{"id":62771,"date":"2024-02-19T14:27:55","date_gmt":"2024-02-19T05:27:55","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=62771"},"modified":"2024-02-28T21:50:03","modified_gmt":"2024-02-28T12:50:03","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Tendin\u021bele incidentelor de pierdere \u0219i scurgere de informa\u021bii personale din anul 2019 (Gregorian calendar year)"},"content":{"rendered":"\n<p>Potrivit cercet\u0103rii realizate de Tokyo Shoko Research, \u00een anul 2019 (Anul Reiwa 1), 66 de companii listate \u0219i filialele lor au anun\u021bat incidente de scurgere sau pierdere de informa\u021bii personale. Num\u0103rul total de incidente a fost de 86, iar informa\u021biile personale scurse au ajuns la un total de 9.031.734 de persoane. \u00cen 2019, au avut loc dou\u0103 incidente majore \u00een care au fost scurse peste un milion de informa\u021bii personale. Serviciul de plat\u0103 &#8216;7pay&#8217; introdus de gigantul din retail Seven &amp; I Holdings a fost for\u021bat s\u0103-\u0219i \u00eenceteze serviciile din cauza utiliz\u0103rii neautorizate, subliniind \u00eenc\u0103 o dat\u0103 importan\u021ba m\u0103surilor de securitate.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#In_cazul_Takufairu_Bin\" title=\"\u00cen cazul Takufairu Bin\">\u00cen cazul Takufairu Bin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_Toyota_Mobility\" title=\"Cazul Toyota Mobility\">Cazul Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9C7pay%E2%80%9D\" title=\"Cazul &#8220;7pay&#8221;\">Cazul &#8220;7pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_Uniqlo\" title=\"Cazul Uniqlo\">Cazul Uniqlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_Prefecturii_Kanagawa\" title=\"Cazul Prefecturii Kanagawa\">Cazul Prefecturii Kanagawa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#In_cazul_altor_accesari_neautorizate\" title=\"\u00cen cazul altor acces\u0103ri neautorizate\">\u00cen cazul altor acces\u0103ri neautorizate<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#In_cazul_companiilor_de_vanzare_de_produse_auto\" title=\"\u00cen cazul companiilor de v\u00e2nzare de produse auto\">\u00cen cazul companiilor de v\u00e2nzare de produse auto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9CCartiDentarecom%E2%80%9D\" title=\"Cazul &#8220;CartiDentare.com&#8221;\">Cazul &#8220;CartiDentare.com&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9CGaleria_Nanatsuboshi%E2%80%9D\" title=\"Cazul &#8220;Galeria Nanatsuboshi&#8221;\">Cazul &#8220;Galeria Nanatsuboshi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_serviciului_de_monitorizare_a_sondajelor_%E2%80%9EAn_si_Kate%E2%80%9D\" title=\"Cazul serviciului de monitorizare a sondajelor \u201eAn \u0219i Kate\u201d\">Cazul serviciului de monitorizare a sondajelor \u201eAn \u0219i Kate\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D_Compania_Yamada_Webcom_Mall_Yamada\" title=\"Cazul &#8220;Yamada Webcom &amp; Yamada Mall&#8221; (Compania Yamada Webcom &amp; Mall Yamada)\">Cazul &#8220;Yamada Webcom &amp; Yamada Mall&#8221; (Compania Yamada Webcom &amp; Mall Yamada)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#In_cazul_cardului_Aeon\" title=\"\u00cen cazul cardului Aeon\">\u00cen cazul cardului Aeon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_aplicatiei_%E2%80%9EVpass%E2%80%9D_a_Sumitomo_Mitsui_Card\" title=\"Cazul aplica\u021biei \u201eVpass\u201d a Sumitomo Mitsui Card\">Cazul aplica\u021biei \u201eVpass\u201d a Sumitomo Mitsui Card<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9CJ-Coin_Pay%E2%80%9D_al_Bancii_Mizuho\" title=\"Cazul &#8220;J-Coin Pay&#8221; al B\u0103ncii Mizuho\">Cazul &#8220;J-Coin Pay&#8221; al B\u0103ncii Mizuho<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9C10mois_WEBSHOP%E2%80%9D\" title=\"Cazul &#8220;10mois