{"id":61400,"date":"2023-12-07T14:39:41","date_gmt":"2023-12-07T05:39:41","guid":{"rendered":"https:\/\/monolith.law\/sv\/?p=61400"},"modified":"2024-02-02T17:20:26","modified_gmt":"2024-02-02T08:20:26","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Trender f\u00f6r incidenter med l\u00e4ckage och f\u00f6rlust av personuppgifter under 2019"},"content":{"rendered":"\n<p>Enligt Tokyo Shoko Research offentliggjorde 66 f\u00f6retag och deras dotterbolag personuppgiftsl\u00e4ckor och f\u00f6rlustincidenter p\u00e5 b\u00f6rsen 2019. Antalet incidenter var 86 och de l\u00e4ckta personuppgifterna uppgick till 9 031 734 individer. 2019 var ett \u00e5r d\u00e5 tv\u00e5 stora incidenter intr\u00e4ffade d\u00e4r \u00f6ver en miljon personuppgifter l\u00e4cktes. Bland dessa var det framst\u00e5ende detaljhandelsf\u00f6retaget Seven &amp; I Holdings betalningstj\u00e4nst &#8216;7pay&#8217;, som tvingades upph\u00f6ra med sin tj\u00e4nst p\u00e5 grund av obeh\u00f6rig anv\u00e4ndning, vilket \u00e5terigen belyste vikten av s\u00e4kerhets\u00e5tg\u00e4rder. <\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9CTakuhai_File_Bin%E2%80%9D\" title=\"Fallet med &#8220;Takuhai File Bin&#8221;\">Fallet med &#8220;Takuhai File Bin&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_Toyota_Mobility\" title=\"Fallet med Toyota Mobility\">Fallet med Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9C7pay%E2%80%9D\" title=\"Fallet med &#8220;7pay&#8221;\">Fallet med &#8220;7pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_Uniqlo\" title=\"Fallet med Uniqlo\">Fallet med Uniqlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_Kanagawa_Prefekturkontor\" title=\"Fallet med Kanagawa Prefekturkontor\">Fallet med Kanagawa Prefekturkontor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Andra_fall_av_obehorig_atkomst\" title=\"Andra fall av obeh\u00f6rig \u00e5tkomst\">Andra fall av obeh\u00f6rig \u00e5tkomst<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_ett_foretag_som_saljer_biltillbehor\" title=\"Fallet med ett f\u00f6retag som s\u00e4ljer biltillbeh\u00f6r\">Fallet med ett f\u00f6retag som s\u00e4ljer biltillbeh\u00f6r<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9CTandlakarbokcom%E2%80%9D\" title=\"Fallet med &#8220;Tandl\u00e4karbok.com&#8221;\">Fallet med &#8220;Tandl\u00e4karbok.com&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9CNanatsuboshiGallery%E2%80%9D\" title=\"Fallet med &#8220;NanatsuboshiGallery&#8221;\">Fallet med &#8220;NanatsuboshiGallery&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_enkatmonitoringstjansten_%E2%80%9CAnn_och_Kate%E2%80%9D\" title=\"Fallet med enk\u00e4tmonitoringstj\u00e4nsten &#8220;Ann och Kate&#8221;\">Fallet med enk\u00e4tmonitoringstj\u00e4nsten &#8220;Ann och Kate&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9CYamada_Webcom-Yamada_Mall%E2%80%9D\" title=\"Fallet med &#8220;Yamada Webcom-Yamada Mall&#8221;\">Fallet med &#8220;Yamada Webcom-Yamada Mall&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_AEON-kortet\" title=\"Fallet med AEON-kortet\">Fallet med AEON-kortet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_Mitsui_Sumitomo-kortets_%E2%80%9CVpass-app%E2%80%9D\" title=\"Fallet med Mitsui Sumitomo-kortets &#8220;Vpass-app&#8221;\">Fallet med Mitsui Sumitomo-kortets &#8220;Vpass-app&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_Mizuho_Bank_%E2%80%9CJ-Coin_Pay%E2%80%9D\" title=\"Fallet med Mizuho Bank &#8220;J-Coin Pay&#8221;\">Fallet med Mizuho Bank &#8220;J-Coin