{"id":61403,"date":"2023-12-12T14:44:29","date_gmt":"2023-12-12T05:44:29","guid":{"rendered":"https:\/\/monolith.law\/et\/?p=61403"},"modified":"2024-06-05T13:27:40","modified_gmt":"2024-06-05T04:27:40","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"2019. aasta isikuandmete lekke- ja kadumisjuhtumite trendid"},"content":{"rendered":"\n<p>Vastavalt Tokyo Kaubandus- ja T\u00f6\u00f6stusuuringutele avaldasid 2019. aastal 66 b\u00f6rsiettev\u00f5tet ja nende t\u00fctarettev\u00f5tted isikuandmete lekkeid ja kadumisi. \u00d5nnetuste arv oli 86 ja lekkinud isikuandmeid oli kokku 9 031 734 inimese jagu. 2019. aastal toimus kaks suurt \u00f5nnetust, kus lekkis \u00fcle miljoni isikuandme. Jaekaubanduse hiiglane Seven &amp; I Holdings oli sunnitud l\u00f5petama oma makseteenuse &#8220;7pay (Seven Pay)&#8221; p\u00e4rast selle ebaseaduslikku kasutamist, mis t\u00f5i taas esile turvameetmete olulisuse.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Takufairu_Bini_juhtum\" title=\"Takufairu Bini juhtum\">Takufairu Bini juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Toyota_Mobility_ettevotte_juhtum\" title=\"Toyota Mobility ettev\u00f5tte juhtum\">Toyota Mobility ettev\u00f5tte juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Seitsme_makse_7pay_juhtum\" title=\"Seitsme makse (7pay) juhtum\">Seitsme makse (7pay) juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Uniqlo_juhtum\" title=\"Uniqlo juhtum\">Uniqlo juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Kanagawa_maakonna_ameti_juhtum\" title=\"Kanagawa maakonna ameti juhtum\">Kanagawa maakonna ameti juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Muud_ebaseadusliku_juurdepaasu_juhtumid\" title=\"Muud ebaseadusliku juurdep\u00e4\u00e4su juhtumid\">Muud ebaseadusliku juurdep\u00e4\u00e4su juhtumid<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Autotarvete_muugiettevotte_puhul\" title=\"Autotarvete m\u00fc\u00fcgiettev\u00f5tte puhul\">Autotarvete m\u00fc\u00fcgiettev\u00f5tte puhul<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#%E2%80%9CHambaraviRaamatcom%E2%80%9D_juhtum\" title=\"&#8220;HambaraviRaamat.com&#8221; juhtum\">&#8220;HambaraviRaamat.com&#8221; juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#%E2%80%9CNanatsuboshi_Gallery%E2%80%9D_juhtum\" title=\"&#8220;Nanatsuboshi Gallery&#8221; juhtum\">&#8220;Nanatsuboshi Gallery&#8221; juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Kusitlusmonitori_teenuse_%E2%80%9CAn_ja_Kate%E2%80%9D_naide\" title=\" K\u00fcsitlusmonitori teenuse &#8220;An ja Kate&#8221; n\u00e4ide \"> K\u00fcsitlusmonitori teenuse &#8220;An ja Kate&#8221; n\u00e4ide <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Yamada_Webcom_ja_Yamada_Malli_juhtum\" title=\"Yamada Webcom ja Yamada Malli juhtum\">Yamada Webcom ja Yamada Malli juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Aeon_kaardi_puhul\" title=\"Aeon kaardi puhul\">Aeon kaardi puhul<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Mitsui_Sumitomo_kaardi_%E2%80%9CVpass_rakenduse%E2%80%9D_juhtum\" title=\"Mitsui Sumitomo kaardi &#8220;Vpass rakenduse&#8221; juhtum\">Mitsui Sumitomo kaardi &#8220;Vpass