日產:21000名客戶個人資訊透過紅帽外洩 | 供應鏈攻擊威脅 日產:21000名客戶個人資訊透過紅帽外洩 | 供應鏈攻擊威脅

日產:21000名客戶個人資訊透過紅帽外洩 | 供應鏈攻擊威脅

日產:21000名客戶個人資訊透過紅帽外洩 | 供應鏈攻擊威脅

2025 年 12 月,日產汽車有限公司宣布,由於第三方承包商 Red Hat 未經授權存取其管理的伺服器,導致其福岡經銷店約 21,000 名客戶的個人資訊外洩。 Red Hat 受僱開發該公司的客戶管理系統。

紅帽公司於2025年9月26日偵測到未經授權的訪問,立即停用了攻擊者的存取權限,並採取措施防止再次入侵。日產汽車公司於10月3日接獲通知,並於當日向個人資訊保護委員會報告了該事件。洩漏的資訊包括姓名、地址、電話號碼和部分電子郵件地址,但不包含信用卡資訊或付款詳情。

受影響的客戶均為曾向原福岡日產汽車有限公司購買車輛或接受服務的客戶。目前,尚未證實洩漏的資料被二次利用。日產宣布將加強對承包商和資訊安全協議的監管,並向受影響的客戶和業務夥伴致歉。

請注意,有關攻擊規模和攻擊者的一些細節包括基於攻擊者的說法和假設的報告和分析,因此,對於未經官方公告等證實的信息,務必避免做出任何確切的聲明。

從: 文献リンク日產證實,未經授權存取紅帽伺服器後發生資料外洩事件

【社論】

日產汽車的資料外洩事件凸顯了供應鏈安全方面的結構性漏洞。日產解釋說,並未確認其自身系統遭到直接入侵,而是源於對第三方環境(由紅帽公司管理的伺服器)的未經授權存取。日產將客戶管理系統的開發外包給了該第三方。有報導稱,紅帽公司營運的自託管 GitLab 環境可能遭到入侵。

因未經授權存取業務合作夥伴而導致個人資訊外洩的道歉和報告

日產汽車有限公司收到其委託開發經銷商客戶管理系統的紅帽公司報告,稱該公司的資料伺服器遭到非法訪問,資料外洩。隨後證實,洩漏的資料包含日產福岡銷售有限公司的部分客戶資訊。

引自日產汽車有限公司官方新聞稿

對紅帽公司的攻擊於2025年9月26日被發現,但日產直到10月3日才收到通知,大約晚了一週。這種通知延遲凸顯了透過第三方來應對安全事件的挑戰。攻擊者組織「Crimson Collective」聲稱從內部儲存庫中獲取了大量數據,一些報告和分析引用了諸如「約570GB壓縮數據」、「約28,000個內部儲存庫」和「約800份客戶相關報告(CER)」等數據。然而,由於這些資訊是基於攻擊者的說法,因此應將其與官方確認的數據範圍區分開來。

近期約21,000名日產福岡銷售客戶的資訊外洩事件,顯示第三方環境遭入侵會如何影響眾多客戶和專案。洩漏的資訊包括姓名、地址、電話號碼和部分電子郵件地址,但不包含信用卡訊息,因此直接導致信用卡詐欺的風險較低。然而,這些資訊仍有可能被用於有針對性的網路釣魚攻擊。

這次事件給我們最大的教訓是:無論公司本身的系統多麼強大,如果其分包商或合作夥伴的安全措施薄弱,最終客戶資料都將面臨風險。用於開發和維運的程式碼庫及相關文件通常包含敏感資訊,例如身份驗證資訊和連接設定。因此,一旦此類環境遭到入侵,損失不僅限於開發訊息,還可能導致未經授權的存取和網路釣魚等次要風險。

日產汽車在2025年多次因網路安全問題登上新聞頭條,相關報告和公告也頻頻出現,凸顯了持續加強網路安全防範措施的必要性。據報道,日產旗下設計子公司於8月遭受麒麟勒索軟體攻擊;2023年,北美地區5.3萬名員工及大洋洲地區10萬名客戶的個人資料遭到外洩。這些接連發生的事件凸顯了全球企業在安全治理上所面臨的挑戰。

日產宣布未來將加強對承包商的監管,但從根本上講,需要採取考慮整個供應鏈的綜合措施,例如在選擇承包商時提高安全標準、進行定期審計以及建立在發生事故時快速共享資訊的系統。

[術語]

GitLab
GitLab 是一個用於軟體開發中的版本控制和 CI/CD(持續整合/持續交付)平台。開發人員使用它來協作管理程式碼,並執行自動化測試和部署。 GitLab 提供雲端版本和自架版本,這次遭到攻擊的是 Red Hat 內部運作的自架版本。

客戶互動報告(CER)
客戶互動報告(Customer Engagement Report)的縮寫。該報告由諮詢公司在與客戶合作過程中編制,可能包含高度機密的技術信息,例如客戶的基礎設施詳情、網絡配置、身份驗證令牌和數據庫連接信息。這些資訊可能成為攻擊者滲透客戶系統的重要資訊來源。

深紅集體
從 2025 年 10 月初左右開始,在 Red Hat 自管理的 GitLab 環境遭到入侵的新聞報導和分析文章中,攻擊者的名字開始被提及。還有一些報告和分析表明,該攻擊者與其他犯罪集團(例如 ShinyHunters)有關聯。

[參考連結]

日產汽車有限公司官方網站(外部連結)
一家日本領先的汽車製造商已就資訊外洩事件發布官方聲明。

紅帽官方網站(外部連結)
為企業提供開源解決方案的美國軟體公司。

GitLab 官方網站(外部連結)
一個整合了版本控制、CI/CD 和安全功能的 DevOps 平台提供者。

個人資訊保護委員會(外部)
日本個人資訊保護獨立行政委員會,負責執行《個人資訊保護法》。

BleepingComputer (外部)
一個專注於網路安全和技術領域的值得信賴的新聞網站。

[參考文章]

日產稱,紅帽公司資料外洩事件導致數千名客戶資訊外洩(外部連結)
日產汽車證實,9 月紅帽公司的資料外洩事件導致數千名客戶的個人資訊外洩。

日產:紅帽資料外洩事件影響數千人(外部連結)
涉及 21,000 名日產福岡經銷商客戶的第三方資料外洩事件詳情。

日產確認受紅帽資料外洩事件影響(外部通報)
9 月下旬發生的未經授權存取 Red Hat GitLab 實例的詳情。

紅帽 GitLab 資料外洩:Crimson Collective 的攻擊(外部)
對 Crimson Collective 襲擊事件的詳細時間軸和範圍分析。

紅帽公司證實駭客入侵 GitLab 實例後發生安全事件(外部通報)
紅帽公司如何確認自託管 GitLab 實例遭到入侵。

紅帽駭客攻擊導致2.1萬名日產客戶資料被盜(外部訊息)
大約有 21,000 名曾在原福岡日產汽車有限公司購買車輛或接受服務的客戶受到影響。

紅帽安全漏洞事件升級,Crimson Collective招募外部人員協助(外部)
Crimson Collective 與 ShinyHunters 聯手升級勒索活動。

[編者註]

日產汽車事件表明,我們自己的資料可能會以意想不到的方式面臨風險:我們購買汽車的經銷商委託的開發公司的伺服器可能會遭到入侵——在這種多層供應鏈中,我們的資訊究竟能得到多好的保護?

或許我們正在進入一個新時代,在選擇公司時,我們不僅需要考慮其產品和服務的質量,還需要考慮其安全系統和外包管理。您是否曾思考過您的個人資訊是如何被管理的?