Pay&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9C10mois_WEBSHOP%E2%80%9D\" title=\"Fallet med &#8220;10mois WEBSHOP&#8221;\">Fallet med &#8220;10mois WEBSHOP&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_den_officiella_webbplatsen_for_Kyoto_Ichinoden\" title=\"Fallet med den officiella webbplatsen f\u00f6r Kyoto Ichinoden\">Fallet med den officiella webbplatsen f\u00f6r Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_%E2%80%9CShopping_med_Zojirushi%E2%80%9D\" title=\"Fallet med &#8220;Shopping med Zojirushi&#8221;\">Fallet med &#8220;Shopping med Zojirushi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Fallet_med_e-boktjansten_%E2%80%9CNovelba%E2%80%9D\" title=\"Fallet med e-boktj\u00e4nsten &#8220;Novelba&#8221;\">Fallet med e-boktj\u00e4nsten &#8220;Novelba&#8221;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/sv\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Sammanfattning\" title=\"Sammanfattning\">Sammanfattning<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9CTakuhai_File_Bin%E2%80%9D\"><\/span>Fallet med &#8220;Takuhai File Bin&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Den 22 januari 2019 uppt\u00e4cktes en misst\u00e4nkt fil i servern f\u00f6r fil\u00f6verf\u00f6ringstj\u00e4nsten &#8220;Takuhai File Bin&#8221;, som drivs av OGIS Research Institute, ett hel\u00e4gt dotterbolag till Osaka Gas. Detta ledde till att en informationsl\u00e4cka uppt\u00e4cktes. Ytterligare unders\u00f6kningar bekr\u00e4ftade f\u00f6rekomsten av misst\u00e4nkta \u00e5tkomstloggar, och f\u00f6r att f\u00f6rhindra ytterligare skada stoppades tj\u00e4nsten den 23 januari. Den f\u00f6rsta rapporten publicerades och den 25 januari bekr\u00e4ftades informationsl\u00e4ckan.<\/p>\n\n\n\n<p>Antalet l\u00e4ckta poster var 4 815 399 (betalda medlemmar: 22 569, gratismedlemmar: 4 753 290, tidigare medlemmar: 42 501), och den l\u00e4ckta informationen inkluderade namn, e-postadresser f\u00f6r inloggning, l\u00f6senord, f\u00f6delsedatum, k\u00f6n, yrke\/bransch\/jobbtitel och bostadsomr\u00e5dets prefektur. Denna l\u00e4cka \u00e4r den n\u00e4st st\u00f6rsta i historien, efter den olagliga insamlingen av personuppgifter fr\u00e5n 35,04 miljoner kunder av en underleverant\u00f6r till Benesse i 2014.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Efter detta h\u00e4ndelse, \u00f6verv\u00e4gde OGIS Research Institute att f\u00f6rb\u00e4ttra s\u00e4kerheten och \u00e5terst\u00e4lla tj\u00e4nsten, men kunde inte se en l\u00f6sning f\u00f6r att \u00e5teruppbygga systemet. Den 14 januari 2020 meddelades det att tj\u00e4nsten skulle upph\u00f6ra den 31 mars 2020.<\/p>\n\n\n\n<p>Om du anv\u00e4nder samma e-postadress och l\u00f6senord f\u00f6r att logga in p\u00e5 &#8220;Takuhai File Bin&#8221; och andra webbtj\u00e4nster, finns det en risk att tredje parter som har f\u00e5tt tag p\u00e5 den l\u00e4ckta informationen kan logga in ol\u00e4mpligt p\u00e5 dessa webbtj\u00e4nster, en s\u00e5 kallad &#8220;identitetsst\u00f6ld&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_Toyota_Mobility\"><\/span>Fallet med Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Trender f\u00f6r personuppgiftsl\u00e4ckor och f\u00f6rlusth\u00e4ndelser 2019\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> H\u00e4r presenterar vi fallet med Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>Toyota Mobility, en f\u00f6rs\u00e4ljningsdotterbolag till Toyota Motor, utsattes f\u00f6r en cyberattack den 21 mars 2019. \u00c5tta f\u00f6rs\u00e4ljningsf\u00f6retag