Thursday, October 10

Jaringan perhiasan Hong Kong menyelidiki klaim peretas menebus data 5 juta pelanggan

“Aktor ancaman mengklaim memiliki akses ke catatan pelanggan grup dan mengundang tawaran untuk akses ke catatan tersebut,” katanya.

Kelompok bisnis mengatakan sedang melakukan penyelidikan dengan bantuan perusahaan konsultan keamanan siber.

Postingan tersebut mengklaim bahwa pengguna forum memiliki informasi keanggotaan 5 juta pelanggan Lukfook Jewellery dan berencana untuk menjual data tersebut seharga 25.000 koin Tether, senilai sekitar HK $ 195.000.

Menurut laporan sementara untuk tahun keuangan 2023-24, Lukfook Jewellery memiliki 66 toko di Hong Kong dan Makau, serta lebih dari 3.200 gerai di daratan Cina.

Perusahaan mengatakan penyelidikan “melibatkan, antara lain, penilaian validitas dan penyebab yang mendasari [insiden] dan tinjauan komprehensif tentang keamanan sistem dan server grup”.

“Pada tanggal pengumuman ini, penyelidikan tersebut masih berlangsung, dan tidak pasti apakah ada kebocoran catatan pelanggan … Dan jika demikian, sejauh mana kebocorannya,” katanya.

Luk Fook Holdings mengatakan insiden itu telah dilaporkan ke polisi dan Kantor Komisaris Privasi untuk Data Pribadi, dengan pihak berwenang untuk membantu penyelidikan.

“Grup ini berkomitmen untuk melindungi informasi pelanggannya dan privasi mereka untuk mempertahankan diri dari insiden semacam itu di masa depan dengan terus memperkuat langkah-langkah keamanan sistem informasinya,” tambahnya.

Pengawas privasi kota mengatakan telah menerima pemberitahuan dari perusahaan atas dugaan insiden tersebut.

Anggota parlemen Eliabeth Quat, yang memimpin panel teknologi informasi dan penyiaran Dewan Legislatif, menyatakan kekecewaannya atas kegagalan perusahaan untuk menginformasikan kepada publik sebelum laporan dugaan peretasan muncul di media.

Dia juga mendesak pemerintah untuk memperketat undang-undang privasi untuk meningkatkan hukuman terhadap perusahaan dan organisasi yang gagal melaporkan pelanggaran data dengan cepat.

Kantor komisaris privasi juga mengatakan sebelumnya menerima laporan pelanggaran data di Hong Kong College of Technology pada 21 Februari, dengan penyelidikan selanjutnya menunjukkan sekitar 8.100 siswa telah terpengaruh.

Informasi yang bocor termasuk nama siswa, nomor kartu ID, alamat email, nomor telepon dan alamat tempat tinggal.

Pengawas meminta siapa pun yang terkena dampak untuk waspada jika mereka menerima panggilan telepon atau pesan teks dari kontak yang tidak dikenal. Mereka harus memeriksa aktivitas mencurigakan yang melibatkan email dan rekening bank mereka, tambahnya.

Mereka juga diperingatkan untuk berhati-hati saat membuka lampiran email atau hyperlink dari pengirim yang mencurigakan.

Perguruan tinggi itu mengatakan jaringan dan server TI-nya diretas pada bulan Februari, menggambarkan insiden itu sebagai “serangan cyber yang sangat bertarget dan tidak biasa”.

Menurut media lokal, kelompok ransomware diyakini telah mencuri 450GB data dan berbagi informasi di web gelap awal pekan ini.

Perguruan tinggi mengatakan telah menutup sistem TI yang terkena dampak dan meluncurkan penyelidikan.

Ia juga meminta maaf atas kebocoran data dan mengatakan insiden itu telah dilaporkan ke polisi dan kantor komisaris privasi.

Mereka yang terkena dampak kebocoran data akan menerima kredit gratis dan layanan pemantauan web gelap selama enam bulan, tambah perguruan tinggi itu.

Biro Pendidikan mengkonfirmasi pada hari Jumat bahwa perguruan tinggi telah melaporkan insiden tersebut pada akhir Februari.

“Biro telah meminta perguruan tinggi untuk menyelidiki insiden itu secara komprehensif dan mengambil langkah-langkah yang tepat untuk memperkuat keamanan jaringan untuk mencegah serangan serupa di masa depan,” kata seorang juru bicara.

“Ia juga telah meminta perguruan tinggi untuk menyerahkan laporan setelah menyelesaikan penyelidikannya.”

Polisi mengatakan mereka sedang menyelidiki kasus ini.

“Biro keamanan cyber dan kejahatan teknologi sedang menindaklanjuti kasus ini. Belum ada penangkapan sejauh ini,” kata pasukan itu.

Leave a Reply

Your email address will not be published. Required fields are marked *