rakenduse&#8221; juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Mizuho_Panga_%E2%80%9CJ-Coin_Pay%E2%80%9D_juhtum\" title=\"Mizuho Panga &#8220;J-Coin Pay&#8221; juhtum\">Mizuho Panga &#8220;J-Coin Pay&#8221; juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#%E2%80%9C10mois_WEBSHOP%E2%80%9D_juhtum\" title=\"&#8220;10mois WEBSHOP&#8221; juhtum\">&#8220;10mois WEBSHOP&#8221; juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Kyoto_Ichinoden%E2%80%99i_ametliku_veebisaidi_juhtum\" title=\"Kyoto Ichinoden&#8217;i ametliku veebisaidi juhtum\">Kyoto Ichinoden&#8217;i ametliku veebisaidi juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Zojirushi_Shoppingu_juhtum\" title=\"Zojirushi Shoppingu juhtum\">Zojirushi Shoppingu juhtum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Elektroonilise_romaani_teenuse_%E2%80%9CNovelba%E2%80%9D_juhtum\" title=\"Elektroonilise romaani teenuse &#8220;Novelba&#8221; juhtum\">Elektroonilise romaani teenuse &#8220;Novelba&#8221; juhtum<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/et\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Kokkuvote\" title=\"Kokkuv\u00f5te\">Kokkuv\u00f5te<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Takufairu_Bini_juhtum\"><\/span>Takufairu Bini juhtum<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Osaka Gasi 100% t\u00fctarettev\u00f5te, Ojis Soken, mis pakkus failiedastusteenust nimega &#8220;Takufairu Bin&#8221;, avastas 2019. aasta 22. jaanuaril, et serveris on kahtlane fail, mis viitas infolekkele. Lisauuringud kinnitasid kahtlaste juurdep\u00e4\u00e4sulogide olemasolu ning kahju v\u00e4ltimiseks peatati teenus 23. p\u00e4eval, avaldati esimene teade ja 25. p\u00e4eval kinnitati infolekke toimumist.<\/p>\n\n\n\n<p>Lekkinud juhtumite arv oli 4 815 399 (tasulised liikmed 22 569: tasuta liikmed 4 753 290: lahkunud liikmed 42 501), lekkinud info h\u00f5lmas nimesid, sisselogimiseks kasutatavaid e-posti aadresse, sisselogimisparoole, s\u00fcnniaegu, sugu, ametit \/ t\u00f6\u00f6stust \/ ametikohta, elukohta jne. See lekete arv on teisel kohal ajaloolises m\u00f5ttes, j\u00e4rgnedes Benesse&#8217;i 2014. aasta juhtumile, kus lepinguline t\u00f6\u00f6taja omandas ebaseaduslikult 35,04 miljoni kliendi isikuandmeid.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>P\u00e4rast seda juhtumit kaalus Ojis Soken turvalisuse kontrollimist ja tugevdamist ning teenuse taastamist, kuid s\u00fcsteemi \u00fcmberkorraldamise v\u00e4ljavaated ei olnud selged ja 2020. aasta 31. m\u00e4rtsil (2020. aasta) teatati teenuse l\u00f5petamisest 14. jaanuaril.<\/p>\n\n\n\n<p>Kui kasutate &#8220;Takufairu Bini&#8221; registreerimiseks sama e-posti aadressi ja sisselogimisparooli ning sama kasutaja ID-d (e-posti aadress) ja sisselogimisparooli muude veebiteenuste kasutamiseks, on oht, et lekkeinfo saanud kolmandad isikud v\u00f5ivad teha ebaseadusliku sisselogimise v\u00f5i nn &#8220;pettuse&#8221; kaudu juurdep\u00e4\u00e4su.