{"id":61393,"date":"2023-12-08T20:55:27","date_gmt":"2023-12-08T11:55:27","guid":{"rendered":"https:\/\/monolith.law\/no\/?p=61393"},"modified":"2024-01-12T11:12:33","modified_gmt":"2024-01-12T02:12:33","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Tendenser for personvernbrudd og tap av data i 2019"},"content":{"rendered":"\n<p>If\u00f8lge Tokyo Shoko Research, i 2019, offentliggjorde 66 selskaper og deres datterselskaper personlige datalekkasjer og tapshendelser. Antall hendelser var 86, og det ble lekket personopplysninger tilsvarende 9,031,734 personer. I 2019 var det to store hendelser hvor mer enn en million personopplysninger ble lekket. Den betalingstjenesten &#8220;7pay&#8221; som ble introdusert av den store detaljhandelskjeden Seven &amp; I Holdings, ble tvunget til \u00e5 avslutte tjenesten p\u00e5 grunn av ulovlig bruk. Dette understreket igjen viktigheten av sikkerhetstiltak.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_%E2%80%9CTakufairu_Bin%E2%80%9D\" title=\"I tilfellet med &#8220;Takufairu Bin&#8221;\">I tilfellet med &#8220;Takufairu Bin&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_Toyota_Mobility\" title=\"Tilfellet med Toyota Mobility\">Tilfellet med Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_%E2%80%9C7pay%E2%80%9D\" title=\"Tilfellet med &#8220;7pay&#8221;\">Tilfellet med &#8220;7pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Uniqlo-tilfellet\" title=\"Uniqlo-tilfellet\">Uniqlo-tilfellet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_Kanagawa_fylkesadministrasjon\" title=\"Tilfellet med Kanagawa fylkesadministrasjon\">Tilfellet med Kanagawa fylkesadministrasjon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfeller_av_annen_uautorisert_tilgang\" title=\"Tilfeller av annen uautorisert tilgang\">Tilfeller av annen uautorisert tilgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_et_selskap_som_selger_bildeler\" title=\"I tilfellet med et selskap som selger bildeler\">I tilfellet med et selskap som selger bildeler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_%E2%80%9CTannlegelitteraturcom%E2%80%9D\" title=\"Tilfellet med &#8220;Tannlegelitteratur.com&#8221;\">Tilfellet med &#8220;Tannlegelitteratur.com&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_%E2%80%9CNanatsuboshiGallery%E2%80%9D\" title=\"Tilfellet med &#8220;NanatsuboshiGallery&#8221;\">Tilfellet med &#8220;NanatsuboshiGallery&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_sporreundersokelsestjenesten_%E2%80%9CAn_to_Keito%E2%80%9D\" title=\"I tilfellet med sp\u00f8rreunders\u00f8kelsestjenesten &#8220;An to Keito&#8221;\">I tilfellet med sp\u00f8rreunders\u00f8kelsestjenesten &#8220;An to Keito&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_%E2%80%9CYamada_Webcom-Yamada_Mall%E2%80%9D\" title=\"I tilfellet med &#8220;Yamada Webcom-Yamada Mall&#8221;\">I tilfellet med &#8220;Yamada Webcom-Yamada Mall&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_AEON-kortet\" title=\"I tilfellet med AEON-kortet\">I tilfellet med AEON-kortet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_Mitsui_Sumitomo-kortet_%E2%80%9CVpass-app%E2%80%9D\" title=\"I tilfellet med Mitsui Sumitomo-kortet &#8220;Vpass-app&#8221;\">I tilfellet med Mitsui Sumitomo-kortet &#8220;Vpass-app&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_Mizuho_Bank_%E2%80%9CJ-Coin_Pay%E2%80%9D\" title=\"Tilfellet med Mizuho Bank &#8220;J-Coin Pay&#8221;\">Tilfellet med Mizuho Bank &#8220;J-Coin Pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_%E2%80%9C10mois_WEBSHOP%E2%80%9D\" title=\"I tilfellet med &#8220;10mois WEBSHOP&#8221;\">I tilfellet med &#8220;10mois WEBSHOP&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_den_offisielle_nettsiden_til_Kyoto_Ichinoden\" title=\"Tilfellet med den offisielle nettsiden