您所在的位置: 首頁 >
新聞資訊 >
威脅情報 >
富士通SaaS攻擊事件使得日本政府焦頭爛額
威脅攻擊者通過入侵富士通的軟件即服務(wù)(SaaS)平臺進入到了其系統(tǒng)內(nèi),盜取了幾個日本官方政府機構(gòu)的文件。
據(jù)分析公司Recorded Future的一篇文章稱,這家總部位于日本的科技巨頭在得知這次攻擊后暫時禁用了ProjectWEB企業(yè),據(jù)了解,到目前為止,這次攻擊已經(jīng)影響到國土交通省、內(nèi)閣秘書處和成田機場,但可能還有其他受害者。
ProjectWEB是一個基于云的企業(yè)協(xié)作和文件共享平臺,富士通從2000年中期開始運營,日本政府的一些機構(gòu)目前正在使用該平臺。
正在調(diào)查這一事件的富士通內(nèi)閣網(wǎng)絡(luò)安全中心(NISC)表示,該漏洞是在周一發(fā)現(xiàn)的,并在第二天發(fā)布了一份公告,指導(dǎo)所有政府機構(gòu)采取應(yīng)對措施,檢查他們是否在使用ProjectWEB。
根據(jù)周二在網(wǎng)上發(fā)布的聲明,如果是這樣,NISC建議各機構(gòu)進行調(diào)查,看他們是否也被入侵,并及時報告未經(jīng)授權(quán)的訪問或數(shù)據(jù)泄漏問題。
平臺已被禁用
在NISC的壓力下,富士通周二決定暫停ProjectWEB的運行,并對該漏洞給其客戶帶來的 損失和不便表示道歉。
該聲明稱:"我們將在客戶的配合下,繼續(xù)致力于調(diào)查和分析所有使用ProjectWEB的項目,我們非常重視這個案件,并將繼續(xù)與有關(guān)當局協(xié)商,盡一切努力支持受害者。"
盡管富士通沒有透露被竊取文件的細節(jié)和范圍,但日本媒體的一篇報道稱,攻擊者盜取的文件中包含76000多個國土交通省雇員和承包商的電子郵件地址。
根據(jù)日本公共廣播公司NHK的另一篇報道,東京成田機場的空中交通控制數(shù)據(jù)也被竊取。當局也沒有透露誰是此次攻擊的幕后黑手,以及他們的動機可能是什么。
政府成了黑客攻擊的目標
這次攻擊是日本政府在一個月內(nèi)遭遇的第二次網(wǎng)絡(luò)攻擊事件。4月下旬,攻擊者利用日本Solito公司的一個流行的文件共享服務(wù)器中的兩個漏洞,侵入了企業(yè)和政府系統(tǒng)并竊取了敏感數(shù)據(jù),此次事件也成為了影響日本首相內(nèi)閣辦公室的一次嚴重的全球黑客攻擊活動。該事件與今年早些時候發(fā)生的一系列Accellion攻擊事件類似。
事實上,世界各地的政府機構(gòu)及其附屬機構(gòu)最近也遭受了一連串的網(wǎng)絡(luò)攻擊,并造成了不同程度的破壞。
本月早些時候?qū)γ绹饕凸?yīng)商Colonial Pipeline的勒索軟件攻擊,其影響程度非常明顯。大約一周后,愛爾蘭衛(wèi)生部遭到兩次勒索軟件攻擊,一次被成功勒索,一次勒索失敗,這嚴重干擾了醫(yī)療服務(wù)和預(yù)約服務(wù),造成了數(shù)千萬美元的損失。
ProjectWEB事件也不是富士通第一次因安全事件而暫停服務(wù)運行。2019年,該公司停止了當時最受歡迎的富士通無線鍵盤套裝LX901的銷售,因為有研究人員發(fā)現(xiàn)它很容易受到注入攻擊,這可能會讓攻擊者控制受害者的系統(tǒng)。
參考及來源:https://threatpost.com/fujitsu-saas-hack-
來源:嘶吼專業(yè)版