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toyota_Mobility_ettevotte_juhtum\"><\/span>Toyota Mobility ettev\u00f5tte juhtum<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"2019. aasta isikuandmete lekete ja kadumise suundumused\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> Tutvustame Toyota Mobility ettev\u00f5tte juhtumit. <\/figcaption><\/figure>\n\n\n\n<p>Toyota autode m\u00fc\u00fcgialane t\u00fctarettev\u00f5te Toyota Mobility sai 21. m\u00e4rtsil 2019 (2019. aasta) k\u00fcberr\u00fcnnaku, mille tulemusena v\u00f5is s\u00fcsteemi aluseks olevate seotud m\u00fc\u00fcgiettev\u00f5tete, kokku kaheksa, v\u00f5rguserveritest lekkida kuni 3,1 miljonit isikuandmet. \u00d5nneks teatati, et krediitkaardi andmed ei lekkinud, seega v\u00f5ib otsene rahaline kahju olla v\u00e4ike. Kuid kuna need on autoostjate andmed, v\u00f5ivad need nimekirjade haldajate seas k\u00f5rge hinnaga kaubelda ja kahju ei pruugi olla v\u00e4listatud.<\/p>\n\n\n\n<p>Hoolimata asjaolust, et Toyota Mobility on saanud privaatsusm\u00e4rgi (P-m\u00e4rk), on see isikuandmete lekke probleemiks muutunud, mis seab tulevaste turvameetmete valiku oluliseks. Lisaks v\u00f5ib \u00f6elda, et see isikuandmete leke t\u00f5estab, et seniseid turvameetmeid ei saa v\u00e4ltida. On vaja realiseerida isikuandmete kaitse halduss\u00fcsteem, mis on k\u00f5rgemal tasemel kui privaatsusm\u00e4rgi (P-m\u00e4rk) saanud turvas\u00fcsteem.<\/p>\n\n\n\n<p>Nagu Benesse&#8217;i juhtumil, kui tulevast isikuandmete kaitse halduss\u00fcsteemi peetakse ebapiisavaks, v\u00f5ib privaatsusm\u00e4rk (P-m\u00e4rk) kehtetuks muutuda. Kui privaatsusm\u00e4rk (P-m\u00e4rk) muutub kehtetuks, v\u00f5ib usaldusv\u00e4\u00e4rsus kaduda, mis on suur probleem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Seitsme_makse_7pay_juhtum\"><\/span>Seitsme makse (7pay) juhtum<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Seitsme &amp; I Holdingsi poolt kasutusele v\u00f5etud makseteenus &#8220;7pay&#8221; sai 2019. aasta 2. juulil (Heisei 31) p\u00e4ev p\u00e4rast teenuse k\u00e4ivitamist kasutajatelt p\u00e4ringuid &#8220;tehingute kohta, mida nad ei m\u00e4leta&#8221;. 3. juulil viidi l\u00e4bi sisemine uurimine, mis paljastas ebaseadusliku kasutamise.<\/p>\n\n\n\n<p>Krediitkaartide ja deebetkaartide laadimine peatati kohe, alates 4. juulist peatati ka uute teenuste registreerimine ning samal p\u00e4eval otsustati k\u00f5ik laadimised ajutiselt peatada.<\/p>\n\n\n\n<p>Illegaalse juurdep\u00e4\u00e4su t\u00f5ttu oli ohvrite arv 808 ja kahju summa oli 38 615 473 jeeni. Ebaseadusliku juurdep\u00e4\u00e4su meetodiks peeti suure t\u00f5en\u00e4osusega nimekirjap\u00f5hist r\u00fcnnakut. Nimekirjap\u00f5hine r\u00fcnnak on meetod, kus masin sisestab automaatselt ID-sid ja paroole, mis on varem lekkinud teistelt ettev\u00f5tetelt internetis. Seda on proovitud v\u00e4hemalt k\u00fcmneid miljoneid kordi ja edukate sisselogimiste arv \u00fcletab 808 juhtumit, kus toimus ebaseaduslik kasutamine. P\u00f5hjused, miks nimekirjap\u00f5hist kontoh\u00e4kkimist ei suudetud \u00e4ra hoida, h\u00f5lmavad mitme seadme sisselogimise vastu v\u00f5etud meetmete, kaheastmelise autentimise ja muude t\u00e4iendavate autentimiste ning s\u00fcsteemi terviklikkuse piisava kontrollimise puudumist.