til Kyoto Ichinoden\">Tilfellet med den offisielle nettsiden til Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#I_tilfellet_med_%E2%80%9CShopping_med_Zojirushi%E2%80%9D\" title=\"I tilfellet med &#8220;Shopping med Zojirushi&#8221;\">I tilfellet med &#8220;Shopping med Zojirushi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Tilfellet_med_elektronisk_roman-tjenesten_%E2%80%9CNovelba%E2%80%9D\" title=\"Tilfellet med elektronisk roman-tjenesten &#8220;Novelba&#8221;\">Tilfellet med elektronisk roman-tjenesten &#8220;Novelba&#8221;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/no\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Oppsummering\" title=\"Oppsummering\">Oppsummering<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_%E2%80%9CTakufairu_Bin%E2%80%9D\"><\/span>I tilfellet med &#8220;Takufairu Bin&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Den 22. januar 2019 ble det oppdaget en mistenkelig fil p\u00e5 serveren til filoverf\u00f8ringstjenesten &#8220;Takufairu Bin&#8221;, som drives av OGIS Research Institute, et heleid datterselskap av Osaka Gas. Dette f\u00f8rte til at det ble avdekket en informasjonslekkasje. En ytterligere unders\u00f8kelse bekreftet ogs\u00e5 mistenkelige tilgangslogger, og for \u00e5 forhindre ytterligere skade ble tjenesten stanset den 23. januar, og en f\u00f8rste rapport ble utgitt. Den 25. januar ble informasjonslekkasjen bekreftet.<\/p>\n\n\n\n<p>Antall lekkasjer var 4,815,399 (betalende medlemmer: 22,569, gratis medlemmer: 4,753,290, tidligere medlemmer: 42,501), og lekkasjen inneholdt navn, e-postadresser for innlogging, passord, f\u00f8dselsdatoer, kj\u00f8nn, yrke\/bransje\/jobbtittel, og navn p\u00e5 bostedsfylke. Dette antallet lekkasjer er det nest h\u00f8yeste i historien, etter den ulovlige innhentingen av personlig informasjon fra 35,04 millioner kunder av en kontraktsansatt hos Benesse i 2014.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Etter dette gjennomf\u00f8rte OGIS Research Institute en gjennomgang og styrking av sikkerheten, og vurderte gjenoppretting, men siden det ikke var mulig \u00e5 forutsi en systemrekonstruksjon, ble det annonsert den 14. januar 2020 at tjenesten ville bli avsluttet den 31. mars 2020.<\/p>\n\n\n\n<p>Hvis du bruker den samme e-postadressen og passordet som du registrerte med &#8220;Takufairu Bin&#8221;, og den samme bruker-IDen (e-postadresse) og passordet for \u00e5 bruke andre nettjenester, er det ogs\u00e5 en risiko for at tredjeparter som har f\u00e5tt tak i lekkasjene, kan logge seg p\u00e5 disse nettjenestene ulovlig, eller s\u00e5kalt &#8220;utgi seg for \u00e5 v\u00e6re deg&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_Toyota_Mobility\"><\/span>Tilfellet med Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Trendene for personvernbrudd og tap av data i 2019\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> Vi presenterer et eksempel fra Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>Toyota Mobility, et salgsselskap under Toyota Motor Corporation, ble utsatt for et cyberangrep den 21. mars 2019 (Heisei 31). Det ble annonsert at opptil 3,1 millioner personopplysninger kan ha lekket fra nettverksserveren, da \u00e5tte tilknyttede salgsselskaper som deler samme systeminfrastruktur ble m\u00e5lrettet. Heldigvis har det blitt annonsert at kredittkortinformasjon ikke har lekket, s\u00e5 det er kanskje mindre sannsynlig at det vil utvikle seg til \u00f8konomiske problemer. Men siden det er informasjon om kunder som har kj\u00f8pt biler, kan det v\u00e6re at den blir handlet til h\u00f8y pris mellom listebrokerne, og skaden kan ikke n\u00f8dvendigvis begrenses.