로고 동네 짱.
로고 동네 짱. 당신

동네 짱 보안 위반은 10,000 만 소프트 뱅크의 투자를 위태롭게

이 회사는 사이버 공격이 5800 만 개 고객과 드라이버에 영향을 미치는 년 전에 발생한 숨 깁니다.

버라이존은 비슷한 경우에 야후가 지불 한 가격을 감소

동네 짱 그것은 사는 것 영구적 인 위기그리고 마지막으로 심각한 격차가 매우 비싼 새싹 수있는 보안 -. 화요일에 인정이 회사는 고생 한 5700 만 개 고객과 드라이버에 영향을 미쳤다 사이버 공격. 그러나 사이버 공격이 의도적으로 그가 훔친 데이터를 제거하고이 문제에 침묵하는 10 만 달러 (8만5천1백6유로) 사이버 범죄자를 지불 한 사실을 은폐 했었던 년 전에 일어난 것으로 밝혀뿐만 아니라 것이다.

스캔들, 회사의 주요 주주 중 하나 엄청난 왔으며, 영국 BBC 방송에서 언급 한 바와 같이, 동네 짱, 트래비스 칼라닉의 논란의 전 CEO 사이의 허약 한 휴전뿐만 아니라 위협 할 것이며,있다 기준그러나이 이끄는 컨소시엄이 발표 한 투자를 위태롭게 할 수있다 소프트 뱅크 미국 회사입니다. 국제 미디어는 일본 그룹이 수 말 동네 짱 10,000 만 달러를 투입하는 결정을 재고몇 가지 조사 후 지배 구조를 개선하기 위해 추구하는 회사의 핵심 투자는 회사의 매우 힘든 성희롱 (20 명) 직원의 해고 초래한다.

라지브 미스라, 소프트 뱅크의 이사회의 이사, 그것은 법적 문제를 생성 할 수 있기 때문에 후자의 문제는, 전체 과정을 복잡하게 할 수 있음을 경고, 영국 BBC 방송에 따르면 "긴 하드"로 동네 짱과 계약의 진행 상황을 설명 운송 회사는 공격을 은폐한다.

아마도 이런 이유로, 동네 짱, 다라 코스라우샤히의 새로운 CEO는 지난 9 월 이후 사무실에서 선호하고있다 오류를 인식 그는 회사가 당신이 그들의 과거의 실수를 복구 할 경우, 개방적이고 정직 할 필요가 있음을 인정했다. "이것은 일어나지 않았을 것이다. 어떤 변명하지 않습니다. 우리는 대신에 데이터 유출을 숨기는 당국에게 경고해야합니다. 우리는 과거를 지울 수 있지만, 실수에서 배울 것을 약속 할 수 없다 "고 말했다. 관리자는 또한 회사는 "그들이 일하는 방식을 변화"입니다 덧붙였다.

야후의 역사

소프트 뱅크는 어떤 경우에, 작업에 대한 첫 번째 회사는 사이버 공격의 결과로 의문시하지 않을 것입니다. 버라이존은 332,000,000의 가격 인하와 야후의 인수 지난 2 월 폐쇄. 이 경우, 두 회사는 데이터 도난 관련 비용 인수를 닫 야후를 입었다을 분할하기로 결정했다. 만 1,500 명 이상의 사용자의 보안에 대한 공격에 야후는 약속 계정.

도난당한 데이터 중 같은 이름, 이메일 주소 및 전화 번호와 같은 드라이버와 일부 개인 정보의 동네 짱 번호판입니다. 이 회사는 사건이 동네 짱 보안 책임자, 조 설리반에 자리를 차지했다.

이 현재의 행동과 회사의 영업권 올바른 특정 사례 뉴욕 법무 장관의 사무실을 방해하지 않았으며 그들이이 정치적, 윤리적 보호에 대한 "큰 우려"포즈 있다고 생각하기 때문에 영국과 같은 데이터 보호의 일부 당국은 사건에 대한 조사를 열기로 결정했다 동네 짱 데이터입니다.

일본의 그룹에 의해 표시되어 관심 주어진 앞으로 이동할 수 소프트 뱅크가, 동네 짱에 대한 투자가 (이 그에게이 회사의 약 14 %를 줄 것이다) 될지에 대한 의구심에도 불구하고 사업 ridehailing. 수요일은, 사실, 일본 회사가 올라, 인도 라이벌 동네 짱 10-12 %의 추가 지분을 구입하고자하는 것으로 알려져있다.

비리 및 새로운 규정

보안 업체 인 카스퍼 스키는 동네 짱으로 사이버 공격을 통신에 지연을 비판 영향을받는 사람들을 위해 "작은 도움"이며,이 종류의 경우 한 후, "고객의 신뢰를 재 구축 있다고 경고하는 과정이다 오랜 시간이. " 소포스 월 2018 발효 새로운 일반 데이터 보호 규정은, 심각, 이러한 관행을 처벌 그래서 신뢰 기업들이 고객 데이터를 보호하기 위해 더 많은 조치를 취해야하는 방법을 회상했다.

트렌드 마이크로는 경고 그 서비스 구름 adoptados por una empresa (y que sirvieron para atacar a Uber) deben ser tratados desde la perspectiva de seguridad como sistemas corporativos e de infraestructura propios. Y es que el ataque a Uber se hizo a través de GitHub, una herramienta de programación que utilizan los desarrolladores de la compañía, y se usaron claves de empleados, obtenidas entrando en la nube de Amazon, donde la empresa tiene contratado su almacenamiento para operar la aplicación. “Es alentador ver al nuevo equipo de gestión aclarar la brecha y que quiera ser transparente, pero sigo preocupado por algunas de las palabras que aparecen en el blog del señor Khosrowshahi. Parece que separa la infraestructura y sistemas corporativos de Uber del servicio de terceros basado en la nube que fue el objetivo de la brecha”, insistió Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro.

Los expertos de Sophos también destacaron que el caso de Uber “nos hace ver que hoy en día muchos equipos de desarrolladores no tienen un alto estándar de las prácticas de seguridad, y que han compartido credenciales. Lamentablemente, estas prácticas son más comunes de lo deseable en entornos de desarrollo ágil”.

es

워드 프레스

우리는 개선 주셔서 감사합니다, 웹 사이트의 품질을 개선하고 검사 기사, 뉴스 및 품질에 활성 사용자를 보상하는 시스템에서 작업 Business Monkey News!

항목이 잘못되면,이 오역이나 누락 된 정보, 당신은 (우리가 수정합니다) 댓글을 통지, 편집 할 수 있습니다 또는 당신이 할 수있는 여기에 원래 문서를보기 : (원래 언어 조)

변경 2 시간에 업데이트됩니다.

편집 스토리