WEBSHOP&#8221;\">Cazul &#8220;10mois WEBSHOP&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_site-ului_oficial_al_companiei_Kyoto_Ichinoden\" title=\"Cazul site-ului oficial al companiei Kyoto Ichinoden\">Cazul site-ului oficial al companiei Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_%E2%80%9CCumparaturi_la_Zojirushi%E2%80%9D\" title=\"Cazul &#8220;Cump\u0103r\u0103turi la Zojirushi&#8221;\">Cazul &#8220;Cump\u0103r\u0103turi la Zojirushi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cazul_serviciului_de_romane_electronice_%E2%80%9CNovelba%E2%80%9D\" title=\"Cazul serviciului de romane electronice &#8220;Novelba&#8221;\">Cazul serviciului de romane electronice &#8220;Novelba&#8221;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/ro\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Rezumat\" title=\"Rezumat\">Rezumat<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"In_cazul_Takufairu_Bin\"><\/span>\u00cen cazul Takufairu Bin<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La data de 22 ianuarie 2019, a fost descoperit\u0103 o scurgere de informa\u021bii la serviciul de transfer de fi\u0219iere &#8220;Takufairu Bin&#8221;, dezvoltat de OGIS Research Institute, o filial\u0103 100% a Osaka Gas. Un fi\u0219ier suspect a fost descoperit \u00een server, iar \u00een urma unei investiga\u021bii suplimentare, au fost identificate \u0219i jurnale de acces suspecte. Pentru a preveni daunele, serviciul a fost oprit pe 23 ianuarie \u0219i a fost emis primul raport, iar pe 25 ianuarie a fost confirmat\u0103 scurgerea de informa\u021bii.<\/p>\n\n\n\n<p>Num\u0103rul de cazuri de scurgeri a fost de 4.815.399 (22.569 membri pl\u0103titori, 4.753.329 membri gratuit, 42.501 membri retra\u0219i), iar informa\u021biile scurse au inclus nume, adrese de e-mail pentru autentificare, parole, date de na\u0219tere, sex, ocupa\u021bie\/industrie\/func\u021bie, numele prefecturii de re\u0219edin\u021b\u0103 etc. Acest num\u0103r de cazuri de scurgeri este al doilea cel mai mare din istorie, dup\u0103 cele 35.04 milioane de cazuri de ob\u021binere ilegal\u0103 de informa\u021bii personale de c\u0103tre un angajat contractat de Benesse \u00een 2014.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Ulterior, OGIS Research Institute a luat \u00een considerare \u00eembun\u0103t\u0103\u021birea \u0219i verificarea securit\u0103\u021bii, dar nu a putut estima c\u00e2nd va fi reconstruit sistemul \u0219i a anun\u021bat pe 14 ianuarie 2020 c\u0103 serviciul va fi \u00eenchis la 31 martie 2020.<\/p>\n\n\n\n<p>Dac\u0103 utiliza\u021bi aceea\u0219i adres\u0103 de e-mail \u0219i parol\u0103 pentru autentificare pe alte servicii web ca cele \u00eenregistrate pe &#8220;Takufairu Bin&#8221;, exist\u0103 riscul ca persoanele care au ob\u021binut informa\u021biile scurse s\u0103 se autentifice ilegal pe aceste servicii web, ceea ce este cunoscut sub numele de &#8220;impersonare&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_Toyota_Mobility\"><\/span>Cazul Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Tendin\u021bele incidentelor de pierdere \u0219i scurgere de informa\u021bii personale din 2019\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> V\u0103 prezent\u0103m cazul companiei Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>Pe 21 martie 2019, Toyota Mobility, o filial\u0103 de v\u00e2nz\u0103ri a Toyota Motor, a fost \u021binta unui atac cibernetic. S-a anun\u021bat c\u0103 exist\u0103 posibilitatea ca p\u00e2n\u0103 la 3,1 milioane de \u00eenregistr\u0103ri de informa\u021bii personale s\u0103 fi fost scurse de pe serverul de re\u021bea, viz\u00e2nd un total de opt companii de v\u00e2nz\u0103ri afiliate cu o infrastructur\u0103 de sistem comun\u0103. Din fericire, s-a anun\u021bat c\u0103 informa\u021biile despre cardurile de credit nu au fost compromise, deci riscul de probleme financiare directe poate fi redus. Cu toate acestea, acestea sunt informa\u021bii despre clien\u021bii care au cump\u0103rat ma\u0219ini, deci exist\u0103 posibilitatea ca acestea s\u0103 fie tranzac\u021bionate la pre\u021buri ridicate \u00eentre agen\u021biile de listare, \u0219i nu se poate garanta c\u0103 nu vor exista victime.