B­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­P­a­n­a­s­o­n­i­c­’­t­e­k­i­ ­i­ş­ ­a­d­a­y­l­a­r­ı­n­ı­n­ ­k­i­ş­i­s­e­l­ ­v­e­r­i­l­e­r­i­n­e­ ­e­r­i­ş­t­i­:­ ­R­a­p­o­r­

B­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­P­a­n­a­s­o­n­i­c­’­t­e­k­i­ ­i­ş­ ­a­d­a­y­l­a­r­ı­n­ı­n­ ­k­i­ş­i­s­e­l­ ­v­e­r­i­l­e­r­i­n­e­ ­e­r­i­ş­t­i­:­ ­R­a­p­o­r­


Japon teknoloji devi panasonic bilgisayar korsanlarının bir Kasım ayı boyunca iş adaylarına ve stajyerlere ait kişisel bilgilere eriştiğini doğruladı. siber saldırı.

Buna göre TechCrunch, şirketin ilk kez 26 Kasım’da onayladığı veri ihlali sırasında, şirket bilgisayar korsanlarının herhangi bir hassas bilgiye erişip erişmediğini söyleyemedi.

Ancak yakın tarihli bir güncellemede Panasonic, iş başvurusunda bulunan veya şirketin belirli bölümlerinde staja katılan adaylarla ilgili bazı kişisel bilgilere olay sırasında erişildiğini söyledi.

Şirket, etkilenenleri bilgilendirdiğini söyledi.

Rapora göre Panasonic sözcüsü Dannea DeLisser, kaç kişinin etkilendiğini ve erişilen bilgilerin niteliğini söylemeyi reddetti.

Panasonic’in güncellemesi ayrıca, 22 Haziran’da başlayan ve 11 Kasım’da tespit edilmeden önce 3 Kasım’da sona eren veri ihlalinin, henüz adı açıklanmayan bilgisayar korsanlarının, işletme tarafından sağlanan belirtilmemiş “işle ilgili bilgileri” içeren dosyaları ele geçirdiğini doğruladı. ortakların yanı sıra iş ortağı personeli hakkında bilgiler.

Bir dış güvenlik danışmanının yardımıyla gerçekleştirilen şirketin iç soruşturmasının bulguları, üçüncü bir tarafın bir dosya sunucusuna yasa dışı olarak eriştiğini doğruladı. Japonya denizaşırı bir yan kuruluşun sunucusu aracılığıyla.

Panasonic, yetkisiz erişimi tespit ettikten sonra, denizaşırı konumlardan erişim kontrollerinin güçlendirilmesi, ilgili şifrelerin sıfırlanması ve sunucu erişim izlemesinin güçlendirilmesi dahil olmak üzere “hemen ek güvenlik önlemleri uyguladığını” söyledi.

FacebookheyecanLinkedin


.



genel-9

Popular Articles

Latest Articles