概要
サイバー攻撃の代表事例をメモ書きしてみます。
2024年
2023年
- アダストリア、不正アクセス被害で104万件の個人情報漏えいか 住所や電話番号が対象
- 時期:2023/01
- 被害:約104万件の顧客情報が漏えい。
- 原因:社内の業務システムのサーバーが外部からの不正アクセス。
- 発見:被害拡大防止策を講じた後に流出した可能性あると判断。
- 対応:
- 漏えいの可能性がある対象者にはメールまたは郵送で順次連絡をする。
- 再発防止策:
- 各種アカウントのリセット。
- 管理ポリシーの見直し。
- 社内ネットワーク通信のセキュリティ強化。
- 端末のリアルタイム監視体制の構築。
- 個人情報漏えいに関するお詫びとご報告
- 時期:2023/01
- 被害:約69万件の顧客情報が漏えい。
- 原因:外部委託業者が第三者からの不正アクセスを受けた。
- 発見:顧客情報が海外のサイトに掲載されていたことから判明。
- 対応:
- 外部委託業者が利用しているサーバーからは顧客情報データを削除。
- 対象の顧客へ郵便連絡。
- 再発防止策:委託先における個人情報の取り扱いに関する要件の厳格化。
- 「エン転職」に不正アクセス、履歴書25万人分が漏えいした可能性 リスト型攻撃で
- 時期:2023/03
- 被害:約25万件のWeb履歴書が流出。
- 原因:リスト型攻撃を受けた。
- 発見:不正ログインを確認し、詳細に調査したところで発見。
- 対応:
- 不正ログインされたユーザーのパスワードをリセット。
- 不正にログインしていた通信元のIPアドレスをブロック。
- 他のユーザーのパスワードのリセット依頼をメール連絡。
- 再発防止策:IDおよびパスワード認証以外のシステムセキュリティの高度化。
- トヨタ、顧客情報215万人分が10年近く閲覧可能な状態に
- 時期:2023/05
- 被害:約215万件の顧客情報が漏えい。
- 原因:
- 直接:顧客データを誤ってクラウド上で公開設定にしていた。
- 根本:社内におけるデータ取り扱いのルール説明が不十分。
- 発見:クラウド上のデータ取り扱いを点検する過程で判明した。
- 対応:顧客にメール連絡、顧客問い合わせのコールセンターを設置。
- 再発防止策:クラウドの設定を監査するシステムを導入し、運用を監視する仕組みを取り入れる。
- サイバー攻撃で止まった名古屋港、必要なのは驚くほどシンプルな対策
- 時期:2023/07
- 被害:日本有数のコンテナターミナルが60時間使用不能に (国内初となる社会インフラ停止被害)。
- 物理サーバ基盤および全仮想サーバが暗号化されている。
- 原因:
- 直接:
- NUTSの保守用VPNを経由して物理サーバにランサムウェアが侵入してサーバ内情報が暗号化された。 (アクセスログファイルが暗号化されてしまったため感染経路を断定できない)
- 根本:
- NUTSの保守用VPNでは、IDとPWは設定していたものの、緊急時に即時対応するためIPを制限しなかった。
- VPN機器と物理サーバに関する脆弱性が数カ月前から発表されたが対応されたなかった。
- 直接:
- 発見:
- NUTSの異常は7月4日午前6時30分ごろにシステムが停止したことから発覚。
- NUTS専用プリンタからランサムウェアによる脅迫文書が印刷。
- 対応:略
- 再発防止策(国交省推奨対策)
- 情報セキュリティの体制強化
- VPNのアクセス制限
- ログイン時に多要素認証
- 不正ログインを検知する機能の実装
- VPN経由の接続に対する定期的なログの取得とバックアップの保存
- 外部からのNW接続においてはFWを設置
- VPN機器の新品交換
- LINEヤフー
2022年
- 2022年10月に発生した大阪急性期・総合医療センターのランサムウェア攻撃被害
- トヨタの工場