该名单包括丰田东京销售控股,东京东京汽车,东京Toyopet,丰田东京卡罗拉,Nets丰田东京,雷克萨斯Koishikawa销售,Jamil Shoji(雷克萨斯练马)和丰田西东京卡罗拉。
丰田表示,黑客访问的服务器存储了多达310万客户的销售信息。该汽车制造商表示正在进行调查,以确定黑客是否泄露了他们可以访问的任何数据。
丰田表示,客户财务细节并未存储在黑客服务器上。但是,该公司没有透露黑客可能访问过什么类型的信息。
“我们向所有使用丰田和雷克萨斯汽车的人致歉,”丰田发言人今天在致新闻界的消息中表示。
“我们认真对待这种情况,并将彻底实施经销商和整个丰田集团的信息安全措施。”
APT32?
这是该公司今年宣布的第二个网络安全,此前在2月底披露了类似事件,但影响了其澳大利亚分支机构。
在其澳大利亚办事处的袭击是在本质上更具破坏性,打倒丰田澳大利亚处理销售和交付新车的能力,并通过一些业内专家也被归因于APT32(OceanLotus),与已知的越南网络间谍活动单元重点汽车行业。
专家建议APT32黑客可能将丰田澳大利亚分公司作为进入丰田更安全的日本中央网络的一种方式。
当时,丰田拒绝证实这些理论中的任何一个,并将攻击归咎于APT32黑客。
然而,该公司确实表示,它将在其澳大利亚分支机构受到攻击后开始对其IT系统进行内部审计,而今天的公告只会为APT32理论注入活力。
#APT32的活动的范围和规模基本保持不变:https://t.co/ktit15l0si
“至少自2014年以来,FireEye已经观察到针对越南制造,消费产品的既得利益的外国公司的APT32,和酒店业。“