<\/p>\n\n\n\n<p>1. augustil korraldas Seven &amp; I Holdings Tokyos erakorralise pressikonverentsi ja teatas, et &#8220;7pay&#8221; l\u00f5petab teenuse 30. septembril kell 24.00. Teenuse l\u00f5petamise p\u00f5hjused on j\u00e4rgmised:<br> <\/p>\n\n\n\n<ul>\n<li>7pay teenuse, sealhulgas laadimise, taask\u00e4ivitamiseks on vaja p\u00f5hjalikke meetmeid, mis n\u00f5uavad m\u00e4rkimisv\u00e4\u00e4rset aega<\/li>\n\n\n\n<li>Kui teenust j\u00e4tkata, oleks see ainult &#8220;kasutamine (maksmine)&#8221;, mis on puudulik vorm<\/li>\n\n\n\n<li>Kliendid on endiselt mures selle teenuse p\u00e4rast<\/li>\n<\/ul>\n\n\n\n<p>Seven &amp; I Holdingsi veebiturvalisuse teadlikkus ja grupisisese koost\u00f6\u00f6 puudumine tulid \u00fcksteise j\u00e4rel v\u00e4lja, mis sundis neid erakordselt l\u00fchikese aja jooksul tagasi t\u00f5mbuma. See on juhtum, kus jaem\u00fc\u00fcgi suurettev\u00f5tte komistamine on tekitanud muret valitsuse poolt propageeritud sularahavaba makse suhtes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uniqlo_juhtum\"><\/span>Uniqlo juhtum<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"2019. aasta isikuandmete lekke ja kadumise trendid\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> Tutvustame juhtumit, mis tekkis Uniqlo veebisaidil. <\/figcaption><\/figure>\n\n\n\n<p>10. mail 2019 kinnitati, et Uniqlo poolt haldataval veebipoe saidil toimus kasutaja enda poolt mitte teostatud ebaseaduslik sisselogimine.<\/p>\n\n\n\n<p>23. aprillist kuni 10. maini toimusid nimekirjap\u00f5hised r\u00fcnnakud, mille tulemusena logiti ebaseaduslikult sisse 461 091 kontole, mis olid registreeritud Uniqlo ametlikus veebipoes ja GU ametlikus veebipoes. V\u00f5imalik, et vaadati l\u00e4bi j\u00e4rgmised kasutajate isikuandmed: nimi, aadress (postiindeks, linn, maakond, k\u00fcla, maja number, toa number), telefoninumber, mobiiltelefoninumber, e-posti aadress, sugu, s\u00fcnniaeg, ostuajalugu, nimi ja suurus, mis on registreeritud &#8220;Minu suurus&#8221; sektsioonis, ning osa krediitkaardi infost (kaardi omaniku nimi, kehtivusaeg, osa krediitkaardi numbrist).<\/p>\n\n\n\n<p>Ebaseadusliku sisselogimise katsete allikas tuvastati ja juurdep\u00e4\u00e4s blokeeriti. Lisaks suurendati j\u00e4lgimist ka teiste juurdep\u00e4\u00e4sude osas. Kasutaja ID-d, mille puhul on v\u00f5imalik, et isikuandmeid vaadati, deaktiveeriti 13. mail ning kasutajatele saadeti e-kirjad palvega paroolid uuesti seadistada. Samuti teatati juhtumist Jaapani politseile.<\/p>\n\n\n\n<p>See juhtum on m\u00e4rkimisv\u00e4\u00e4rne, kuna lekkisid mitte ainult p\u00f5hilised isikuandmed nagu nimi, aadress, telefoninumber, mobiiltelefoninumber, e-posti aadress ja s\u00fcnniaeg, vaid ka privaatsed andmed nagu ostuajalugu ja &#8220;Minu suurus&#8221; sektsioonis registreeritud nimi ja suurus. See on ebameeldiv ja tekitab ebakindlust.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kanagawa_maakonna_ameti_juhtum\"><\/span>Kanagawa maakonna ameti juhtum<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Selgus, et 6. detsembril 2019 (2019) lekkis Kanagawa maakonna ametis kasutatud HDD (k\u00f5vaketas) m\u00fc\u00fcgi t\u00f5ttu administratiivdokumentide ja muu isikuandmeid sisaldava teabe. Kanagawa maakond ja Fujitsu Lease, kes on s\u00f5lminud serverite jms rendilepingu, eemaldasid kevadel 2019 serveritest HDD-d ja usaldasid k\u00f5rvaldamise taaskasutusettev\u00f5ttele. Selle ettev\u00f5tte t\u00f6\u00f6taja viis osa HDD-st v\u00e4lja ja m\u00fc\u00fcs selle Yahoo oksjonil algseisundis. IT-ettev\u00f5tte juht, kes ostis neist \u00fcheksa, kontrollis sisu ja avastas andmed, mis tundusid olevat Kanagawa maakonna ametlikud dokumendid. Ta andis teavet ajalehele ja ajaleht kinnitas maakonnalt lekke.<\/p>\n\n\n\n<p>Maakonna teatel 6. p\u00e4eva hommikul viidi kokku 18 HDD-d, millest \u00fcheksa on juba tagasi saadud ja \u00fclej\u00e4\u00e4nud \u00fcheksa on samuti tagasi saadud. Lekkinud on isikunimede ja ettev\u00f5ttenimede maksuteatised, ettev\u00f5ttenimede maksuinspektsioonij\u00e4rgsed teatised, autode maksudeklaratsioonid, millel on m\u00e4rgitud isikunimed ja aadressid, ettev\u00f5tete esitatud dokumendid, maakonna t\u00f6\u00f6tajate t\u00f6\u00f6aruanded ja nimekirjad ning muud isikuandmeid sisaldavad andmed. Kuna iga v\u00e4ljav\u00f5etud HDD-l on 3TB salvestusmaht, v\u00f5ib 18 seadme puhul lekkida kuni 54TB andmeid.<\/p>\n\n\n\n<p>Kanagawa maakonnas oli:<\/p>\n\n\n\n<ul>\n<li>Failiserver, kus hoitakse administratiivdokumente jms, ei olnud piisavalt uuritud riistvara taseme kr\u00fcptimist ja see oli konfigureeritud andmete salvestamiseks algkujul<\/li>\n\n\n\n<li>Kui olulisi andmeid sisaldav seade tagastatakse rendifirmale, tuleb andmed kustutada algseadistamise teel ja seej\u00e4rel peab rendifirma andmed kustutama. Kuid selle kinnitustunnistust ei ole saadud<\/li>\n\n\n\n<li>Recycling company, millest isegi vastutav t\u00f6\u00f6taja ei olnud teadlik, viis l\u00e4bi rendiseadmete \u00e4rav\u00f5tmise<\/li>\n<\/ul>\n\n\n\n<p>Ja algelised vead, Fujitsu Lease&#8217;il oli:<\/p>\n\n\n\n<ul>\n<li>Seadme h\u00e4vitamise (taaskasutuse) osas oli see t\u00e4ielikult taaskasutusettev\u00f5ttele delegeeritud<\/li>\n\n\n\n<li>Rendilepingus oli ette n\u00e4htud, et maakonnale tuleb esitada tunnistus, mis n\u00e4itab, et andmed on t\u00e4ielikult kustutatud, kuid taaskasutusettev\u00f5ttele ei olnud tunnistuse v\u00e4ljaandmist taotletud<\/li>\n<\/ul>\n\n\n\n<p>Ja j\u00e4llegi olid algelised vead. Taaskasutusettev\u00f5tte osas pole vaja arutada.<\/p>\n\n\n\n<p>Arvan, et kolme osaleva organisatsiooni \u00fchine turvalisusega seotud kriisiteadvuse puudumine ja vastutustundetu delegeerimise mentaliteet on toonud kaasa sellise kehva tulemuse.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Muud_ebaseadusliku_juurdepaasu_juhtumid\"><\/span>Muud ebaseadusliku juurdep\u00e4\u00e4su juhtumid<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"2019. aasta isikuandmete lekke ja kadumise suundumused\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Ebaseadusliku juurdep\u00e4\u00e4su t\u00f5ttu toimuvad \u00f5nnetused suurenevad aasta-aastalt, seega on turvameetmete ja infohalduse s\u00fcsteemi loomine tuleviku \u00fclesanne.<\/figcaption><\/figure>\n\n\n\n<p>\u00d5nnetused, mis on p\u00f5hjustatud ebaseaduslikust juurdep\u00e4\u00e4sust ja millel on suur m\u00f5ju ning lai ulatus, suurenevad aasta-aastalt. 2019. aastal (2019. aasta Gregooriuse kalendris) tekkis Tokyo Kaubandus- ja T\u00f6\u00f6stusuuringute (Jaapani Tokyo Sh\u014dk\u014d Kenky\u016b) alustatud uuringute ajal kaheksa aasta jooksul rekordilised 41 juhtumit (32 ettev\u00f5tet). See moodustas peaaegu poole 86-st 2019. aasta isikuandmete lekke ja kadumise juhtumist, lekke- ja kadumisjuhtumite arv oli 8 902 078, mis moodustas 98,5% kogu 2019. aasta juhtumitest (9 031 734). Lisaks \u00fclaltoodud juhtumitele ilmnes 2019. aastal palju ebaseaduslikke juurdep\u00e4\u00e4sujuhtumeid, sealhulgas j\u00e4rgmised n\u00e4ited.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Autotarvete_muugiettevotte_puhul\"><\/span>Autotarvete m\u00fc\u00fcgiettev\u00f5tte puhul<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>26. veebruaril toimus autotarvete m\u00fc\u00fcgiga tegeleva aktsiaseltsi Hase-Pro poolt hallatavas veebipoes turvan\u00f5rkuse \u00e4rakasutamine ja ebaseaduslik juurdep\u00e4\u00e4s. Kasutajatele kuvati v\u00f5lts makseleht ja seel\u00e4bi lekkisid kasutajate sisestatud krediitkaardi andmed.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E2%80%9CHambaraviRaamatcom%E2%80%9D_juhtum\"><\/span>&#8220;HambaraviRaamat.com&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>25. m\u00e4rtsil toimus Quintessence Publishing Co., Ltd., mis on hambaarstidele spetsialiseerunud kirjastus, poolt haldatava &#8220;HambaraviRaamat.com&#8221; veebiserverisse ebaseaduslik juurdep\u00e4\u00e4s, mille tulemusena lekkisid saidi kasutajate isikuandmed. Krediitkaardimakseid kasutanud klientide puhul lekkisid ka krediitkaardi andmed, sealhulgas turvakoodid. Lisaks lekkisid ka hambaarstide t\u00f6\u00f6otsingusaidi ja Jaapani Rahvusvahelise Hambaravi Kongressi kasutajate isikuandmed, kokku kuni 23 000 isikuandmete kirjet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E2%80%9CNanatsuboshi_Gallery%E2%80%9D_juhtum\"><\/span>&#8220;Nanatsuboshi Gallery&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>12. aprillil toimus Kyushu Passenger Railway Co. kruiisirongi &#8220;Nanatsuboshi in Kyushu&#8221; seotud toodete postim\u00fc\u00fcgi veebisaidil &#8220;Nanatsuboshi Gallery&#8221; ebaseaduslik juurdep\u00e4\u00e4s, mille tulemusena lekkisid klientide isikuandmed, sealhulgas krediitkaardi info. On v\u00f5imalik, et 3086 liikme registreeritud krediitkaardi info hulgas on ka turvakoodid. Lisaks teatati, et ka 5120 liikme, sealhulgas need, kes ei ole krediitkaardi infot registreerinud, ja teised saidi kasutajad, v\u00f5ivad olla andmelekke ohvrid.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kusitlusmonitori_teenuse_%E2%80%9CAn_ja_Kate%E2%80%9D_naide\"><\/span> K\u00fcsitlusmonitori teenuse &#8220;An ja Kate&#8221; n\u00e4ide <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p> 23. mail toimus turvahaavatavust \u00e4ra kasutades ebaseaduslik juurdep\u00e4\u00e4s k\u00fcsitlusmonitori teenusele &#8220;An ja Kate&#8221;, mida haldab Marketing Applications Inc. Kuigi lekkis 770 740 registreeritud konto isikuandmeid, sisaldas see e-posti aadresse, sugu, ametit, t\u00f6\u00f6kohta ja pangakonto seotud teavet. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Yamada_Webcom_ja_Yamada_Malli_juhtum\"><\/span>Yamada Webcom ja Yamada Malli juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>29. mail toimus ettev\u00f5tte Yamada Denki poolt haldatavas Yamada Webcom ja Yamada Mallis ebaseaduslik juurdep\u00e4\u00e4s. Makserakendus oli muudetud ja selle tulemusena lekkis kuni 37 832 kliendiandmete kirjet, mis olid registreeritud selle perioodi jooksul.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Aeon_kaardi_puhul\"><\/span>Aeon kaardi puhul<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>13. juunil tekkis Aeon Credit Service Co., Ltd. Aeon kaardil parooliloendi r\u00fcnnaku t\u00f5ttu ebaseaduslik sisselogimine. Kinnitati, et 1917 kontol oli v\u00f5imalik ebaseaduslikult sisse logida, millest 708 puhul toimus ebaseaduslik sisselogimine, ja teatati, et kokku tekkis umbes 22 miljoni jeeni ulatuses ebaseadusliku kasutamise kahju. R\u00fcndaja kasutas parooliloendi r\u00fcnnakut ametlikul veebisaidil &#8220;Aeon Square&#8221;, et ebaseaduslikult kasutajakonto teavet hankida, muutis ametliku rakenduse registreerimisteabe muutmise funktsiooni abil teise kontakti ja kasutas raha maksefunktsiooni kaudu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mitsui_Sumitomo_kaardi_%E2%80%9CVpass_rakenduse%E2%80%9D_juhtum\"><\/span>Mitsui Sumitomo kaardi &#8220;Vpass rakenduse&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Kaardipettused p\u00f5hjustavad samuti kahju.<\/figcaption><\/figure>\n\n\n\n<p>23. augustil teatas Mitsui Sumitomo Card Co., Ltd., et nende liikmetele m\u00f5eldud nutitelefoni rakenduses &#8220;Vpass&#8221; v\u00f5ib olla ebaseaduslikult sisenenud kuni 16 756 kliendi ID-teavet. Ettev\u00f5te tuvastas ebaseadusliku juurdep\u00e4\u00e4su oma regulaarse j\u00e4lgimisuuringu k\u00e4igus ja uuris p\u00f5hjust. Leiti, et suurem osa umbes 5 miljonist sisselogimiskatsest ei olnud registreeritud nende teenusesse, mis viitab parooliloendi t\u00fc\u00fcpi r\u00fcnnakule.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mizuho_Panga_%E2%80%9CJ-Coin_Pay%E2%80%9D_juhtum\"><\/span>Mizuho Panga &#8220;J-Coin Pay&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>4. septembril teatas Mizuho Financial Group (Mizuho Pank), et nende teenusepakkumise s\u00fcsteem &#8220;J-Coin Pay&#8221; sai ebaseadusliku juurdep\u00e4\u00e4su osaliseks. Selle tulemusena lekkis 18 469 J-Coini liikmeinfo kirjet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E2%80%9C10mois_WEBSHOP%E2%80%9D_juhtum\"><\/span>&#8220;10mois WEBSHOP&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>19. septembril teatas Ficel Co., Ltd., et nende veebipoodi &#8220;10mois WEBSHOP&#8221; tabas ebaseaduslik juurdep\u00e4\u00e4s, mille tagaj\u00e4rjel lekkis 108,131 kliendi isikuandmete kirjet ja 11,913 krediitkaardi andmete kirjet. Krediitkaardi andmete hulgas oli ka turvakoodid.