<\/p>\n\n\n\n<p>Til tross for at Toyota Mobility har oppn\u00e5dd Privacy Mark (P-Mark), har de st\u00e5tt overfor et problem med lekkasje av personopplysninger, noe som tvinger dem til \u00e5 ta viktige valg i fremtidige sikkerhetstiltak. I tillegg kan det sies at denne personopplysningslekkasjen beviser at det ikke kan forhindres med de n\u00e5v\u00e6rende sikkerhetstiltakene. Det vil v\u00e6re n\u00f8dvendig \u00e5 realisere et mer avansert niv\u00e5 av personvernadministrasjon enn sikkerhetssystemet som har oppn\u00e5dd Privacy Mark (P-Mark).<\/p>\n\n\n\n<p>Slik som i tilfellet med Benesse, hvis det blir bestemt at personvernadministrasjonen ikke er tilstrekkelig i fremtiden, kan Privacy Mark (P-Mark) bli ugyldig. Hvis Privacy Mark (P-Mark) blir ugyldig, er det en risiko for at tilliten vil g\u00e5 tapt, noe som vil v\u00e6re et stort problem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_%E2%80%9C7pay%E2%80%9D\"><\/span>Tilfellet med &#8220;7pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Betalingsl\u00f8sningen &#8220;7pay&#8221;, introdusert av Seven &amp; i Holdings, ble utsatt for svindel den 2. juli 2019, dagen etter tjenesten ble lansert. Brukere rapporterte om transaksjoner de ikke kjente igjen, og en intern unders\u00f8kelse avdekket svindelen den 3. juli.<\/p>\n\n\n\n<p>Selskapet stoppet umiddelbart alle p\u00e5fyllinger fra kreditt- og debetkort, og fra 4. juli ble ogs\u00e5 ny registrering av tjenesten midlertidig stoppet. Samme dag ble alle p\u00e5fyllinger midlertidig stoppet.<\/p>\n\n\n\n<p>Antall ofre for den uautoriserte tilgangen ble rapportert til \u00e5 v\u00e6re 808, med et totalt tap p\u00e5 38,615,473 yen. Det ble antatt at angrepet var en liste-basert angrep, en metode der IDer og passord som tidligere har lekket p\u00e5 nettet fra andre selskaper, blir mekanisk inntastet. Det er sagt at det ble gjort minst flere titalls millioner fors\u00f8k, og antall vellykkede innlogginger oversteg antallet av de 808 ofrene. \u00c5rsaker til at de ikke kunne forhindre liste-basert konto-hacking inkluderer utilstrekkelige tiltak mot innlogging fra flere enheter, mangel p\u00e5 vurdering av ekstra autentisering som tofaktorautentisering, og at de ikke kunne verifisere optimaliseringen av hele systemet tilstrekkelig.<\/p>\n\n\n\n<p>Den 1. august holdt Seven &amp; i Holdings en n\u00f8dpressekonferanse i Tokyo, hvor de kunngjorde at &#8220;7pay&#8221; ville bli avsluttet ved midnatt 30. september. De tre hovedgrunnene til at tjenesten ble avviklet er som f\u00f8lger:<br> <\/p>\n\n\n\n<ul>\n<li>Det antas at det vil ta en betydelig tid \u00e5 fullf\u00f8re en grundig respons, inkludert p\u00e5fylling, for \u00e5 gjenoppta alle &#8220;7pay&#8221; tjenester.<\/li>\n\n\n\n<li>Hvis tjenesten skulle fortsette i mellomtiden, ville det bare v\u00e6re i en ufullstendig form, &#8220;bare for bruk (betaling)&#8221;.<\/li>\n\n\n\n<li>Kundene har fortsatt bekymringer om denne tjenesten.<\/li>\n<\/ul>\n\n\n\n<p>Seven &amp; i Holdings&#8217; manglende bevissthet om nettsikkerhet og d\u00e5rlig samarbeid innad i gruppen ble avsl\u00f8rt, noe som tvang dem til \u00e5 trekke seg ut p\u00e5 en uvanlig kort tid. Dette snublet av en stor distribut\u00f8r har f\u00f8rt til bekymring for kontantl\u00f8se betalinger, som regjeringen har flagget for.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uniqlo-tilfellet\"><\/span>Uniqlo-tilfellet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Trendene for personvernbrudd og tap av data i 2019\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> Vi presenterer et eksempel som oppstod p\u00e5 Uniqlos nettsted. <\/figcaption><\/figure>\n\n\n\n<p>Den 10. mai 2019 ble det bekreftet at det hadde skjedd uautoriserte innlogginger p\u00e5 Uniqlos nettbutikk, utf\u00f8rt av tredjeparter som ikke var brukerne selv.<\/p>\n\n\n\n<p>Mellom 23. april og 10. mai ble det utf\u00f8rt uautoriserte innlogginger p\u00e5 kontoer ved hjelp av en liste-basert angrepsmetode. Antallet ber\u00f8rte kontoer, registrert p\u00e5 Uniqlos offisielle nettbutikk og GU&#8217;s offisielle nettbutikk, ble oppgitt til \u00e5 v\u00e6re 461,091. Den potensielt eksponerte personlige informasjonen til brukerne inkluderte navn, adresse (postnummer, bydel, by, gate, romnummer), telefonnummer, mobilnummer, e-postadresse, kj\u00f8nn, f\u00f8dselsdato, kj\u00f8pshistorikk, navn og st\u00f8rrelse registrert i &#8220;Min st\u00f8rrelse&#8221;, samt deler av kredittkortinformasjon (kortholderens navn, utl\u00f8psdato, deler av kredittkortnummeret).<\/p>\n\n\n\n<p>De identifiserte kildene til de uautoriserte innloggingsfors\u00f8kene ble blokkert, og overv\u00e5kingen av annen tilgang ble styrket. For bruker-ID-er som potensielt kunne ha blitt eksponert, ble passordene deaktivert den 13. mai, og brukerne ble individuelt kontaktet via e-post med anmodning om \u00e5 tilbakestille passordene. I tillegg ble saken rapportert til Tokyo Metropolitan Police Department.<\/p>\n\n\n\n<p>Dette er et eksempel som er b\u00e5de ubehagelig og bekymringsfullt, da det ikke bare involverer grunnleggende personlig informasjon som navn, adresse, telefonnummer, mobilnummer, e-postadresse og f\u00f8dselsdato, men ogs\u00e5 privat informasjon som kj\u00f8pshistorikk og navn og st\u00f8rrelse registrert i &#8220;Min st\u00f8rrelse&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_Kanagawa_fylkesadministrasjon\"><\/span>Tilfellet med Kanagawa fylkesadministrasjon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Det ble avdekket den 6. desember 2019 (Reiwa 1) at informasjon, inkludert personopplysninger og administrative dokumenter, hadde lekket ut som et resultat av videresalg av harddisker (HDD) som ble brukt i Kanagawa fylkesadministrasjon. Fujitsu Lease, som har en leieavtale med Kanagawa fylke for servere og lignende, fjernet HDD fra serverne de leide ut i v\u00e5r 2019 og delegerte avhendingen til et resirkuleringsselskap. En ansatt i selskapet tok med seg noen av HDD-ene og solgte dem p\u00e5 Yahoo Auctions uten \u00e5 ha initialisert dem. En mann som driver et IT-selskap kj\u00f8pte ni av dem, og da han sjekket innholdet, oppdaget han data som syntes \u00e5 v\u00e6re offisielle dokumenter fra Kanagawa fylke. Han informerte en avis, som bekreftet med fylket at det hadde skjedd en lekkasje.<\/p>\n\n\n\n<p>If\u00f8lge en kunngj\u00f8ring fra fylket den 6. desember, ble totalt 18 HDD-er tatt med, hvorav ni allerede hadde blitt hentet inn, og de resterende ni ble senere hentet inn. Informasjonen som lekket ut inkluderte data som inneholdt personopplysninger, som skattesedler med person- og bedriftsnavn, varsler etter skatteunders\u00f8kelser med bedriftsnavn, skatteregistre for bilskatt med personnavn og adresser, bedriftens innsendte dokumenter, fylkesansattes arbeidslogger og registre. Siden hver av de medbrakte HDD-ene har en lagringskapasitet p\u00e5 3 TB, er det mulig at opptil 54 TB data har lekket ut fra de 18 enhetene.<\/p>\n\n\n\n<p>Kanagawa fylke hadde gjort f\u00f8lgende grunnleggende feil:<\/p>\n\n\n\n<ul>\n<li>De hadde ikke vurdert kryptering p\u00e5 maskinvareniv\u00e5 for filserveren der administrative dokumenter og lignende ble lagret, og hadde konfigurert den til \u00e5 lagre r\u00e5data.<\/li>\n\n\n\n<li>De hadde ikke mottatt en fullf\u00f8ringsattest eller lignende, selv om de hadde bestemt at n\u00e5r de returnerte utstyr som inneholdt viktig informasjon til leasingselskapet, skulle de slette all data med initialiseringsoperasjoner f\u00f8r leasingselskapet utf\u00f8rte data sletting operasjoner.<\/li>\n\n\n\n<li>En resirkuleringsoperat\u00f8r, som ikke var kjent for de ansvarlige, hadde hentet leieutstyret.<\/li>\n<\/ul>\n\n\n\n<p>Fujitsu Lease hadde ogs\u00e5 gjort f\u00f8lgende grunnleggende feil:<\/p>\n\n\n\n<ul>\n<li>De hadde overlatt alt ansvar for utstyrsavhending (resirkulering) til resirkuleringsselskapet.<\/li>\n\n\n\n<li>De hadde ikke bedt resirkuleringsselskapet om \u00e5 utstede et sertifikat som bekreftet at dataene var fullstendig slettet, selv om leieavtalen krevde at de skulle levere et slikt sertifikat til fylket.<\/li>\n<\/ul>\n\n\n\n<p>Det er ikke n\u00f8dvendig \u00e5 diskutere resirkuleringsselskapet. Det er tydelig at de ogs\u00e5 hadde gjort grunnleggende feil.<\/p>\n\n\n\n<p>Jeg tror at mangelen p\u00e5 sikkerhetsbevissthet og den ansvarsfraskrivende holdningen til \u00e5 overlate alt til andre, som er felles for de tre involverte organisasjonene, har f\u00f8rt til dette d\u00e5rlige resultatet.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfeller_av_annen_uautorisert_tilgang\"><\/span>Tilfeller av annen uautorisert tilgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Trendene for personlig informasjonslekkasje og tap av data i 2019\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Ulykker for\u00e5rsaket av uautorisert tilgang \u00f8ker \u00e5r etter \u00e5r, og tiltak for sikkerhet og informasjonsstyring blir en fremtidig utfordring. <\/figcaption><\/figure>\n\n\n\n<p>Ulykker for\u00e5rsaket av uautorisert tilgang, som har stor skade og p\u00e5virker et bredt omr\u00e5de, \u00f8ker \u00e5r etter \u00e5r. I 2019 var det rapportert om 41 tilfeller (fra 32 selskaper), det h\u00f8yeste antallet p\u00e5 de \u00e5tte \u00e5rene siden Tokyo Sh\u014dk\u014d Research begynte sin unders\u00f8kelse. Dette utgjorde nesten halvparten av de 86 tilfellene av informasjonslekkasje og tap av data i 2019, med antall lekkasjer og tapte data p\u00e5 8,902,078, noe som utgjorde 98,5% av det totale antallet for 2019 (9,031,734). I tillegg til de nevnte eksemplene, ble det i 2019 avsl\u00f8rt mange tilfeller av uautorisert tilgang, inkludert f\u00f8lgende eksempler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_et_selskap_som_selger_bildeler\"><\/span>I tilfellet med et selskap som selger bildeler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 26. februar opplevde nettbutikken drevet av Hase-Pro Co., Ltd., et selskap som selger bildeler, uautorisert tilgang p\u00e5 grunn av utnyttelse av nettstedets s\u00e5rbarheter. En falsk betalingsskjerm ble vist, og kredittkortinformasjonen som brukerne hadde lagt inn, ble lekket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_%E2%80%9CTannlegelitteraturcom%E2%80%9D\"><\/span>Tilfellet med &#8220;Tannlegelitteratur.com&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 25. mars opplevde webserveren til &#8220;Tannlegelitteratur.com&#8221;, drevet av Quintessence Publishing Co., Ltd., et spesialisert tannlegeforlag, en uautorisert tilgang. Dette resulterte i lekkasje av personlig informasjon til brukere av nettstedet. For kunder som brukte kredittkortbetaling, ble ogs\u00e5 kredittkortinformasjon, inkludert sikkerhetskoden, lekket. I tillegg ble opptil 23 000 personopplysninger lekket, inkludert personlig informasjon fra brukere av tannlege jobbnettsteder og den japanske internasjonale tannlegekonferansen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_%E2%80%9CNanatsuboshiGallery%E2%80%9D\"><\/span>Tilfellet med &#8220;NanatsuboshiGallery&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 12. april opplevde &#8220;NanatsuboshiGallery&#8221;, en nettbutikk for relaterte produkter til Kyushu Passenger Railway Company&#8217;s cruise tog &#8220;Nanatsuboshi in Kyushu&#8221;, et uautorisert tilgang. Personlig informasjon, inkludert kundenes kredittkortinformasjon, ble lekket. Det er mulig at sikkerhetskoden ogs\u00e5 er inkludert for 3086 medlemmer som har registrert kredittkortinformasjonen sin. Det ble ogs\u00e5 annonsert at det er en mulighet for informasjonslekkasje