急眼了!日本表态! 先把事摆清楚:11月27日,朝日集团才承认,9月29日就被“Qilin”勒索软件打穿,涉及约191.4万条个人信息,里头有152.5万条客户姓名、电话、住址,还牵连员工和家属。黑客在暗网上晒材料,供应链跟着受伤,工厂出货一度受阻,最刺眼的是——整整拖了两个月才说。 顺着这个“拖”字说,为啥惹众怒?放在规矩上看就明白了。欧盟GDPR要求72小时内通报,美国SEC2023年新规是四个工作日披露重大网络事件,日本的《个人信息保护法》(APPI)2022年修订后也强调应“尽速”上报个人信息保护委员会并通知当事人。你家楼上水管爆了,邻居第一时间敲门,这叫负责;两个月后再说,楼下都发霉了。 补一笔技术细节,这类事通常不是“邮箱被盗”那么简单。勒索常从办公网横向移动,盯上域控、备份,再一路摸到产线。2017年WannaCry把英国NHS搞到停诊;2021年Colonial Pipeline被勒索,美国东海岸汽油告急;2023年Clorox产能恢复了好几个月才爬起来;2020年Garmin全球同步栽了跟头。朝日这回供应链“连坐”,就像车上一颗螺丝松了,全车抖。 把镜头拉回我们这边,做法也有可比。2019年等保2.0落地,2021年《数据安全法》《个人信息保护法》实施,《关键信息基础设施安全保护条例》同步推进,金融、电信等行业基本建立起事件分级、72小时内报送、强制演练的常态。不少央企把办公网和产线网物理分区,做离线备份、红蓝对抗演练,目的就是“断网也能生产”。平时多流汗,事发不慌乱。 再看企业责任,透明是底线,补救要到位。起码三板斧:第一,72小时内对外通告,分批短信邮件逐个通知受影响用户;第二,免费提供12—24个月的信用监测与反欺诈服务;第三,公布第三方取证报告和整改清单,把补丁节奏、零信任改造、SBOM(软件物料清单)和供应商准入写清楚。对照2017年Equifax拖报,最后掏了约7亿美元和解,慢半拍的代价可不是写个道歉信能糊弄过去的。 监管也该跟上强度。日本PPC完全可以启动调查,APPI下对法人最高可罚至1亿日元并公示名字;行业协会把勒索攻击纳入年度强制演练清单,像驾考加“夜间路考”一样,不练上路必出事。制度要让“晚报、瞒报”不划算,这比事后喊口号更顶用。 说到底,网络对抗已经是没有硝烟的“断供战”。一瓶啤酒背后,是成百上千台PLC、服务器和一张密密麻麻的物流网。守住数据,就是守住产线和用户信任。别等暗网上架了,才想起给用户打电话。如果您有不同的看法欢迎留言评论区。