med gemensam systeminfrastruktur var m\u00e5let, och det meddelades att upp till 3,1 miljoner personuppgifter kan ha l\u00e4ckt ut fr\u00e5n n\u00e4tverksservern. Lyckligtvis har det meddelats att kreditkortsinformation inte har l\u00e4ckt ut, s\u00e5 risken f\u00f6r direkta ekonomiska problem kan vara l\u00e5g. Men eftersom det handlar om information om kunder som har k\u00f6pt bilar, kan det vara m\u00f6jligt att den handlas till h\u00f6ga priser mellan registeroperat\u00f6rer, och skadan kan inte n\u00f6dv\u00e4ndigtvis begr\u00e4nsas.<\/p>\n\n\n\n<p>Trots att Toyota Mobility har erh\u00e5llit Privacy Mark (P-m\u00e4rket), har de st\u00e4llts inf\u00f6r viktiga val f\u00f6r framtida s\u00e4kerhets\u00e5tg\u00e4rder p\u00e5 grund av denna personuppgiftsl\u00e4cka. Dessutom kan det s\u00e4gas att denna personuppgiftsl\u00e4cka bevisar att tidigare s\u00e4kerhets\u00e5tg\u00e4rder inte kunde f\u00f6rhindra det. Det kan vara n\u00f6dv\u00e4ndigt att uppn\u00e5 en mer avancerad niv\u00e5 av personuppgiftsskydd \u00e4n s\u00e4kerhetssystemet som har erh\u00e5llit Privacy Mark (P-m\u00e4rket).<\/p>\n\n\n\n<p>Precis som i fallet med Benesse, om det bed\u00f6ms att det framtida systemet f\u00f6r hantering av personuppgiftsskydd inte \u00e4r tillr\u00e4ckligt, kan Privacy Mark (P-m\u00e4rket) bli ogiltigt. Om Privacy Mark (P-m\u00e4rket) blir ogiltigt, finns det en risk att f\u00f6rtroendet g\u00e5r f\u00f6rlorat, vilket skulle vara ett stort problem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9C7pay%E2%80%9D\"><\/span>Fallet med &#8220;7pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Betalningstj\u00e4nsten &#8220;7pay&#8221;, introducerad av Seven &amp; i Holdings, uppt\u00e4ckte obeh\u00f6rig anv\u00e4ndning efter en intern unders\u00f6kning den 3 juli 2019, dagen efter tj\u00e4nstens lansering. Detta efter att anv\u00e4ndare rapporterat transaktioner de inte k\u00e4nde igen den 2 juli.<\/p>\n\n\n\n<p>De stoppade omedelbart alla laddningar fr\u00e5n kredit- och betalkort, och fr\u00e5n den 4 juli stoppades \u00e4ven alla nya registreringar av tj\u00e4nsten. Samma dag beslutades det att alla laddningar skulle stoppas tillf\u00e4lligt.<\/p>\n\n\n\n<p>Antalet offer f\u00f6r obeh\u00f6rig \u00e5tkomst uppgick till 808 personer, med en total f\u00f6rlust p\u00e5 38 615 473 yen. Det misst\u00e4nkta s\u00e4ttet f\u00f6r obeh\u00f6rig \u00e5tkomst var en listbaserad attack, en metod d\u00e4r ID och l\u00f6senord som tidigare l\u00e4ckt ut p\u00e5 n\u00e4tet fr\u00e5n andra f\u00f6retag matas in mekaniskt. Detta f\u00f6rs\u00f6ks minst flera tiotals miljoner g\u00e5nger, och antalet framg\u00e5ngsrika inloggningar \u00f6verstiger de 808 fallen av obeh\u00f6rig anv\u00e4ndning. Orsaker till att de inte kunde f\u00f6rhindra listbaserade kontohackningar inkluderar otillr\u00e4ckliga \u00e5tg\u00e4rder mot inloggning fr\u00e5n flera enheter, otillr\u00e4cklig \u00f6verv\u00e4gning av ytterligare autentisering som tv\u00e5faktorsautentisering, och att de inte kunde verifiera hela systemets optimering tillr\u00e4ckligt.<\/p>\n\n\n\n<p>Den 1 augusti h\u00f6ll Seven &amp; i Holdings en presskonferens i Tokyo och meddelade att &#8220;7pay&#8221; skulle upph\u00f6ra kl. 24:00 den 30 september. De tre huvudorsakerna till att tj\u00e4nsten upph\u00f6rde var f\u00f6ljande:<br> <\/p>\n\n\n\n<ul>\n<li>Det f\u00f6rv\u00e4ntades ta en betydande tid att slutf\u00f6ra en grundlig respons f\u00f6r att \u00e5teruppta alla tj\u00e4nster, inklusive laddningar, f\u00f6r 7pay.<\/li>\n\n\n\n<li>Om tj\u00e4nsten skulle forts\u00e4tta under denna tid, skulle den vara ofullst\u00e4ndig, med endast &#8220;anv\u00e4ndning (betalning)&#8221;.<\/li>\n\n\n\n<li>Kunderna k\u00e4nde fortfarande os\u00e4kerhet kring tj\u00e4nsten.<\/li>\n<\/ul>\n\n\n\n<p>Seven &amp; i Holdings bristande medvetenhet om n\u00e4tverkss\u00e4kerhet och d\u00e5lig samordning inom gruppen blev uppenbar, vilket tvingade dem att dra sig ur p\u00e5 en ovanligt kort tid. Detta misslyckande av en stor detaljhandelsakt\u00f6r har lett till \u00f6kad oro \u00f6ver kontantl\u00f6sa betalningar, som regeringen fr\u00e4mjar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_Uniqlo\"><\/span>Fallet med Uniqlo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Trender f\u00f6r l\u00e4ckage och f\u00f6rlust av personuppgifter 2019\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> H\u00e4r presenterar vi ett exempel som intr\u00e4ffade p\u00e5 Uniqlos onlinesida. <\/figcaption><\/figure>\n\n\n\n<p>Den 10 maj 2019 bekr\u00e4ftades det att obeh\u00f6riga inloggningar hade skett p\u00e5 Uniqlos onlinebutik, som drivs av n\u00e5gon annan \u00e4n anv\u00e4ndaren sj\u00e4lv.<\/p>\n\n\n\n<p>Mellan 23 april och 10 maj, utf\u00f6rdes obeh\u00f6riga inloggningar p\u00e5 konton genom listbaserade attacker. Antalet konton som loggades in ol\u00e4mpligt p\u00e5 Uniqlos officiella onlinebutik och GU:s officiella onlinebutik uppgick till 461 091. De personuppgifter som potentiellt kunde ha visats inkluderade namn, adress (postnummer, stad, gata, rumsnummer), telefonnummer, mobilnummer, e-postadress, k\u00f6n, f\u00f6delsedatum, k\u00f6phistorik, namn och storlek registrerade i &#8220;Mina storlekar&#8221;, samt delar av kreditkortsinformation (kortinnehavare, utg\u00e5ngsdatum, delar av kreditkortsnummer).<\/p>\n\n\n\n<p>De obeh\u00f6riga inloggningarna sp\u00e5rades till deras ursprung och blockerades, och \u00f6vervakningen av andra \u00e5tkomster f\u00f6rst\u00e4rktes. F\u00f6r anv\u00e4ndar-ID:n d\u00e4r personuppgifter potentiellt kunde ha visats, inaktiverades l\u00f6senorden den 13 maj och en beg\u00e4ran om att \u00e5terst\u00e4lla l\u00f6senordet skickades individuellt via e-post. Dessutom rapporterades denna h\u00e4ndelse till Tokyo Metropolitan Police Department.<\/p>\n\n\n\n<p>Detta \u00e4r ett obehagligt och oroande fall d\u00e4r inte bara grundl\u00e4ggande personuppgifter som namn, adress, telefonnummer, mobilnummer, e-postadress och f\u00f6delsedatum l\u00e4ckte ut, utan \u00e4ven privat information som k\u00f6phistorik och namn och storlekar registrerade i &#8220;Mina storlekar&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_Kanagawa_Prefekturkontor\"><\/span>Fallet med Kanagawa Prefekturkontor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Det uppdagades den 6 december 2019 att information, inklusive personuppgifter, hade l\u00e4ckt ut genom \u00e5terf\u00f6rs\u00e4ljning av HDD (h\u00e5rddiskar) som anv\u00e4ndes p\u00e5 Kanagawa Prefekturkontor. P\u00e5 v\u00e5ren 2019 tog Fujitsu Lease, som har ett leasingavtal med Kanagawa Prefektur f\u00f6r servrar och liknande, bort HDD fr\u00e5n de servrar de leasade och \u00f6verl\u00e4mnade dem till ett \u00e5tervinningsf\u00f6retag f\u00f6r bortskaffande. En anst\u00e4lld p\u00e5 f\u00f6retaget tog med sig en del av HDD och \u00e5terf\u00f6rs\u00e5lde dem p\u00e5 Yahoo Auctions utan att ha raderat dem f\u00f6rst. En man som driver ett IT-f\u00f6retag k\u00f6pte nio av dessa och uppt\u00e4ckte data som tycktes vara officiella dokument fr\u00e5n Kanagawa Prefektur n\u00e4r han kontrollerade inneh\u00e5llet. Han informerade en tidning, som sedan bekr\u00e4ftade med prefekturen att informationen hade l\u00e4ckt ut.<\/p>\n\n\n\n<p>Enligt en tillk\u00e4nnagivelse fr\u00e5n prefekturen p\u00e5 morgonen den 6:e, var det totalt 18 HDD som hade tagits, varav nio redan hade \u00e5tervunnits och de resterande nio \u00e5tervanns senare. Den l\u00e4ckta informationen inkluderade skattebesked med personnamn och f\u00f6retagsnamn, meddelanden efter skatteunders\u00f6kningar med f\u00f6retagsnamn, skatteregister f\u00f6r fordonskatt med personnamn och adresser, f\u00f6retags inl\u00e4mnade dokument, prefekturpersonalens arbetsregister och listor, och andra data som inneh\u00e5ller personuppgifter. Eftersom varje HDD har en lagringskapacitet p\u00e5 3TB, kan upp till 54TB data ha l\u00e4ckt ut fr\u00e5n de 18 enheterna.<\/p>\n\n\n\n<p>Kanagawa Prefektur hade gjort f\u00f6ljande grundl\u00e4ggande misstag:<\/p>\n\n\n\n<ul>\n<li>De hade inte noggrant \u00f6verv\u00e4gt h\u00e5rdvarukryptering f\u00f6r filservern d\u00e4r administrativa dokument och liknande lagras, och hade konfigurerat den f\u00f6r att lagra r\u00e5data.<\/li>\n\n\n\n<li>Trots att de hade avtalat att alla data skulle raderas genom initialisering innan utrustningen returnerades till leasingf\u00f6retaget, hade de inte mottagit n\u00e5got certifikat f\u00f6r att bekr\u00e4fta att detta hade gjorts.<\/li>\n\n\n\n<li>De var inte medvetna om att ett \u00e5tervinningsf\u00f6retag som de inte k\u00e4nde till hade tagit hand om leasingutrustningen.<\/li>\n<\/ul>\n\n\n\n<p>Fujitsu Lease hade ocks\u00e5 gjort f\u00f6ljande grundl\u00e4ggande misstag:<\/p>\n\n\n\n<ul>\n<li>De hade helt \u00f6verl\u00e4mnat ansvaret f\u00f6r utrustningens bortskaffande (\u00e5tervinning) till \u00e5tervinningsf\u00f6retaget.<\/li>\n\n\n\n<li>Trots att leasingavtalet kr\u00e4vde att de skulle l\u00e4mna in ett certifikat till prefekturen som bevisade att all data hade raderats, hade de inte bett \u00e5tervinningsf\u00f6retaget att utf\u00e4rda ett s\u00e5dant certifikat.<\/li>\n<\/ul>\n\n\n\n<p>Det beh\u00f6ver knappast s\u00e4gas att \u00e5tervinningsf\u00f6retaget ocks\u00e5 b\u00e4r en del av skulden.<\/p>\n\n\n\n<p>Det verkar som att en brist p\u00e5 medvetenhet om s\u00e4kerhet och en ansvarsl\u00f6s attityd till att \u00f6verl\u00e4mna ansvar, gemensamt f\u00f6r de tre inblandade organisationerna, ledde till detta olyckliga resultat.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Andra_fall_av_obehorig_atkomst\"><\/span>Andra fall av obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Trender f\u00f6r personuppgiftsl\u00e4ckor och f\u00f6rlustincidenter 2019\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Incidenter orsakade av obeh\u00f6rig \u00e5tkomst \u00f6kar \u00e5r f\u00f6r \u00e5r, och att hantera s\u00e4kerhets\u00e5tg\u00e4rder och informationshanteringssystem \u00e4r en framtida utmaning. <\/figcaption><\/figure>\n\n\n\n<p>Incidenter orsakade av obeh\u00f6rig \u00e5tkomst, som har stor skada och p\u00e5verkar ett brett omr\u00e5de, \u00f6kar \u00e5r f\u00f6r \u00e5r. Under 2019 rapporterades det att det var det h\u00f6gsta antalet incidenter p\u00e5 41 (32 f\u00f6retag) under de 8 \u00e5ren sedan Tokyo Sh\u014dk\u014d Research b\u00f6rjade sin unders\u00f6kning. Detta utg\u00f6r n\u00e4stan h\u00e4lften av de 86 incidenterna med informationsl\u00e4ckor och f\u00f6rluster under 2019, och antalet l\u00e4ckor