for 5120 saker, inkludert medlemmer som ikke har registrert kortinformasjon og andre brukere som har brukt nettstedet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_sporreundersokelsestjenesten_%E2%80%9CAn_to_Keito%E2%80%9D\"><\/span>I tilfellet med sp\u00f8rreunders\u00f8kelsestjenesten &#8220;An to Keito&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 23. mai opplevde sp\u00f8rreunders\u00f8kelsestjenesten &#8220;An to Keito&#8221;, drevet av Marketing Applications Inc., et uautorisert tilgangsangrep som utnyttet serverens s\u00e5rbarheter. Personlig informasjon fra 770,740 registrerte kontoer ble lekket. Det er rapportert at informasjonen inkluderte e-postadresser, kj\u00f8nn, yrke, arbeidsplass og bankrelatert informasjon.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_%E2%80%9CYamada_Webcom-Yamada_Mall%E2%80%9D\"><\/span>I tilfellet med &#8220;Yamada Webcom-Yamada Mall&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 29. mai opplevde &#8220;Yamada Webcom-Yamada Mall&#8221;, drevet av Yamada Electric Co., Ltd., uautorisert tilgang. Betalingsapplikasjonen ble manipulert, og opptil 37 832 kunderegistreringer som ble registrert i l\u00f8pet av perioden, ble lekket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_AEON-kortet\"><\/span>I tilfellet med AEON-kortet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 13. juni ble det rapportert om uautorisert innlogging p\u00e5 AEON-kortet, utstedt av AEON Credit Service Co., Ltd., som et resultat av et passordlisteangrep. Det ble bekreftet at uautorisert innlogging var mulig p\u00e5 1917 kontoer, og blant disse ble det faktisk utf\u00f8rt uautorisert innlogging p\u00e5 708 kontoer. Det ble annonsert at det hadde oppst\u00e5tt skade som f\u00f8lge av uautorisert bruk til en total verdi av omtrent 22 millioner yen. Angriperne antas \u00e5 ha utf\u00f8rt et passordlisteangrep p\u00e5 den offisielle nettsiden &#8220;AEON Square&#8221;, ulovlig tilegnet seg brukerkontoopplysninger, endret registreringsinformasjonen p\u00e5 den offisielle appen til en annen kontakt, og brukt midler gjennom betalingskoblingsfunksjonen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_Mitsui_Sumitomo-kortet_%E2%80%9CVpass-app%E2%80%9D\"><\/span>I tilfellet med Mitsui Sumitomo-kortet &#8220;Vpass-app&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Ogs\u00e5 uautorisert tilgang til kort kan for\u00e5rsake skade.<\/figcaption><\/figure>\n\n\n\n<p>Den 23. august kunngjorde Mitsui Sumitomo Card Co., Ltd. at det var en mulighet for at opptil 16 756 kundens ID-informasjon kunne ha blitt ulovlig tilgang til i deres medlems-smarttelefonapp &#8220;Vpass-app&#8221;. Uautorisert tilgang ble bekreftet gjennom selskapets regelmessige overv\u00e5kingsunders\u00f8kelser, og da de unders\u00f8kte \u00e5rsaken, ble det antatt \u00e5 v\u00e6re et passordlisteangrep, da det meste av omtrent 5 millioner innloggingsfors\u00f8k ikke var registrert i tjenesten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_Mizuho_Bank_%E2%80%9CJ-Coin_Pay%E2%80%9D\"><\/span>Tilfellet med Mizuho Bank &#8220;J-Coin Pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 4. september kunngjorde Mizuho Financial Group (Mizuho Bank), at testsystemet som h\u00e5ndterer medlemsbutikkadministrasjonen for &#8220;J-Coin Pay&#8221; tjenesten, hadde blitt utsatt for uautorisert tilgang, og at 18,469 J-Coin medlemsbutikkopplysninger hadde lekket ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_%E2%80%9C10mois_WEBSHOP%E2%80%9D\"><\/span>I tilfellet med &#8220;10mois WEBSHOP&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 19. september ble det rapportert om uautorisert tilgang til nettbutikken &#8220;10mois WEBSHOP&#8221;, drevet av det japanske selskapet Ficelle Ltd. Dette resulterte i lekkasje av 108,131 