Scania

自動車大手のスカニアは、脅威者が漏洩した認証情報を使って同社の金融サービス・システムに侵入し、保険金請求書類を盗むというサイバーセキュリティ・インシデントに見舞われたことを確認した。

スカニアによると、攻撃者はスカニアの従業員数名に電子メールを送り、要求に応じなければデータをオンラインに流出させると脅迫したという。

スカニアは、大型トラック、バス、産業用・船舶用エンジンを製造するスウェーデンの大手メーカーで、フォルクスワーゲン・グループの一員である。

耐久性に優れた低燃費エンジンで知られる同社は、従業員5万9000人以上、年間売上205億ドル、年間10万台以上の車両を販売している。

先週末、脅威監視プラットフォームHackmanacは、’hensi’という名の脅威行為者によるハッキングフォーラムへの投稿を発見した。この脅威行為者は、’insurance.scania.com’から盗んだと主張するデータを販売し、1人の独占的な買い手に提供している。

Threat actor's post
アンダーグラウンド・フォーラムへの脅威行為者の投稿
ソースはこちら:H4ckmanac|X

スカニアは、2025年5月28日に情報窃取マルウェアによって窃取された外部ITパートナーの認証情報を使用して、同社のシステムが侵害されたことを確認したと述べている。

“我々は、アプリケーション “insurance.scania.com “でセキュリティ関連のインシデントがあったことを確認することができます。

「5月28日から29日にかけて、ある犯人が正規の外部ユーザーの認証情報を使用して、保険目的で使用されているシステムにアクセスしました。現在のところ、犯人が使用した認証情報は、パスワード窃盗マルウェアによって流出したものと推測しています。

“漏洩したアカウントを使って、保険金請求に関する文書がダウンロードされた。”

保険金請求の書類には、個人情報、場合によっては機密性の高い財務データや医療データが含まれている可能性が高いため、今回の事件は影響を受けた人々に大きな影響を与える可能性がある。現時点では、流出した個人の数は未定である。

この情報漏えいの後、攻撃者は@proton.meの電子メールアドレスを使用してスカニア社の従業員に直接連絡し、ハッキング・フォーラムで盗まれたデータのサンプルを公開し、同社を恐喝しました。

“30日未明(CEST)、攻撃者はproton.meから多数のスカニア社員にデータを公開すると脅すメールを送った。”

“同様の内容のフォローアップメールが、Eメールが漏洩した無関係の第三者から後日送られてきた。データはその後、Hensiという名前の俳優によって流出した。”

侵害されたアプリケーションはもはやオンラインにアクセスできず、この事件に関する調査が開始された。

一方、スカニアは、情報漏洩の影響は限定的であり、個人情報保護当局に通知したと発表した。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。