
×
toyota.jpg
Japanska biltillverkaren Toyota meddelade sin andra data breach i dag, vilket gör det till den andra cyber-security incident företaget medgav under de senaste fem veckorna.
Medan den första händelsen ägde rum vid sitt Australiska dotterbolag, dagens bryter mot meddelade bolagets huvudkontor i Japan.
Toyota och Lexus bil ägare data på risk
Företaget sa att hackare har brutit mot sina IT-system och data som används som hör till flera dotterbolag.
Listan inkluderar Toyota Tokyo Försäljning Innehav, Tokyo Tokyo Motor, Tokyo Toyopet, Toyota Tokyo Corolla, Nät Toyota Tokyo, Lexus Koishikawa Försäljning, Jamil Shoji (Lexus Nerima), och Toyota Västra Tokyo Corolla.
Toyota säger de servrar som hackare nås lagras uppgifter om försäljningen på upp till 3,1 miljoner kunder. Biltillverkaren sade att det är en pågående utredning för att ta reda på om hackare exfiltrated någon av de uppgifter som de hade tillgång till.
Kunden finansiella detaljer inte lagras på den hackade servrar, Toyota sagt. Men företaget ville inte säga vilken typ av info hackare kan ha nås.
“Vi ber om ursäkt till alla som har varit med Toyota och Lexus bilar för stor oro”, en Toyota talesperson sa i dag i ett meddelande till pressen.
“Vi tar den här situationen på allvar, och kommer att grundligt genomföra åtgärder för informationssäkerhet vid återförsäljare och hela Toyota-Gruppen.”
APT32?
Detta är den andra it-säkerhet och bolaget har meddelat detta år, efter att avslöja en liknande incident i slutet av februari, men som påverkar dess Australiska gren.
Attacken på det Australiensiska kontoret var mer störande i naturen, att föra ner Toyota Australien förmåga att hantera försäljning och leverera nya bilar, och har tillskrivits vissa experter från industrin för att APT32 (OceanLotus), en Vietnamesisk cyber-spionage enheten med en fokus på fordonsindustrin.
Experter föreslog att APT32 hackare kan ha riktade Toyotas Australien filial som ett sätt att få in Toyotas mer säker centrala nätverk i Japan.
På den tiden, Toyota avböjt att bekräfta någon av dessa teorier och attribut attack för att APT32 hackare.
Men företaget sa att det skulle starta en intern revision av IT-system efter attacken på sin Australiska gren, och dagens tillkännagivande bara häller bränsle på APT32 teorier.
Omfattningen av #APT32 är 🇻🇳 aktivitet är i stort sett oförändrad från: https://t.co/ktit15l0si
“Sedan åtminstone 2014, FireEye har observerats APT32 inriktning på utländska företag som har ett egenintresse i Vietnam tillverkning, konsumentprodukter och gästfrihet sektorer.”
— Nick Carr (@ItsReallyNick) 14 Mars, 2019
Mer dataintrång täckning:
Företag läcka känsliga filer via Rutan accountsNokia firmware blunder skickas vissa användardata till Kina’Yelp för konservativa’ MAGA-appen läcker användare dataDatabase läcker 250K juridiska dokument, en del som är markerad “inte är avsedd för publicering”
FEMA i “onödan” delade data 2,3 miljoner katastrofoffer med contractorCryptocurrency plattformar DragonEx och CoinBene avslöja hacksFacebook lösenord genom de hundratals miljoner lör utsatta i klartext CNET
Facebook data integritet skandal: En lathund TechRepublic
Relaterade Ämnen:
Asean
Säkerhet-TV
Hantering Av Data
CXO
Datacenter