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kyoto_Ichinoden%E2%80%99i_ametliku_veebisaidi_juhtum\"><\/span>Kyoto Ichinoden&#8217;i ametliku veebisaidi juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>8. oktoobril toimus ebaseaduslik juurdep\u00e4\u00e4s Kyoto Ichinoden&#8217;i, tuntud ka kui Nishikyo-tsukemono, ametlikule veebisaidile, mille tulemusena muudeti maksevormi. Leke h\u00f5lmas 18 855 krediitkaardi andmete komplekti, sealhulgas turvakoodid, ning 72 738 liikmeandmete ja saatmisajaloo kirjet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zojirushi_Shoppingu_juhtum\"><\/span>Zojirushi Shoppingu juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>5. detsembril teatas Zojirushi Mahoubin Co., Ltd., et nende poolt haldatavale veebipoele &#8220;Zojirushi Shopping&#8221; tehti ebaseaduslik juurdep\u00e4\u00e4s, mille tulemusena v\u00f5is lekkida kuni 280 052 kliendi andmete kirjet. Ebaseadusliku juurdep\u00e4\u00e4su p\u00f5hjuseks peetakse veebisaidi haavatavust ning ettev\u00f5te on alates 4. detsembrist veebipoe avalikustamise peatanud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Elektroonilise_romaani_teenuse_%E2%80%9CNovelba%E2%80%9D_juhtum\"><\/span>Elektroonilise romaani teenuse &#8220;Novelba&#8221; juhtum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>25. detsembril toimus eba\u00f5iglane juurdep\u00e4\u00e4s elektroonilise romaani teenusele &#8220;Novelba&#8221;, mida haldab Beeglee Inc., mille tulemusena lekkis 33 715 isikuandmete kirjet, sealhulgas registreeritud kasutajate e-posti aadressid. Lisaks on v\u00f5imalik, et 76 kasutaja pangaandmed, kes olid registreeritud preemiaprogrammi, v\u00f5ivad samuti lekkida, mis v\u00f5ib p\u00f5hjustada sekundaarseid kahjustusi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kokkuvote\"><\/span>Kokkuv\u00f5te<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Asjakohased meetmed infolekete ja kadumise v\u00e4ltimiseks on muutunud oluliseks k\u00fcsimuseks k\u00f5igis organisatsioonides ja ettev\u00f5tetes, mis tegelevad isikuandmetega. Eriti v\u00e4ikeettev\u00f5tetes, kus rahalised ja inimressursid on piiratud v\u00f5rreldes b\u00f6rsiettev\u00f5tetega, v\u00f5ib lekke\u00f5nnetus tekitada juhtimisele saatusliku kahju. Turvameetmete rakendamine ja infohalduss\u00fcsteemi loomine on h\u00e4davajalikud. Suurandmete kasutuselev\u00f5tu taustal on isikuandmete t\u00e4htsus veelgi suurenenud. Samal ajal on arenenud ja keerukad turvameetmed eba\u00f5igete juurdep\u00e4\u00e4sude vastu ning range infohaldus on riskijuhtimise oluliseks eelduseks.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vastavalt Tokyo Kaubandus- ja T\u00f6\u00f6stusuuringutele avaldasid 2019. aastal 66 b\u00f6rsiettev\u00f5tet ja nende t\u00fctarettev\u00f5tted isikuandmete lekkeid ja kadumisi. \u00d5nnetuste arv oli 86 ja lekkinud isikuandmeid oli k [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64760,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/posts\/61403"}],"collection":[{"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/comments?post=61403"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/posts\/61403\/revisions"}],"predecessor-version":[{"id":64761,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/posts\/61403\/revisions\/64761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/media\/64760"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/media?parent=61403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/categories?post=61403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/et\/wp-json\/wp\/v2\/tags?post=61403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}