<\/p>\n\n\n\n<p>\u00cen ciuda faptului c\u0103 Toyota Mobility a ob\u021binut marca de confiden\u021bialitate (P Mark), faptul c\u0103 a ajuns la aceast\u0103 problem\u0103 de scurgere de informa\u021bii personale \u00eei impune s\u0103 fac\u0103 alegeri importante \u00een ceea ce prive\u0219te m\u0103surile de securitate viitoare. De asemenea, se poate spune c\u0103 aceast\u0103 scurgere de informa\u021bii personale demonstreaz\u0103 c\u0103 m\u0103surile de securitate anterioare nu au putut preveni acest lucru. Va fi necesar s\u0103 se realizeze un sistem de gestionare a protec\u021biei informa\u021biilor personale la un nivel mai \u00eenalt dec\u00e2t sistemul de securitate care a ob\u021binut marca de confiden\u021bialitate (P Mark).<\/p>\n\n\n\n<p>La fel ca \u00een cazul Benesse, dac\u0103 se consider\u0103 c\u0103 sistemul de gestionare a protec\u021biei informa\u021biilor personale nu este suficient \u00een viitor, exist\u0103 posibilitatea ca marca de confiden\u021bialitate (P Mark) s\u0103 devin\u0103 invalid\u0103. Dac\u0103 marca de confiden\u021bialitate (P Mark) devine invalid\u0103, exist\u0103 riscul de a pierde \u00eencrederea, ceea ce ar fi o problem\u0103 major\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9C7pay%E2%80%9D\"><\/span>Cazul &#8220;7pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Serviciul de plat\u0103 &#8220;7pay&#8221;, introdus de Seven &amp; I Holdings, a descoperit utilizarea frauduloas\u0103 dup\u0103 ce a primit o solicitare de la un utilizator care a declarat c\u0103 exist\u0103 tranzac\u021bii pe care nu le recunoa\u0219te, \u00een ziua urm\u0103toare lans\u0103rii serviciului, pe 2 iulie 2019. <\/p>\n\n\n\n<p>\u00cenc\u0103rcarea de pe cardurile de credit \u0219i debit a fost imediat suspendat\u0103, iar \u00eenregistrarea de noi servicii a fost de asemenea suspendat\u0103 temporar \u00eencep\u00e2nd cu 4 iulie, iar \u00een aceea\u0219i zi toate \u00eenc\u0103rc\u0103rile au fost suspendate temporar.<\/p>\n\n\n\n<p>Num\u0103rul de victime ale accesului neautorizat a fost de 808, iar suma total\u0103 a prejudiciului a fost de 38.615.473 de yeni japonezi. Se crede c\u0103 metoda de acces neautorizat a fost un atac de tip list\u0103, o metod\u0103 care implic\u0103 introducerea mecanic\u0103 a ID-urilor \u0219i parolelor care au fost scurse pe internet de la alte companii \u00een trecut. Se spune c\u0103 acest tip de atac a fost \u00eencercat de zeci de milioane de ori, iar num\u0103rul de log\u0103ri reu\u0219ite a dep\u0103\u0219it cele 808 cazuri de utilizare frauduloas\u0103. Printre motivele pentru care nu s-a putut preveni atacul de tip list\u0103 se num\u0103r\u0103 faptul c\u0103 nu s-au luat suficiente m\u0103suri pentru log\u0103rile de pe mai multe dispozitive, nu s-a luat \u00een considerare autentificarea \u00een dou\u0103 etape \u0219i alte metode de autentificare suplimentare, \u0219i faptul c\u0103 nu s-a putut verifica suficient optimizarea \u00eentregului sistem.<\/p>\n\n\n\n<p>Pe 1 august, Seven &amp; I Holdings a \u021binut o conferin\u021b\u0103 de pres\u0103 de urgen\u021b\u0103 \u00een Tokyo \u0219i a anun\u021bat c\u0103 &#8220;7pay&#8221; se va \u00eencheia la ora 24:00 pe 30 septembrie. Motivele pentru \u00eencetarea serviciului sunt urm\u0103toarele trei:<br> <\/p>\n\n\n\n<ul>\n<li>Se estimeaz\u0103 c\u0103 va fi nevoie de o perioad\u0103 semnificativ\u0103 de timp pentru a finaliza m\u0103surile radicale necesare pentru a relua toate serviciile, inclusiv \u00eenc\u0103rcarea, pentru 7pay<\/li>\n\n\n\n<li>Dac\u0103 serviciul ar continua \u00een acest timp, ar trebui s\u0103 fie \u00eentr-o form\u0103 incomplet\u0103, cu &#8220;doar utilizare (plat\u0103)&#8221;<\/li>\n\n\n\n<li> Clien\u021bii \u00eenc\u0103 au \u00eengrijor\u0103ri cu privire la acest serviciu<\/li>\n<\/ul>\n\n\n\n<p>Con\u0219tientizarea slab\u0103 a securit\u0103\u021bii pe internet de c\u0103tre Seven &amp; I Holdings \u0219i lipsa de coordonare \u00een cadrul grupului au fost expuse una dup\u0103 alta, for\u021b\u00e2nd retragerea neobi\u0219nuit de rapid\u0103. E\u0219ecul unei mari companii de distribu\u021bie a dus la cre\u0219terea \u00eengrijor\u0103rilor cu privire la pl\u0103\u021bile f\u0103r\u0103 numerar, pe care guvernul le promoveaz\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_Uniqlo\"><\/span>Cazul Uniqlo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Tendin\u021bele incidentelor de pierdere \u0219i scurgere de informa\u021bii personale din 2019\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> V\u0103 prezent\u0103m un caz care a avut loc pe site-ul online Uniqlo. <\/figcaption><\/figure>\n\n\n\n<p>La 10 mai 2019, s-a confirmat c\u0103 a avut loc un acces neautorizat de c\u0103tre o ter\u021b\u0103 parte pe site-ul magazinului online operat de Uniqlo.<\/p>\n\n\n\n<p>\u00centre 23 aprilie \u0219i 10 mai, num\u0103rul de conturi accesate ilegal prin metoda de atac de tip list\u0103 a fost de 461.091, \u00eenregistrate pe magazinul online oficial Uniqlo \u0219i pe magazinul online oficial GU. Informa\u021biile personale ale utilizatorilor care ar fi putut fi vizualizate includ numele, adresa (codul po\u0219tal, ora\u0219ul, adresa, num\u0103rul camerei), num\u0103rul de telefon, num\u0103rul de telefon mobil, adresa de e-mail, sexul, data na\u0219terii, istoricul achizi\u021biilor, numele \u0219i m\u0103rimea \u00eenregistrate \u00een &#8220;My Size&#8221;, precum \u0219i o parte din informa\u021biile despre cardul de credit (numele titularului, data de expirare, o parte din num\u0103rul cardului de credit).<\/p>\n\n\n\n<p>S-a identificat sursa comunica\u021biilor \u00een care s-au \u00eencercat acces\u0103ri neautorizate \u0219i s-a blocat accesul, iar supravegherea a fost intensificat\u0103 pentru alte acces\u0103ri. Cu toate acestea, pentru ID-urile de utilizator care ar fi putut avea informa\u021biile personale vizualizate, parolele au fost dezactivate la 13 mai \u0219i s-a solicitat resetarea parolei prin e-mail individual. De asemenea, s-a raportat acest caz la Poli\u021bia Metropolitan\u0103 din Tokyo.<\/p>\n\n\n\n<p>Acest caz este notabil \u0219i deranjant, precum \u0219i \u00eengrijor\u0103tor, deoarece nu numai informa\u021biile personale de baz\u0103, cum ar fi numele, adresa, num\u0103rul de telefon, num\u0103rul de telefon mobil, adresa de e-mail \u0219i data na\u0219terii, dar \u0219i informa\u021biile private, cum ar fi istoricul achizi\u021biilor \u0219i numele \u0219i m\u0103rimea \u00eenregistrate \u00een &#8220;My Size&#8221;, au fost scurse.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_Prefecturii_Kanagawa\"><\/span>Cazul Prefecturii Kanagawa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A fost descoperit pe 6 decembrie 2019 (Anul Reiwa 1) c\u0103 informa\u021biile, inclusiv documentele administrative care con\u021bin informa\u021bii personale, au fost scurse prin rev\u00e2nzarea HDD-urilor (Hard Disk Drive) utilizate la Prefectura Kanagawa. Fujitsu Lease, care are un contract de leasing cu Prefectura Kanagawa pentru servere \u0219i alte echipamente, a demontat HDD-urile din serverele pe care le-a \u00eenchiriat \u00een prim\u0103vara anului 2019 \u0219i a \u00eencredin\u021bat eliminarea acestora unei companii de reciclare. Un angajat al companiei a luat o parte din HDD-uri \u0219i le-a rev\u00e2ndut pe Yahoo Auctions \u00eentr-o stare care nu a fost ini\u021bializat\u0103. Un b\u0103rbat care conduce o companie IT a cump\u0103rat nou\u0103 dintre acestea \u0219i, dup\u0103 ce a verificat con\u021binutul, a descoperit date care p\u0103reau a fi documente oficiale ale Prefecturii Kanagawa. El a furnizat aceste informa\u021bii unui ziar, care a confirmat cu prefectura, dezv\u0103luind astfel scurgerea de informa\u021bii.