La violación de datos de Panasonic deja preguntas abiertas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La violación de datos de Panasonic deja preguntas abiertas

Hola, un placer verte por aquí. Te habla Eduardo Arroyo y en el día de hoy te voy a hablar sobre La violación de datos de Panasonic deja preguntas abiertas

La violación de datos de Panasonic deja preguntas abiertas

Los atacantes tuvieron acceso ilimitado al servidor de archivos del gigante tecnológico durante cuatro meses.

La violación de datos del gigante de la electrónica de consumo Panasonic plantea preguntas, dicen los investigadores, dado que más de dos semanas después de que se descubrió el incidente, no está claro si la información personal de los clientes se vio afectada.

El viernes, Panasonic confirmó que su «red fue utilizada ilegalmente por un tercero el 11 de noviembre de 2021» y que «se accedió a algunos datos en un servidor de archivos durante la intrusión».

Añadió: «Panasonic está trabajando actualmente [to] determinar si la violación involucró información personal de los clientes y / o información sensible relacionada con la infraestructura social.

Más detalles sobre la violación son escasos, con Panasonic declaración esencial ofreciendo muy poco en cuanto a detalles técnicos o sincronización. Sin embargo, los informes locales recogido de el Registro indicó que la violación había estado en curso desde junio, dando a los atacantes mucho tiempo para hurgar en los archivos del gigante japonés.

El boletín de noticias de NHK también Note que «Además de la información sobre la tecnología de la empresa y los socios comerciales, la información personal de los empleados se almacenaba en el servidor … la empresa afirma que la filtración de información al exterior no ha sido confirmada en este momento», según sus fuentes. [translation via Google Translate].

Sin embargo, Jake Williams, cofundador y CTO de BreachQuest, especuló que la intrusión podría resultar en un accidente grave.

«Como es típico en estos informes de incidentes de etapa inicial, hay muchas incógnitas», dijo por correo electrónico. “En este caso, sin embargo, ya hay señales de alerta. NHK informó que el monitoreo de la red interna fue la fuente de la detección de incidentes, lo que aparentemente implica que la profundidad de la intrusión es más que un servidor externo mal configurado … [misconfiguration] Los casos tienen al menos un impacto localizado porque no existe la amenaza de un movimiento lateral del actor de la amenaza más profundamente en la red.

John Bambenek, el principal cazador de amenazas de Netenrich, también señaló que la brecha de cuatro meses entre la infracción y la detección es preocupante.

«A medida que continúan los ataques a las empresas japonesas, el hecho de que la infección inicial ocurrió en junio y no se detectó hasta noviembre muestra que las empresas continúan a la zaga de los atacantes», dijo por correo electrónico. «Las infracciones deben detectarse en horas, no en meses».

Sin embargo, Eddy Bobritsky, director ejecutivo de Minerva Labs, adoptó una visión diferente de la cronología informada.

«Si bien su investigación aún no se ha completado, Panasonic parece tener suerte porque pudo detectar la infracción con relativa rapidez», dijo. «Según … el informe ‘Costo de la violación de datos 2021’ de IBM, se tardó un promedio de 287 días en identificar y contener una violación de datos».

La noticia sigue a un ataque de ransomware en Panasonic India el año pasado, que provocó la filtración de direcciones de correo electrónico y datos financieros. Además, Panasonic es solo el último de una serie de ataques contra empresas japonesas: hackeos de robo de información a partir de 2020. Kawasaki, Kobe Steel y Pasco, Mitsubishi Electric Y Comité ejecutivo nacional formó un conglomerado considerable de eventos. Y, este octubre, un ataque de ransomware paralizado El gigante tecnológico japonés Olympus.

Todavía no está claro cuándo surgirán más detalles en el último éxito. «Panasonic probablemente tiene algo de trabajo por hacer para detectar amenazas en su red antes de que comprendan completamente el alcance del compromiso», dijo Williams de BreachQuest.

.

Recuerda compartir en tu Facebook para que tus amigos lo consulten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *