LINE ชี้แจงหลังทำข้อมูลผู้ใช้รั่วกว่า 4 แสนรายการ

“LINE” ชี้แจงเหตุทำข้อมูลผู้ใช้รั่วไหลกว่า 4 แสนรายการ พร้อมประกาศยกระดับการรักษาความปลอดภัยของข้อมูล

วันที่ 27 พฤศจิกายน 2566 รายงานข่าวจาก LY Corporation บริษัทแม่ในญี่ปุ่นของ “ไลน์” (LINE) เปิดเผยว่า บริษัทพบการเข้าถึงระบบภายในจากบุคคลที่สามโดยไม่ได้รับอนุญาต ส่งผลให้มีการรั่วไหลของข้อมูลผู้ใช้, พันธมิตรธุรกิจ, พนักงานและบุคลากรอื่น ๆ ซึ่งบริษัทได้ทำการบล็อกการเข้าถึงเซิร์ฟเวอร์จากภายนอกโดยระบบบริษัทในเครือ ซึ่งสันนิษฐานว่าเป็นเส้นทางที่เซิร์ฟเวอร์ถูกเข้าถึงได้

อย่างไรก็ตาม ในวันนี้ (27 พ.ย.) บริษัทไม่ได้รับรายงานเกี่ยวกับความเสียหายในระยะที่สอง รวมถึงการใช้ข้อมูลของผู้ใช้และพันธมิตรทางธุรกิจในทางที่ผิด แต่บริษัทจะดำเนินการสอบสวนต่อไปและดำเนินการทันทีหากจำเป็นต้องใช้มาตรการที่เคร่งครัด

รายงานระบุว่า เหตุการณ์ดังกล่าวเกิดขึ้นเมื่อคอมพิวเตอร์ส่วนบุคคลเครื่องหนึ่งของพนักงานในบริษัทรับช่วงสัญญาในเครือของ NAVER Cloud Corporation ในเกาหลีใต้ และ  LY Corporation ได้รับมัลแวร์ เนื่องจากทั้งสองบริษัทมีการแลกเปลี่ยนระบบภายในองค์กรเพื่อจัดการข้อมูลของพนักงานและข้อมูลของบุคลากรอื่น ๆ ซึ่งจัดการโดยใช้ระบบการยืนยันตัวตนร่วมกัน ส่งผลให้มีการเข้าถึงเครือข่ายภายในของบริษัท LINE เดิมและบุคคลที่สามก็สามารถเข้าถึงระบบของบริษัทโดยไม่ได้รับอนุญาตผ่าน NAVER Cloud Corporation ในวันที่ 9 ต.ค. 2566

นอกจากนี้ บริษัทยังพบการเข้าถึงต้องสงสัยภายในระบบ ณ วันที่ 17 ต.ค. 2566 เช่นเดียวกัน และหลังจากได้วิเคราะห์เหตุการณ์แล้ว จึงได้ผลสรุปว่า ในวันที่ 27 ต.ค. 2566 มีความเป็นไปได้สูงที่มีการเข้าถึงระบบจากภายนอกโดยไม่ได้รับอนุญาต ซึ่งบริษัทกำลังใช้มาตรการเพื่อทำความเข้าใจเหตุการณ์ทั้งหมด และป้องกันไม่ให้ข้อมูลแพร่กระจาย อีกทั้งบริษัทได้รายงานไปยังกระทรวงและหน่วยงานที่เกี่ยวข้องแล้ว

รายละเอียดการรั่วไหลของข้อมูลส่วนตัวจากเหตุการณ์ดังกล่าวที่ได้รับการยืนยันแล้วเป็นดังนี้

1. ข้อมูลผู้ใช้

– ข้อมูลส่วนตัวเกี่ยวกับผู้ใช้ จำนวน 302,569 รายการ (เป็นของผู้ใช้ญี่ปุ่น 129,894 รายการ)

– ข้อมูลผู้ใช้ประมาณ 49,751 รายการ (เป็นของผู้ใช้ญี่ปุ่น 15,454 รายการ) ได้แก่ ประวัติการใช้บริการที่เชื่อมโยงกับตัวระบุตัวตนภายในของผู้ใช้ LINE

– ในจำนวนทั้งหมดนี้ 22,239 รายการ เป็นข้อมูลความเป็นส่วนตัวด้านการสื่อสาร (เป็นของผู้ใช้ญี่ปุ่น 8,981 รายการ)

– รวมประมาณการ 3,573 รายการ (เป็นของผู้ใช้ญี่ปุ่น 31 รายการ)

– หมายเหตุ: ข้อมูลข้างต้นไม่รวมข้อมูลเกี่ยวกับบัญชีธนาคาร บัตรเครดิต หรือข้อความแชทในแอป LINE

2. ข้อมูลที่เกี่ยวกับพันธมิตรธุรกิจ

– ข้อมูลพันธมิตรธุรกิจ 86,105 รายการ เป็นข้อมูลส่วนบุคคลของพันธมิตรธุรกิจและผู้อื่น เช่น ที่อยู่อีเมลของพันธมิตรธุรกิจ เป็นต้น

– ที่อยู่อีเมลของพันธมิตรธุรกิจ 86,071 รายการ

– รายชื่อของพนักงาน LINE และพันธมิตรธุรกิจ รวมถึงชื่อของบริษัทและแผนกต่าง ๆ, ที่อยู่, อีเมล 34 รายการ

3. ข้อมูลที่เกี่ยวกับพนักงานและบุคลากรอื่น ๆ

– ข้อมูลบุคลากรและพนักงาน เช่น ชื่อ, รหัสประจำตัวพนักงาน, ที่อยู่อีเมล 51,353 รายการ

– ข้อมูลบุคลากรและพนักงาน และข้อมูลเอกสารที่เกี่ยวข้องกับระบบการจัดการเอกสารที่มีการรั่วไหลทั้งหมด 6 รายการ

– ข้อมูลบุคลากรและพนักงานที่อยู่ในระบบการยืนยันตัวตนทั้งหมด 51,347 รายการ แบ่งเป็น LY Corporation 30,409 รายการ และ NAVER 20,938 รายการ

และไทม์ไลน์ของเหตุการณ์ดังกล่าวมีรายละเอียดดังนี้

– 9 ต.ค. 2566: มีการเข้าถึงเซิร์ฟเวอร์ของ LY Corporation โดยไม่ได้รับอนุญาตผ่านทางเซิร์ฟเวอร์ของบริษัทในเครือ

– 17 ต.ค. 2566: ทีมงานรักษาความปลอดภัยของ LY Corporation ได้ตรวจพบการเข้าถึงในระบบที่ต้องสงสัยและทีมงานเริ่มทำงานตรวจสอบ

– 27 ต.ค. 2566: มีการระบุว่ามีความเป็นไปได้สูงที่จะมีการเข้าถึงจากภายนอกโดยไม่ได้รับอนุญาต มีการรีเซ็ตรหัสผ่านของพนักงานที่อาจถูกใช้เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตและตัดการเข้าถึงเซิร์ฟเวอร์ต่าง ๆ ในระบบของบริษัทในเครือ ซึ่งสันนิษฐานได้ว่าเป็นทางที่สามารถเข้าถึงเซิร์ฟเวอร์ต่าง ๆ ภายในบริษัท

– 28 ต.ค. 2566: บังคับให้พนักงานเข้าสู่ระบบภายในของบริษัทอีกครั้ง

– 27 พ.ย. 2566: ส่งแจ้งเตือนไปยังผู้ใช้ พนักงานและบุคคลอื่น ๆ

ทั้งนี้ รายงานข่าวระบุด้วยว่า จากเหตุการณ์ดังกล่าว บริษัทได้บล็อกการเข้าถึงจากภายนอก และแจ้งเตือนให้ทุกฝ่ายที่เกี่ยวข้องรับทราบแล้ว รวมถึงในอนาคต LY Corporation วางแผนที่จะพัฒนาประสิทธิภาพการจัดการการเข้าถึงของเครือข่ายในระบบและทำการแยกระบบยืนยันตัวตนข้อมูลพนักงานออกจาก NAVER Cloud Corporation ซึ่งได้ซิงโครไนซ์ภายใต้ระบบภายในของบริษัท LINE เดิม

ขอบคุณข่าวสารดีๆจาก Cr. URL : LINE ชี้แจงหลังทำข้อมูลผู้ใช้รั่วกว่า 4 แสนรายการ (msn.com)

Leave a Reply

Your email address will not be published. Required fields are marked *