image

Toyota lekt klantgegevens door verkeerd geconfigureerde cloudomgeving

woensdag 31 mei 2023, 17:23 door Redactie, 4 reacties

Autofabrikant Toyota heeft door een verkeerd geconfigureerde cloudomgeving de gegevens van klanten gelekt. Het is het tweede datalek in korte tijd waar het bedrijf mee te maken krijgt. Op 12 mei meldde Toyota dat door een verkeerde ingestelde cloudomgeving de locatiegegevens en andere informatie van meer dan twee miljoen klanten bijna tien jaar lang voor iedereen toegankelijk waren.

Vandaag laat de autofabrikant weten dat er opnieuw gegevens van klanten via een verkeerd geconfigureerde cloudomgeving zijn gelekt. Het gaat om informatie over het navigatiesysteem van zo'n 260.000 Japanse klanten die sinds 2015 via internet te vinden was. Daarnaast zijn ook gegevens van klanten in verschillende landen in Azië en Oceanië gelekt, waaronder naam, adresgegevens, telefoonnummer, e-mailadres, klant-id, voertuigregistratienummer en voertuigidentificatienummer. Deze data was vanaf oktober 2016 publiek toegankelijk. Toyota zegt dat het medewerkers opnieuw uitgebreid zal trainen om herhaling te voorkomen. Details over de configuratiefouten zijn niet gegeven.

Reacties (4)
31-05-2023, 20:59 door Aalard99
'Toyota zegt dat het medewerkers opnieuw uitgebreid zal trainen om herhaling te voorkomen. Details over de configuratiefouten zijn niet gegeven.'

De systemen maakten het mogelijk om dit ongezien verkeerd te configureren. Je kan de mensen wel trainen maar fouten worden nog steeds gemaakt dus om daar nu de schuld te leggen is wel erg makkelijk. Dit is gewoon een kwestie van de zaken niet op orde hebben, waarom is dit nooit via een audit of scan naar voren gekomen? Hoe was het überhaupt mogelijk dat engineers dit publiek open konden zetten. Er zijn inmiddels voldoende tools beschikbaar om dit wel te detecteren.
31-05-2023, 23:35 door Anoniem
Door Aalard99:
De systemen maakten het mogelijk om dit ongezien verkeerd te configureren. Je kan de mensen wel trainen maar fouten worden nog steeds gemaakt dus om daar nu de schuld te leggen is wel erg makkelijk. Dit is gewoon een kwestie van de zaken niet op orde hebben, waarom is dit nooit via een audit of scan naar voren gekomen? Hoe was het überhaupt mogelijk dat engineers dit publiek open konden zetten. Er zijn inmiddels voldoende tools beschikbaar om dit wel te detecteren.

Je hebt het hier over Toyota. Die weten heel goed dat systemen bij voorkeur geen fouten moeten kunnen toestaan, maar desondanks kan dat nog wel gebeuren. Training is maar één tegenmaatregel, maar je kunt er vrij zeker van zijn dat training niet het enige zal blijven en dat ze er veel tijd aan zullen spenderen om de kans hierop in de toekomst zo klein mogelijk te maken. Wat ze in ieder geval niet zullen doen is de oorzaak zoeken bij de betrokken medewerkers zelf (want aan onvoldoende training kan een medewerker zelf niets doen).

https://nl.wikipedia.org/wiki/Poka_yoke
01-06-2023, 08:28 door Anoniem
weer een voorbeeld van, we zitten in de cloud dus we hoeven minder tijd en mankracht eraan besteden om ervoor te zorgen dat het veilig is. Maar vergeten dat je bij de cloud nog meer dingen goed moet instellen om te voorkomen dat het open staat voor de hele wereld.
Ja, je hoeft geen geld meer te besteden aan de hardware voor de infrastructuur, maak in vaak moet je wel meer geld en tijd besteden aan het goed inrichten van cloud omgevingen en voorkomen dat door fouten allerlei gegevens openbaar beschikbaar komen te staan. Je ziet het meer en meer dat er dit soort fouten worden gemaakt... voorspeld niet veel goeds
01-06-2023, 09:10 door Anoniem
Je kunt ook zeggen, dat de cloud het oorspronkelijke doel was van o.a. de nine and more eyes verbanden.

De onheilige allianties via de behoeften van multinationale corporaties en gouvernementele organisaties,'
zoals natie-staten en natie-staat-verbanden als een EU, BRICS etc.

Het wordt verkocht als gemak en blijkt later een groot ongemak voor het individu.

Maar zij weten wat goed voor ons is en dus zeer bijzonder goed voor henzelf.

#webproxy
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.