日产北美公司 (NNA)于 5 月 15 日通知消费者,勒索软件攻击导致与 NNA 现任和前任员工相关的某些个人信息丢失,其中包括社会安全号码。
NNA 在向缅因州总检察长办公室提交的文件中表示,网络安全事件影响了 53,038 人,其中包括 NNA 员工以及消费者。
泄露日期为 2023 年 11 月 7 日。NNA 在 12 月 5 日的市政厅会议上向所有现任员工通报了该事件,称某些员工的个人信息可能已被访问,NNA 将通知受影响的个人调查。
NNA 在文件中称,实际违规行为是在今年 2 月 28 日发现的。 NNA 表示,通过调查,其了解到犯罪威胁行为者从 NNA 的多个本地和网络共享访问了数据,但没有加密任何数据或使 NNA 的任何系统无法运行。
日产发言人表示,当威胁行为者故意访问并导致一些非生产系统短时间关闭时,该汽车制造商才意识到这次攻击。该发言人表示,日产汽车立即与执法部门、取证专业人员和外部律师合作,以调查、遏制并成功终止威胁,其中包括主动使其他系统离线,并补充说,没有迹象表明任何个人信息被滥用。
NNA 表示,自攻击发生以来,它采取了多项措施来加强其安全环境,包括在整个企业范围内重置密码、在所有兼容系统上实施 Carbon Black 监控、漏洞扫描以及其他解决未经授权访问的措施。
ColorTokens 现场首席技术官 Venky Raju 表示:“‘破坏和抢夺’攻击的趋势日益明显,黑客进入后抢夺他们能找到的任何东西,然后又逃跑。” “这些数据经过筛选,然后在暗网上出售,或者被同一行为者用作侦察的一部分。”
Raju 补充说,这些“粉碎和抓取”攻击依赖于网络内横向移动的速度和便利性,因为对手希望快速找到有用的数据以避免被发现。拉朱表示,实施微分段可以防止或显着减缓对手实现其目标的能力,从而为安全团队提供宝贵的时间来检测和响应。
Zendata 首席执行官 Narayana Pappu 补充说,攻击者很可能使用这种策略来避免检测。 Pappu 表示,这是一种相当常见的策略,我们已经在 Maze、NetWalker 和Clop 勒索软件中看到过这种策略。
“在这起事件中,攻击者对公司的主要影响力是威胁将数据发布到公共论坛,”帕普说。 “组织和安全团队应实施访问控制列表,制定端点检测和响应解决方案,并维护备份。我建议遵循 3-2-1 备份规则,这是一种数据保护策略,建议将数据的三个副本存储在两种不同类型的介质上,其中一个副本保存在异地。”
文章原文链接:https://www.anquanke.com/post/id/296583