<\/p>\n\n\n\n<p>Conform anun\u021bului prefecturii din diminea\u021ba zilei de 6, un total de 18 HDD-uri au fost luate, dintre care nou\u0103 au fost recuperate, iar celelalte nou\u0103 au fost de asemenea recuperate ulterior. Informa\u021biile scurse includ notific\u0103ri de impozitare cu nume personale \u0219i de companie, notific\u0103ri dup\u0103 inspec\u021biile fiscale cu nume de companii, \u00eenregistr\u0103ri de impozitare a vehiculelor cu nume personale \u0219i adrese, documente depuse de companii, \u00eenregistr\u0103ri de munc\u0103 \u0219i liste de personal ale angaja\u021bilor prefecturii, \u0219i alte date care con\u021bin informa\u021bii personale. Deoarece fiecare HDD luat are o capacitate de stocare de 3TB, exist\u0103 posibilitatea ca p\u00e2n\u0103 la 54TB de date s\u0103 fi fost scurse din cele 18 unit\u0103\u021bi.<\/p>\n\n\n\n<p>Prefectura Kanagawa a f\u0103cut urm\u0103toarele gre\u0219eli de baz\u0103:<\/p>\n\n\n\n<ul>\n<li>Nu a luat \u00een considerare suficient criptarea la nivel de hardware pentru serverul de fi\u0219iere \u00een care sunt stocate documentele administrative \u0219i a p\u0103strat datele \u00een forma lor brut\u0103.<\/li>\n\n\n\n<li>De\u0219i se presupune c\u0103 toate datele vor fi \u0219terse prin ini\u021bializare \u00eenainte de a returna echipamentul care con\u021bine informa\u021bii importante companiei de leasing, nu a primit un certificat de finalizare sau alte documente similare.<\/li>\n\n\n\n<li>Compania de reciclare, a c\u0103rei existen\u021b\u0103 nu era cunoscut\u0103 de persoana responsabil\u0103, a preluat echipamentul de leasing.<\/li>\n<\/ul>\n\n\n\n<p>\u0218i Fujitsu Lease a f\u0103cut urm\u0103toarele gre\u0219eli de baz\u0103:<\/p>\n\n\n\n<ul>\n<li>A l\u0103sat \u00eentreaga responsabilitate pentru eliminarea echipamentului (reciclare) \u00een m\u00e2inile companiei de reciclare.<\/li>\n\n\n\n<li>De\u0219i contractul de leasing prevedea c\u0103 trebuie s\u0103 furnizeze un certificat care s\u0103 demonstreze c\u0103 datele au fost complet \u0219terse, nu a solicitat companiei de reciclare s\u0103 emit\u0103 un astfel de certificat.<\/li>\n<\/ul>\n\n\n\n<p>Nu este nevoie s\u0103 discut\u0103m despre compania de reciclare.<\/p>\n\n\n\n<p>Lipsa de con\u0219tientizare a securit\u0103\u021bii \u0219i atitudinea irresponsabil\u0103 de a l\u0103sa totul \u00een m\u00e2inile altora, comune celor trei organiza\u021bii implicate, au dus la acest rezultat lamentabil.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"In_cazul_altor_accesari_neautorizate\"><\/span>\u00cen cazul altor acces\u0103ri neautorizate<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Tendin\u021bele incidentelor de pierdere \u0219i scurgere de informa\u021bii personale din 2019\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Incidentele cauzate de accesul neautorizat sunt \u00een cre\u0219tere de la an la an, iar m\u0103surile de securitate \u0219i organizarea gestion\u0103rii informa\u021biilor reprezint\u0103 provoc\u0103ri pentru viitor. <\/figcaption><\/figure>\n\n\n\n<p>Incidentele cauzate de accesul neautorizat, care au un impact larg \u0219i provoac\u0103 daune semnificative, sunt \u00een cre\u0219tere de la an la an. \u00cen 2019, Tokyo Shoko Research a raportat un num\u0103r record de 41 de cazuri (32 de companii) \u00een cei 8 ani de c\u00e2nd a \u00eenceput cercetarea. Aceasta reprezint\u0103 aproape jum\u0103tate din cele 86 de incidente de scurgere \u0219i pierdere de informa\u021bii din 2019, cu un num\u0103r total de 8.902.078 de cazuri, adic\u0103 98,5% din totalul de 9.031.734 de cazuri din 2019. Pe l\u00e2ng\u0103 exemplele men\u021bionate mai sus, \u00een 2019 au fost dezv\u0103luite multe alte acces\u0103ri neautorizate, inclusiv urm\u0103toarele cazuri.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"In_cazul_companiilor_de_vanzare_de_produse_auto\"><\/span>\u00cen cazul companiilor de v\u00e2nzare de produse auto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 26 februarie, a avut loc un acces neautorizat la magazinul online operat de Hase-Pro Co., Ltd., o companie care vinde produse auto, prin exploatarea unei vulnerabilit\u0103\u021bi a site-ului. A fost afi\u0219at\u0103 o pagin\u0103 de plat\u0103 fals\u0103, iar informa\u021biile despre cardul de credit introduse de utilizatori au fost compromise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9CCartiDentarecom%E2%80%9D\"><\/span>Cazul &#8220;CartiDentare.com&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 25 martie, serverul web al &#8220;CartiDentare.com&#8221;, operat de Quintessence Publishing Co., Ltd., o editur\u0103 specializat\u0103 \u00een domeniul dentar, a fost supus unui acces neautorizat, rezult\u00e2nd \u00een scurgerea informa\u021biilor personale ale utilizatorilor site-ului. Informa\u021biile despre cardurile de credit, inclusiv codurile de securitate, ale clien\u021bilor care au folosit plata cu cardul de credit, au fost, de asemenea, compromise. \u00cen plus, informa\u021biile personale ale utilizatorilor altor site-uri, cum ar fi site-uri de recrutare \u00een domeniul dentar \u0219i Congresul Interna\u021bional de Stomatologie din Japonia, au fost, de asemenea, afectate, cu un total de p\u00e2n\u0103 la 23.000 de \u00eenregistr\u0103ri de informa\u021bii personale scurse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9CGaleria_Nanatsuboshi%E2%80%9D\"><\/span>Cazul &#8220;Galeria Nanatsuboshi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 12 aprilie, a avut loc un acces neautorizat la &#8220;Galeria Nanatsuboshi&#8221;, site-ul de v\u00e2nz\u0103ri online pentru produsele asociate cu trenul de croazier\u0103 &#8220;Nanatsuboshi \u00een Kyushu&#8221; al companiei Kyushu Passenger Railway Co., Ltd., rezult\u00e2nd \u00een scurgerea de informa\u021bii personale, inclusiv detalii ale cardurilor de credit ale clien\u021bilor. A fost anun\u021bat c\u0103 exist\u0103 posibilitatea ca informa\u021biile scurse s\u0103 includ\u0103 \u0219i codurile de securitate pentru 3086 de membri care au \u00eenregistrat informa\u021bii despre cardurile de credit. De asemenea, exist\u0103 posibilitatea unei scurgeri de informa\u021bii pentru al\u021bi 5120 de membri care nu au \u00eenregistrat informa\u021bii despre carduri de credit \u0219i pentru utilizatorii care au folosit site-ul \u00een alte moduri.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_serviciului_de_monitorizare_a_sondajelor_%E2%80%9EAn_si_Kate%E2%80%9D\"><\/span>Cazul serviciului de monitorizare a sondajelor \u201eAn \u0219i Kate\u201d<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 23 mai, a avut loc un acces neautorizat care a exploatat vulnerabilit\u0103\u021bile serverului serviciului de monitorizare a sondajelor \u201eAn \u0219i Kate\u201d, operat de Marketing Applications Inc. Informa\u021biile personale ale 770.740 de conturi \u00eenregistrate au fost compromise, inclusiv adrese de e-mail, gen, profesie, locul de munc\u0103 \u0219i informa\u021bii legate de contul bancar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D_Compania_Yamada_Webcom_Mall_Yamada\"><\/span>Cazul &#8220;Yamada Webcom &amp; Yamada Mall&#8221; (Compania Yamada Webcom &amp; Mall Yamada)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 29 mai, a avut loc un acces neautorizat la &#8220;Yamada Webcom &amp; Yamada Mall&#8221;, operat de Compania Yamada Electric, \u00een urma c\u0103ruia aplica\u021bia de plat\u0103 a fost modificat\u0103. \u00cen timpul acestui incident, au fost expuse un num\u0103r maxim de 37.832 de \u00eenregistr\u0103ri de informa\u021bii ale clien\u021bilor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"In_cazul_cardului_Aeon\"><\/span>\u00cen cazul cardului Aeon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 13 iunie, a avut loc un acces neautorizat la cardul Aeon al companiei Aeon Credit Service Co., Ltd., ca urmare a unui atac cu list\u0103 de parole. S-a confirmat c\u0103 era posibil s\u0103 se efectueze un acces neautorizat pe 1917 conturi, iar dintre acestea, \u00een 708 cazuri a avut loc un acces neautorizat, rezult\u00e2nd \u00een daune de aproximativ 22 de milioane de yeni ca urmare a utiliz\u0103rii neautorizate. Se crede c\u0103 atacatorul a ob\u021binut ilegal informa\u021biile contului de utilizator prin lansarea unui atac cu list\u0103 de parole pe site-ul oficial &#8220;Aeon Square&#8221;, a schimbat detaliile de contact la o alt\u0103 adres\u0103 folosind func\u021bia de modificare a informa\u021biilor \u00eenregistrate \u00een aplica\u021bia oficial\u0103 \u0219i a utilizat fondurile prin func\u021bia de plat\u0103 integrat\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_aplicatiei_%E2%80%9EVpass%E2%80%9D_a_Sumitomo_Mitsui_Card\"><\/span>Cazul aplica\u021biei \u201eVpass\u201d a Sumitomo Mitsui Card<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Accesul neautorizat la carduri cauzeaz\u0103, de asemenea, daune.<\/figcaption><\/figure>\n\n\n\n<p>Pe 23 august, Sumitomo Mitsui Card Co., Ltd. a anun\u021bat c\u0103 exist\u0103 posibilitatea ca p\u00e2n\u0103 la 16.756 de informa\u021bii de identificare ale clien\u021bilor din aplica\u021bia pentru smartphone destinat\u0103 membrilor, \u201eVpass App\u201d, s\u0103 fi fost supuse unui acces neautorizat. Compania a confirmat accesul neautorizat \u00een urma unui studiu de monitorizare pe care \u00eel efectueaz\u0103 \u00een mod regulat \u0219i a investigat cauza. Din cele aproximativ 5 milioane de \u00eencerc\u0103ri de autentificare, majoritatea nu erau \u00eenregistrate \u00een serviciul lor, ceea ce indic\u0103 un atac de tip list\u0103 de parole.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9CJ-Coin_Pay%E2%80%9D_al_Bancii_Mizuho\"><\/span>Cazul &#8220;J-Coin Pay&#8221; al B\u0103ncii Mizuho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 4 septembrie, Grupul Financiar Mizuho (Banca Mizuho) a anun\u021bat c\u0103 sistemul de testare implicat \u00een gestionarea magazinelor afiliate &#8220;J-Coin Pay&#8221;, un serviciu pe care \u00eel ofer\u0103, a fost supus unui acces neautorizat, rezult\u00e2nd \u00een scurgerea a 18.469 de \u00eenregistr\u0103ri de informa\u021bii despre magazinele afiliate J-Coin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9C10mois_WEBSHOP%E2%80%9D\"><\/span>Cazul &#8220;10mois WEBSHOP&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 19 septembrie, magazinul online &#8220;10mois WEBSHOP&#8221;, operat de compania cu r\u0103spundere limitat\u0103 Fiseru, a anun\u021bat c\u0103 a fost victima unui acces neautorizat. \u00cen urma acestui incident, 108.131 de \u00eenregistr\u0103ri cu informa\u021bii personale ale clien\u021bilor \u0219i 11.913 \u00eenregistr\u0103ri cu informa\u021bii despre cardurile de credit au fost compromise. Informa\u021biile despre cardurile de credit includeau \u0219i codurile de securitate.