och f\u00f6rluster var 8 902 078, vilket utg\u00f6r 98,5% av det totala antalet (9 031 734) under 2019. Ut\u00f6ver de exempel som n\u00e4mnts ovan, blev m\u00e5nga fall av obeh\u00f6rig \u00e5tkomst k\u00e4nda under 2019, inklusive f\u00f6ljande exempel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_ett_foretag_som_saljer_biltillbehor\"><\/span>Fallet med ett f\u00f6retag som s\u00e4ljer biltillbeh\u00f6r<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 26 februari intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst till den onlinebutik som drivs av Hase-Pro Co., Ltd., ett f\u00f6retag som s\u00e4ljer biltillbeh\u00f6r, genom att utnyttja webbplatsens s\u00e5rbarheter. En falsk betalningssk\u00e4rm visades, och kreditkortsinformation som anv\u00e4ndarna angav l\u00e4ckte ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9CTandlakarbokcom%E2%80%9D\"><\/span>Fallet med &#8220;Tandl\u00e4karbok.com&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 25 mars intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst till webbservern f\u00f6r &#8220;Tandl\u00e4karbok.com&#8221;, som drivs av Quintessence Publishing Co., Ltd., ett f\u00f6rlag specialiserat p\u00e5 tandv\u00e5rd. Detta ledde till att personuppgifter f\u00f6r anv\u00e4ndare av webbplatsen l\u00e4ckte ut. F\u00f6r kunder som anv\u00e4nde kreditkortsbetalning l\u00e4ckte \u00e4ven kreditkortsinformation, inklusive s\u00e4kerhetskoder, ut. Dessutom inkluderade l\u00e4ckan personuppgifter f\u00f6r anv\u00e4ndare av andra tj\u00e4nster, s\u00e5som tandl\u00e4karjobbwebbplatser och den japanska internationella tandl\u00e4karkonferensen, med upp till 23 000 personuppgifter som l\u00e4ckte ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9CNanatsuboshiGallery%E2%80%9D\"><\/span>Fallet med &#8220;NanatsuboshiGallery&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 12 april intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst p\u00e5 &#8220;NanatsuboshiGallery&#8221;, en webbplats f\u00f6r f\u00f6rs\u00e4ljning av relaterade produkter till Kyushu Passenger Railway Company&#8217;s kryssningst\u00e5g &#8220;Nanatsuboshi in Kyushu&#8221;, vilket resulterade i att personlig information, inklusive kundens kreditkortsinformation, l\u00e4ckte ut. Det finns en m\u00f6jlighet att s\u00e4kerhetskoden ocks\u00e5 ing\u00e5r i de 3086 medlemmarna som har registrerat sin kreditkortsinformation, och det har meddelats att det finns en m\u00f6jlighet att information kan ha l\u00e4ckt ut \u00e4ven f\u00f6r de 5120 medlemmarna som inte har registrerat kortinformation och andra anv\u00e4ndare som har anv\u00e4nt webbplatsen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_enkatmonitoringstjansten_%E2%80%9CAnn_och_Kate%E2%80%9D\"><\/span>Fallet med enk\u00e4tmonitoringstj\u00e4nsten &#8220;Ann och Kate&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 23 maj intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst genom att utnyttja serverns s\u00e5rbarheter p\u00e5 enk\u00e4tmonitoringstj\u00e4nsten &#8220;Ann och Kate&#8221;, som drivs av Marketing Applications Inc. Personlig information fr\u00e5n 770 740 registrerade konton l\u00e4ckte ut. Det rapporteras att informationen inkluderade e-postadresser, k\u00f6n, yrke, arbetsplats och bankkontorelaterad information.