Hitachi energyがゼロデイ攻撃被害、従業員データへの不正アクセスの可能性|サイバーセキュリティ.com

Hitachi energyがゼロデイ攻撃被害、従業員データへの不正アクセスの可能性



画像:Hitachi energyより引用

日立製作所の子会社Hitachi energyは2023年3月17日、同社が運用しているサードパーティソフトウェア「GoAnywhere MFT(Managed File Transfer)」に内在する脆弱性を利用したゼロデイ攻撃が確認されたと明らかにしました。

ゼロデイ攻撃とは、システム脆弱性が発見されてから対策が為されるまでの間隙を突く、防御が難しいとサイバー攻撃です。同社によると攻撃者はランサムウェアを利用して、従業員データへの不正アクセスした可能性がある状況とのこと。

一方、同社は問題判明後、システムをネットワークから切り離すなどの対策を講じています。フォレンジック調査を専門とする外部調査機関にも調査を依頼しており、影響が生じる可能性のある従業員に通知、関係各所への連絡もしているとのこと。

なお、公表時点で被害懸念は従業員データに留まっています。ネットワークの運用や顧客データへの侵害は確認されていないとのことです。

参照Third-party cybersecurity inciden/Hitachi energy

IPA「情報セキュリティ10大脅威2023(組織)」のランキングから見るサイバー攻撃の傾向
2023.2.2
毎年恒例の「情報セキュリティ10大脅威」が2023年1月25日にIPA(情報処理推進機構)から発表されました。相変わらずランサムウェアが猛威を振る状況です。新しくランキングされた脅威は「犯罪のビジネス化」のみでしたがこれも、ランサムウェアの
標的型攻撃対策とは?対策方法・ツールを詳しく紹介
2021.4.9
「標的型攻撃への対策をしたい」「しかしどんな対策をすればいいか分からない」と悩んでいませんか? 標的型攻撃の対策は「入口対策、内部対策、出口対策」の3つに分けて考えます。 1カ所のみの対策では、標的型攻撃に対応できないためです。 この

SNSでもご購読できます。