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_site-ului_oficial_al_companiei_Kyoto_Ichinoden\"><\/span>Cazul site-ului oficial al companiei Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 8 octombrie, site-ul oficial al companiei Kyoto Ichinoden, cunoscut\u0103 pentru produsele sale precum tsukemono de Kyoto de Vest, a fost victima unui acces neautorizat, iar formularul de plat\u0103 a fost modificat. Informa\u021biile a 18.855 de carduri de credit, inclusiv codurile de securitate, precum \u0219i 72.738 de \u00eenregistr\u0103ri de informa\u021bii despre membri \u0219i istoricul de expediere au fost compromise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_%E2%80%9CCumparaturi_la_Zojirushi%E2%80%9D\"><\/span>Cazul &#8220;Cump\u0103r\u0103turi la Zojirushi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 5 decembrie, Zojirushi Corporation, care opereaz\u0103 &#8220;Cump\u0103r\u0103turi la Zojirushi&#8221;, a anun\u021bat c\u0103 a avut loc un acces neautorizat \u0219i exist\u0103 posibilitatea ca p\u00e2n\u0103 la 280.052 de \u00eenregistr\u0103ri cu informa\u021bii ale clien\u021bilor s\u0103 fi fost compromise. Se crede c\u0103 cauza accesului neautorizat este o vulnerabilitate \u00een site, iar compania a suspendat publicarea site-ului de cump\u0103r\u0103turi \u00eencep\u00e2nd cu 4 decembrie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cazul_serviciului_de_romane_electronice_%E2%80%9CNovelba%E2%80%9D\"><\/span>Cazul serviciului de romane electronice &#8220;Novelba&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pe 25 decembrie, a avut loc un acces neautorizat la serviciul de romane electronice &#8220;Novelba&#8221;, operat de compania Beegle Inc., rezult\u00e2nd \u00een scurgerea a 33.715 \u00eenregistr\u0103ri de informa\u021bii personale, inclusiv adrese de e-mail ale utilizatorilor. \u00cen plus, exist\u0103 posibilitatea ca informa\u021biile bancare ale 76 de utilizatori \u00eenregistra\u021bi \u00een programul de recompense s\u0103 fi fost, de asemenea, compromise, ceea ce ar putea duce la daune secundare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rezumat\"><\/span>Rezumat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>M\u0103surile adecvate pentru prevenirea scurgerilor \u0219i pierderilor de informa\u021bii sunt o problem\u0103 important\u0103 pentru toate organiza\u021biile \u0219i companiile care manipuleaz\u0103 informa\u021bii personale. \u00cen special, pentru afacerile mici, care dispun de mai pu\u021bine resurse financiare \u0219i umane comparativ cu companiile listate, un incident de scurgere de informa\u021bii poate provoca daune fatale managementului. Este esen\u021bial s\u0103 se r\u0103spund\u0103 la crearea unui sistem de securitate \u0219i gestionare a informa\u021biilor. \u00cen contextul utiliz\u0103rii eficiente a datelor mari, importan\u021ba informa\u021biilor personale cre\u0219te. \u00cen acela\u0219i timp, m\u0103surile de securitate \u00eempotriva accesului neautorizat care devine mai sofisticat \u0219i gestionarea strict\u0103 a informa\u021biilor sunt premise importante pentru managementul riscului. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Potrivit cercet\u0103rii realizate de Tokyo Shoko Research, \u00een anul 2019 (Anul Reiwa 1), 66 de companii listate \u0219i filialele lor au anun\u021bat incidente de scurgere sau pierdere de informa\u021bii personale. Num\u0103r [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62771"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=62771"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62771\/revisions"}],"predecessor-version":[{"id":64469,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62771\/revisions\/64469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/64468"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=62771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=62771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=62771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}