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9CYamada_Webcom-Yamada_Mall%E2%80%9D\"><\/span>Fallet med &#8220;Yamada Webcom-Yamada Mall&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 29 maj intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst p\u00e5 &#8220;Yamada Webcom-Yamada Mall&#8221;, som drivs av Yamada Denki Co., Ltd. Betalningsapplikationen \u00e4ndrades och upp till 37 832 kunduppgifter som registrerades under perioden l\u00e4ckte ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_AEON-kortet\"><\/span>Fallet med AEON-kortet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 13 juni intr\u00e4ffade en obeh\u00f6rig inloggning p\u00e5 AEON Credit Service Co., Ltd:s AEON-kort p\u00e5 grund av ett l\u00f6senordslista-angrepp. Det bekr\u00e4ftades att obeh\u00f6rig inloggning var m\u00f6jlig p\u00e5 1917 konton, och av dessa hade obeh\u00f6rig inloggning intr\u00e4ffat p\u00e5 708 konton. Det rapporterades att skadorna fr\u00e5n obeh\u00f6rig anv\u00e4ndning uppgick till totalt cirka 22 miljoner yen. Angriparen misst\u00e4nks ha riktat ett l\u00f6senordslista-angrepp mot den officiella webbplatsen &#8220;AEON Square&#8221;, olagligt erh\u00e5llit anv\u00e4ndarkontoinformation, \u00e4ndrat kontaktinformationen till en annan genom att anv\u00e4nda funktionen f\u00f6r att \u00e4ndra registreringsinformationen p\u00e5 den officiella appen, och sedan utnyttjat pengarna genom betalningskopplingsfunktionen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_Mitsui_Sumitomo-kortets_%E2%80%9CVpass-app%E2%80%9D\"><\/span>Fallet med Mitsui Sumitomo-kortets &#8220;Vpass-app&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Obeh\u00f6rig \u00e5tkomst till kort kan ocks\u00e5 orsaka skada.<\/figcaption><\/figure>\n\n\n\n<p>Den 23 augusti meddelade Mitsui Sumitomo Card Co., Ltd. att det fanns en m\u00f6jlighet att upp till 16 756 kund-ID-informationer hade blivit obeh\u00f6rigt intr\u00e5ngna i deras medlems-smartphone-app &#8220;Vpass-app&#8221;. F\u00f6retaget bekr\u00e4ftade obeh\u00f6rig \u00e5tkomst genom sin regelbundna \u00f6vervakningsunders\u00f6kning och efter att ha unders\u00f6kt orsaken, ans\u00e5gs det vara en l\u00f6senordslista-typ attack eftersom majoriteten av de cirka 5 miljoner inloggningsf\u00f6rs\u00f6ken inte var registrerade p\u00e5 tj\u00e4nsten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_Mizuho_Bank_%E2%80%9CJ-Coin_Pay%E2%80%9D\"><\/span>Fallet med Mizuho Bank &#8220;J-Coin Pay&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 4 september meddelade Mizuho Financial Group (Mizuho Bank), att deras testsystem f\u00f6r hantering av &#8220;J-Coin Pay&#8221;-affiliates hade utsatts f\u00f6r obeh\u00f6rig \u00e5tkomst. Detta resulterade i att information om 18 469 J-Coin-affiliates l\u00e4ckte ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9C10mois_WEBSHOP%E2%80%9D\"><\/span>Fallet med &#8220;10mois WEBSHOP&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 19 september meddelade det japanska f\u00f6retaget Ficelle Ltd att deras onlinebutik &#8220;10mois WEBSHOP&#8221; hade utsatts f\u00f6r en obeh\u00f6rig \u00e5tkomst. Det rapporterades att 108,131 kundpersonuppgifter och 11,913 kreditkortsinformation hade l\u00e4ckt ut. Kreditkortsinformationen inkluderade \u00e4ven s\u00e4kerhetskoder.