire la crescita aziendale: la strada per il rilevamento e la risposta alle minacce 24 ore su 24, 7 giorni su 7

Il conglomerato multinazionale giapponese Panasonic ha rivelato una violazione della sicurezza che ha coinvolto attori di minacce senza nome che accedono ai server sulla sua rete.

In una breve dichiarazione rilasciata venerdì, il gigante dell’elettronica, con sede a Osaka, in Giappone, ha confermato che “la sua rete è stata illegalmente utilizzata da una terza parte l’11 novembre 2021. Come risultato di un’indagine interna, è stato stabilito che alcuni dati su un file server erano stati accessibile durante l’intrusione.”

La società afferma di aver segnalato l’incidente alle autorità competenti e di aver implementato “contromisure di sicurezza”, comprese “misure per impedire l’accesso esterno alla rete”.

Panasonic ha anche chiamato uno specialista di terze parti per indagare su quella che definisce una “perdita” e per determinare se riguarda i dati personali e/o le informazioni sensibili dei clienti.

Un portavoce di Panasonic non ha risposto immediatamente alla richiesta di commento di Information Security Media Group.

Nella sua dichiarazione di venerdì, la società ha scritto: “Panasonic desidera esprimere le sue più sincere scuse per qualsiasi preoccupazione o inconveniente derivante da questo incidente”.

Alcuni esperti di sicurezza affermano che questo è un altro chiaro promemoria del fatto che nessuna azienda, indipendentemente dalle dimensioni, è immune da attacchi sofisticati.

“Gli hacker che ottengono l’accesso al gigante della tecnologia Panasonic sono preoccupanti data la quantità di dati in possesso di tali aziende e le conseguenze se finiscono nelle mani sbagliate”, afferma Danny Lopez, ex console generale di HM per il Foreign and Commonwealth Office del Regno Unito, ora CEO del società di sicurezza Glasswall. “Attacchi come questi [again] dimostrare che un approccio tradizionale a castello e fossato alla sicurezza della rete lascia le organizzazioni esposte”.

Cronologia dell’incidente

Sebbene il comunicato stampa di Panasonic non offra dettagli tecnici sulle misure di intrusione o mitigazione, i media giapponesi Mainichi e NHK ha affermato che l’accesso illecito ai server di Panasonic è continuato tra il 22 giugno e il 3 novembre, come riportato per la prima volta dalla pubblicazione sulla sicurezza informatica Il disco.

La stessa pubblicazione scrive che secondo quanto riferito gli attori delle minacce hanno avuto accesso alle informazioni su clienti e dipendenti prima che Panasonic rilevasse il traffico di rete anomalo. Secondo quanto riferito, questo sottoinsieme include i dettagli del cliente, le informazioni personali dei dipendenti e i file tecnici relativi alle operazioni domestiche di Panasonic.

“[This] Panasonic [breach] dimostra che i tentativi di accedere agli archivi di dati si verificano più frequentemente che mai”, afferma Alex Pezold, ex specialista in sicurezza delle informazioni per il Dipartimento del Commercio degli Stati Uniti e attualmente CEO della società di sicurezza TokenEx. “Ogni organizzazione deve avere un piano per i dati da proteggere e anche una strategia su come costruire la resilienza nei sistemi aziendali, in modo che il riavvio possa avvenire rapidamente, se necessario.”

Altri esperti concordano con la valutazione, osservando che tecniche evasive sempre più complesse spesso fanno guadagnare agli hacker più tempo per il movimento laterale.

“Questo attacco, proprio come il ransomware, [is] sta diventando fin troppo comune”, afferma Eddy Bobritsky, ex senior project manager per le forze di difesa israeliane. “Un utente malintenzionato utilizza tecniche di malware evasivo per ottenere un punto d’appoggio nell’azienda per rubare dati proprietari o crittografare o addirittura distruggere informazioni importanti”.

Bobritsky, che ricopre il ruolo di CEO della società di sicurezza informatica israeliana Minerva Labs, cita quella che è probabilmente una tattica sofisticata contro Panasonic e aggiunge: “Sebbene la loro indagine non sia stata ancora completata, Panasonic sembra essere fortunata qui, poiché è stata in grado di rilevare la violazione in tempi relativamente brevi. Secondo il rapporto IBM Cost of Data Breach 2021, in media ci sono voluti 287 giorni per identificare e contenere una violazione dei dati.”

(Foto: Roméo A. via Unsplash)

Obiettivi tecnologici giapponesi

La violazione di Panasonic segue una serie di altri attacchi alle aziende tecnologiche giapponesi negli ultimi anni.

Alla fine dell’anno scorso, il Giappone Kawasaki Heavy Industries ha annunciato una violazione e una potenziale perdita di dati dopo aver scoperto l’accesso non autorizzato a un server giapponese da uffici all’estero in località tra cui Thailandia, Indonesia e Filippine, da giugno a luglio 2020.

Nel gennaio 2020, la multinazionale giapponese dell’informatica e dell’elettronica NEC, che lavora a stretto contatto con l’industria della difesa giapponese, ha confermato che gli attori delle minacce hanno ottenuto l’accesso non autorizzato alla sua rete interna, incluso un server contenente circa 28.000 file, sebbene non includesse informazioni personali o riservate.

Produttore globale di prodotti elettrici ed elettronici Mitsubishi Electric ha annunciato all’inizio del 2020 di essere stata violata nel giugno 2019, esponendo potenzialmente informazioni personali e/o aziendali.

A febbraio 2020, Pasco Corp., fornitore geospaziale e produttore di acciaio Kobe Steel, che fornisce parti di sottomarini per le forze di autodifesa giapponesi, ha annunciato di essere stata violata rispettivamente nel 2018 e nel 2015/2016, con accesso alle reti interne e alle relative infezioni da malware post-evento.

Alcuni degli attacchi informatici di alto profilo contro le organizzazioni giapponesi sono stati collegati a gruppi di spionaggio sponsorizzati dallo stato cinese, inclusa la banda Tick, alias Bronze Butler o RedBaldNight, che ha utilizzato lo spear-phishing e le vulnerabilità zero-day per condurre attività di spionaggio informatico e furto di dati. Secondo MITRE, il gruppo si rivolge principalmente alle organizzazioni giapponesi, comprese quelle del governo, della biotecnologia, della produzione elettronica e della chimica industriale.





Source link

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *