日本钟表制造商 Seiko 周三宣布,今年夏天最初报道的勒索软件事件导致客户、员工、业务合作伙伴和求职者的约 60,000 条个人数据被泄露。
该公司表示,已与外部网络安全专家完成了对此次违规行为的全面审查。泄露的数据由 Seiko Group Corporation (SGC)、Seiko Watch Corporation (SWC) 和 Seiko Instruments Inc. (SII) 等业务部门存储。
Seiko 表示:“我们已经开始单独联系每个受影响的各方,如果发现任何进一步的泄漏,我们将尽最大努力继续对每个受影响的各方做出单独的回应。”
8 月,黑猫网络犯罪组织(也称为 AlphV)声称对此次事件负责,不久之后 Seiko 确认这是一次勒索软件攻击。
Seiko 没有具体说明个人数据“项目”的含义,但表示信息分为以下几类:
- 来自 SWC 的客户信息,“包括姓名、地址、电话号码和/或电子邮件地址。” 但“信用卡信息并未泄露。”
- “与 SGC、SWC 和/或 SII 进行业务交易的交易对手方”的联系信息。这些数据包括“姓名、公司隶属关系、职位、公司地址、公司电话号码和/或公司电子邮件地址”。
- 来自寻求“SGC 和/或 SWC 就业”的人员的求职者信息,包括姓名、地址、电话号码、电子邮件地址和/或教育背景信息。有关 SGC 现任和前任员工的信息,包括“姓名和/或电子邮件地址”。
精工表示,正在继续审查勒索软件攻击,同时加强其政策和系统,“以防止此类事件再次发生”。
另一家拥有大型制表业务的日本公司卡西欧上周表示,其一家软件子公司在 10 月初发生了数据泄露事件。
勒索病毒愈演愈烈,面对这一棘手难题,360以数字安全托管运营服务为核心的勒索防护方案,通过“事前预防-事中拦截-事后溯源”的安全策略,让企业再也无惧勒索病毒:
01快速甄别 封堵“祸”源
正是由于勒索攻击的不可逆性,“事前预防”是以360数字安全托管运营服务为核心的勒索防护方案的重要一环。
方案中的360终端安全检测与响应系统(360 EDR)可检测终端的脆弱性,包括终端存在的弱密码、系统漏洞、风险配置等,减少勒索软件的进入途径;同时,可提供无感知桌面文档自动备份机制,可对日常编辑的文件进行及时备份,当勒索发生后,能有效保护备份区的文件不被加密。
02强强联合 筑牢防线
然而安全设备产生的告警,仅仅是复杂的攻击链其中一环,只有关联每一步攻击行为,才能发现真实攻击意图,最终快速定位和研判攻击。
该方案通过EDR组件检测已知勒索、发现未知勒索和备份恢复数据,与沙箱进行协同联动,筑牢勒索防护的最后一道防线。同时,借助360 XDR一体机分析总结众多勒索加密的普遍行为,定义异常加密动作的监控与判断方式、触发报警条件及处置动作,提高勒索攻击的识别与防御效果。
03层层剖析 厘清资产
当勒索攻击发生后,该方案不但能删除勒索软件,恢复受篡改的文件,还能利用多设备互相关联和印证进行攻击溯源分析,将用户业务与云、管、端告警和情报结合,还原勒索攻击全貌,对非法者的攻击路径进行层层剖析,在最短时间内还原出完整的攻击链路图,帮助用户厘清受影响的资产,为客户提供全面、专业的分析结论并提出针对性建设意见。
据统计,自上线后,该方案帮助客户实现云地协同7*24小时持续监测,释放运营压力的同时,响应处置效率提升至以“分钟”为单位,平均5分钟响应、2小时闭环。
360数字安全托管运营服务

评论