Japon saat üreticisi Seiko, bu yılın başlarında bir Kara Kedi fidye yazılımı saldırısına maruz kaldığını doğruladı ve olayın veri ihlaline yol açarak hassas müşteri, iş ortağı ve personel bilgilerinin açığa çıkmasına neden olduğu konusunda uyardı.
Seiko, soruşturmasının, ‘Grup’ (SGC), ‘İzleme’ (SWC) ve ‘Aletler’ (SII) departmanlarında tutulan toplam 60.000 ‘kişisel verinin’ saldırganlar tarafından ele geçirildiğini doğruladığını söyledi.
10 Ağustos 2023’te şirket, birisinin 28 Temmuz 2023’te sunucularından en az birine yetkisiz erişim sağladığı konusunda uyardı.
21 Ağustos 2023’te BlackCat/ALPHV fidye yazılımı çetesi, üretim planlarının, çalışanların pasaport taramalarının, yeni model sürüm planlarının, özel laboratuvar test sonuçlarının ve mevcut ve gelecek Seiko saatlerinin gizli teknik şemalarının çalındığını iddia ederek Seiko’yu gasp sitesine ekledi. .
O dönemde ortaya çıkan daha fazla bilgi, BlackCat’in, izinsiz girişin tespit edilmesinden bir gün önce Seiko’nun ağına erişimi bir ilk erişim komisyoncusundan (IAB) satın aldığını ileri sürdü.
Seiko, 22 Ağustos’ta iş ortakları ve çalışanlarıyla ilgili bazı bilgilerin sızdırıldığını kabul eden bir takip beyanı yayınladı ve soruşturmalar sonuçlandığında duruma ilişkin daha doğru bir değerlendirme sunmayı taahhüt etti.
Veri hırsızlığı doğrulandı
Seiko ihlali araştırdı ve fidye yazılımı çetesi tarafından sızdırılan tüm öğeleri tespit etti.
Şirket şu bilgilerin sızdırıldığını belirtiyor:
- İsimler, adresler, telefon numaraları ve/veya e-posta adresleri de dahil olmak üzere SWC (Seiko Watch Corporation) müşteri bilgileri.
- Kişinin adı, şirket bağlantısı, iş unvanı, şirket adresi, şirket telefon numarası ve/veya şirket e-posta adresi de dahil olmak üzere SGC, SWC ve/veya SII ile ticari işlemlerde yer alan karşı tarafların iletişim bilgileri.
- İsimler, adresler, telefon numaraları, e-posta adresleri ve/veya eğitim geçmişi bilgileri dahil olmak üzere, SGC ve/veya SWC’de çalışmak üzere başvuranlar tarafından sağlanan bilgiler.
- SGC’nin ve grup şirketlerinin hem mevcut hem de eski çalışanlarının isimleri ve/veya e-posta adresleri de dahil olmak üzere personel bilgileri.
En son duyuru, siber suçluların Seiko Watch müşterilerinin kredi kartı bilgilerine erişmediğini açıklığa kavuşturuyor.
Seiko, firmanın ağındaki tüm BT sistemlerini ve operasyonlarını desteklemek, ihlalin nedenlerini değerlendirmek ve gelecekte benzer olayların meydana gelmesini önleyecek hedefli güvenlik geliştirmeleri gerçekleştirmek için siber güvenlik uzmanlarıyla koordinasyon sağlamaya devam edeceğini söyledi.
Ayrıca etkilenen müşterilerin, personelin ve iş ortaklarının her biri, güvenlik ihlali konusunda ayrı ayrı bilgilendirilecektir.