kundepersonopplysninger og 11,913 kredittkortinformasjoner. Sikkerhetskoden var ogs\u00e5 inkludert i kredittkortinformasjonen som ble lekket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_den_offisielle_nettsiden_til_Kyoto_Ichinoden\"><\/span>Tilfellet med den offisielle nettsiden til Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 8. oktober opplevde den offisielle nettsiden til Kyoto Ichinoden, kjent for sin Saikyo-zuke, uautorisert tilgang, og betalingsformularet ble endret. Kredittkortinformasjon, inkludert sikkerhetskoder, for 18,855 tilfeller, samt medlemsinformasjon og forsendelseshistorikk for 72,738 tilfeller, ble lekket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"I_tilfellet_med_%E2%80%9CShopping_med_Zojirushi%E2%80%9D\"><\/span>I tilfellet med &#8220;Shopping med Zojirushi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 5. desember ble det annonsert at det hadde skjedd en uautorisert tilgang til &#8220;Shopping med Zojirushi&#8221;, drevet av Zojirushi Mahobin Co., Ltd., og det er en mulighet for at opptil 280.052 kunderegistreringer kan ha lekket ut. \u00c5rsaken til den uautoriserte tilgangen antas \u00e5 v\u00e6re s\u00e5rbarheter p\u00e5 nettstedet, og selskapet har stoppet publiseringen av shoppingnettstedet siden 4. desember.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tilfellet_med_elektronisk_roman-tjenesten_%E2%80%9CNovelba%E2%80%9D\"><\/span>Tilfellet med elektronisk roman-tjenesten &#8220;Novelba&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 25. desember ble det oppdaget uautorisert tilgang til den elektroniske roman-tjenesten &#8220;Novelba&#8221;, drevet av B Gree Co., Ltd. Som et resultat ble personlig informasjon, inkludert e-postadresser til 33,715 registrerte brukere, lekket. I tillegg kan det ha v\u00e6rt en lekkasje av bankinformasjon for 76 brukere som var registrert i bel\u00f8nningsprogrammet, noe som kan f\u00f8re til sekund\u00e6r skade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oppsummering\"><\/span>Oppsummering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00c5 ta passende tiltak for \u00e5 forhindre informasjonslekkasje og tap er en viktig oppgave for alle organisasjoner og bedrifter som h\u00e5ndterer personopplysninger. Spesielt for sm\u00e5 bedrifter, som har mindre finansielle og menneskelige ressurser sammenlignet med b\u00f8rsnoterte selskaper, kan lekkasjeulykker potensielt for\u00e5rsake alvorlig skade p\u00e5 virksomheten. Det er n\u00f8dvendig \u00e5 ta hensyn til sikkerhetstiltak og etablering av informasjonsh\u00e5ndteringssystemer. Med bakgrunn i effektiv bruk av stordata, blir personopplysninger stadig viktigere. Samtidig blir sikkerhetstiltak mot sofistikerte og uautoriserte tilganger, samt streng informasjonsh\u00e5ndtering, en viktig forutsetning for risikostyring. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>If\u00f8lge Tokyo Shoko Research, i 2019, offentliggjorde 66 selskaper og deres datterselskaper personlige datalekkasjer og tapshendelser. Antall hendelser var 86, og det ble lekket personopplysninger tils [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":62773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61393"}],"collection":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/comments?post=61393"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61393\/revisions"}],"predecessor-version":[{"id":62772,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61393\/revisions\/62772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media\/62773"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media?parent=61393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/categories?post=61393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/tags?post=61393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}