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_den_officiella_webbplatsen_for_Kyoto_Ichinoden\"><\/span>Fallet med den officiella webbplatsen f\u00f6r Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 8 oktober intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst till den officiella webbplatsen f\u00f6r Kyoto Ichinoden, ett f\u00f6retag k\u00e4nt f\u00f6r sin Nishinomiya-pickles, och betalningsformul\u00e4ret \u00e4ndrades. Kreditkortsinformation, inklusive s\u00e4kerhetskoder, f\u00f6r 18 855 fall, samt medlemsinformation och leveranshistorik f\u00f6r 72 738 fall, l\u00e4ckte ut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_%E2%80%9CShopping_med_Zojirushi%E2%80%9D\"><\/span>Fallet med &#8220;Shopping med Zojirushi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 5 december meddelades det att det hade skett en obeh\u00f6rig \u00e5tkomst till &#8220;Shopping med Zojirushi&#8221;, som drivs av Zojirushi Mahobin Co., Ltd., och det finns en m\u00f6jlighet att upp till 280 052 kunduppgifter kan ha l\u00e4ckt ut. Orsaken till den obeh\u00f6riga \u00e5tkomsten tros vara en s\u00e5rbarhet inom webbplatsen, och f\u00f6retaget har stoppat publiceringen av shoppingwebbplatsen sedan den 4 december.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallet_med_e-boktjansten_%E2%80%9CNovelba%E2%80%9D\"><\/span>Fallet med e-boktj\u00e4nsten &#8220;Novelba&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Den 25 december intr\u00e4ffade en obeh\u00f6rig \u00e5tkomst till e-boktj\u00e4nsten &#8220;Novelba&#8221;, som drivs av B Gree Co., Ltd., vilket resulterade i att personlig information, inklusive e-postadresser f\u00f6r 33 715 registrerade anv\u00e4ndare, l\u00e4ckte ut. Dessutom finns det en m\u00f6jlighet att bankkontoinformation ocks\u00e5 har l\u00e4ckt f\u00f6r 76 anv\u00e4ndare som var registrerade i bel\u00f6ningsprogrammet, vilket inneb\u00e4r en risk f\u00f6r sekund\u00e4r skada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sammanfattning\"><\/span>Sammanfattning<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Att vidta l\u00e4mpliga \u00e5tg\u00e4rder f\u00f6r att f\u00f6rhindra informationsl\u00e4ckage och f\u00f6rlust \u00e4r en viktig fr\u00e5ga f\u00f6r alla organisationer och f\u00f6retag som hanterar personuppgifter. S\u00e4rskilt f\u00f6r sm\u00e5f\u00f6retag, som har mindre finansiella och m\u00e4nskliga resurser j\u00e4mf\u00f6rt med b\u00f6rsnoterade f\u00f6retag, kan ett l\u00e4ckage orsaka allvarlig skada p\u00e5 verksamheten. Det \u00e4r n\u00f6dv\u00e4ndigt att vidta s\u00e4kerhets\u00e5tg\u00e4rder och etablera ett system f\u00f6r informationshantering. Med bakgrund av den \u00f6kade anv\u00e4ndningen av stora data, blir personuppgifter allt viktigare. Samtidigt blir s\u00e4kerhets\u00e5tg\u00e4rder mot sofistikerade och illasinnade intr\u00e5ng samt strikt informationshantering en viktig f\u00f6ruts\u00e4ttning f\u00f6r riskhantering. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enligt Tokyo Shoko Research offentliggjorde 66 f\u00f6retag och deras dotterbolag personuppgiftsl\u00e4ckor och f\u00f6rlustincidenter p\u00e5 b\u00f6rsen 2019. Antalet incidenter var 86 och de l\u00e4ckta personuppgifterna uppgic [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":62923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61400"}],"collection":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/comments?post=61400"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61400\/revisions"}],"predecessor-version":[{"id":62922,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61400\/revisions\/62922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media\/62923"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media?parent=61400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/categories?post=61400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/tags?post=61400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}