Toyota Motor Müşteri Veri Sızıntısı: Risk Beklenenden Daha Derin


Şirket Çarşamba günü Toyota Motor müşteri veri sızıntısının daha önce açıklanandan daha büyük olduğunu kabul etti.

Şirketten yapılan son duyuruda, Japonya hariç Okyanusya ve Asya’daki belirli ülkelerdeki Toyota Motor müşterilerinin kişisel bilgilerinin Ekim 2016’dan Mayıs 2023’e kadar kamuoyuna açıklanmış olabileceği söylendi.

Toyota Motor müşteri verileri sızıntısı 12 Mayıs’ta ifşa edildi. Otomobil üreticisi, veri sızıntısıyla ilgili bir soruşturma başlatarak Toyota Connected Corporation (TC) tarafından yönetilen ek müşteri bilgilerinin olası harici erişilebilirliğini ortaya çıkardı.

Şirketin açıklamasına göre, potansiyel olarak erişilebilen müşteri bilgileri, adlar, adresler, telefon numaraları, e-posta adreslerinin yanı sıra araç kimlik ve ruhsat numaralarından oluşuyordu.

12 Mayıs’ta yapılan açıklamaya göre, 2012’den beri birincil bulut hizmeti platformlarına kaydolan müşteri tabanının neredeyse tamamını kapsayan Japonya’daki 2,15 milyon kullanıcının araç verileri, on yıl boyunca kasıtsız olarak kamuya açıktı. insan hatası.

Toyota Motor müşteri verileri sızıntısı: Ayrıntılar

Toyota Motor müşteri veri sızıntısı olayı, TOYOTA Connected Corporation (TC) tarafından yönetilen tüm bulut ortamlarında yapılan bir soruşturmanın ardından gün ışığına çıkarıldı.

En son duyuruya göre, 12 Mayıs’ta açıklanan bulut ortamının yanlış yapılandırılmasından kaynaklanan potansiyel veri sızıntısı olayının ölçeği tahmin edilenden çok daha derindi.

Şirket duyurusunda, “Müşteri bilgilerini içeren verilerin bir kısmının potansiyel olarak dışarıdan erişilebildiği keşfedildi” dedi.

“Bu olayın veri işleme kurallarının yeterince yaygınlaşmaması ve uygulanmamasından kaynaklandığını düşündüğümüz için, son duyurumuzdan bu yana bulut yapılandırmalarını izlemek için bir sistem uyguladık.”

Şirket, tüm Toyota Motor müşteri veri sızıntısını iki bölüme ayırdı: Japonya’daki yerel hizmet olayları ve denizaşırı hizmet olayları.

Yurtiçi hizmet olaylarında, araç içi cihaz kimlikleri, harita verisi güncellemeleri ve araç içi navigasyon terminali harita verilerinin dağıtımı için kullanılan güncellenmiş verilerin oluşturulma tarihleri ​​dahil olmak üzere potansiyel olarak erişilebilir veriler.

Ancak şirket, bu verilerin tek başına bireysel müşterileri tanımlayamayacağını veya araçlara erişim sağlayamayacağını veya araçları etkileyemeyeceğini iddia etti.

Duyuruda, sistemin şu anda çalışır durumda olduğu ve bulut ayarlarını sürekli olarak izlediği belirtilirken, Toyota’nın veri işleme kurallarını güçlendirmek ve gelecekte bu tür olayları önlemek için çalışanları eğitmek için TC ile işbirliği yapmayı planladığı belirtildi.

Toyota, her ülkedeki davayı o ülkenin kişisel bilgileri koruma yasalarına ve düzenlemelerine göre ele alacağını belirtti.

Açıklamada, Japon müşterilerin sızan bilgilerinin tespit edilebilir olmadığı ve araçlarına erişim sağlamayacağı veya araçları etkilemeyeceği belirtildi.

  Toyota motor müşteri veri ihlali

Toyota Motor müşteri verileri sızıntısı ve büyük resim

Toyota, 370.000’den fazla çalışanı ve bir önceki yılda yaklaşık 267 milyar $ geliri olan büyük bir küresel araç üreticisidir.

Bu Toyota Motor müşteri veri sızıntısı, bir dizi veri güvenliği olayının en son üyesidir.

Mart 2023’te İtalyan şubesinin pazarlama araçlarına yanlışlıkla eriştiği açıklandı. Geçen yıl bir veri sızıntısı 300.000 müşterinin ayrıntılarını açığa çıkardı ve Ocak 2023’te Hindistan’daki işinde bir veri ihlali meydana geldi.

Genel olarak otomobil üreticileri ve distribütörleri, veri ihlallerinin ve siber saldırıların düzenli kurbanları olmuştur.

Ocak ayında Lockbit 3.0 fidye yazılımı çetesi, Alman firması EDS Automotive GmbH’yi kurban olarak listeledi. EDS Otomotiv, BMW, Audi, Daimler, Tesla, VW ve Porsche gibi popüler otomotiv üreticilerinin en büyük geliştirme ortaklarından biridir.

Upstream’in 2022 Küresel Otomotiv Siber Güvenlik Raporu’na göre, otomotiv endüstrisini hedef alan ve tüketici araçlarını, üreticileri ve bayileri kapsayan siber saldırıların yaklaşık %82’si uzaktan gerçekleştirildi.

Raporda, kritik altyapıyı korumanın önemini gösteren olayların %40’ından fazlasının arka uç sunucuları hedef aldığı belirtildi.

Bir AT&T raporuna göre, otomotiv endüstrisinin karşı karşıya olduğu en yaygın siber tehditler, EV şarj istasyonu istismarı, bilgi-eğlence sistemi saldırıları, kaba kuvvet ağ saldırıları, kimlik avı saldırıları, güvenliği ihlal edilmiş satış sonrası cihazlar, fidye yazılımı ve tedarik zinciri saldırılarıdır.





Source link