您所在的位置: 首頁 >
新聞資訊 >
威脅情報 >
富士通SaaS攻擊事件使得日本政府焦頭爛額
威脅攻擊者通過入侵富士通的軟件即服務(SaaS)平臺進入到了其系統(tǒng)內,盜取了幾個日本官方政府機構的文件。
據(jù)分析公司Recorded Future的一篇文章稱,這家總部位于日本的科技巨頭在得知這次攻擊后暫時禁用了ProjectWEB企業(yè),據(jù)了解,到目前為止,這次攻擊已經(jīng)影響到國土交通省、內閣秘書處和成田機場,但可能還有其他受害者。
ProjectWEB是一個基于云的企業(yè)協(xié)作和文件共享平臺,富士通從2000年中期開始運營,日本政府的一些機構目前正在使用該平臺。
正在調查這一事件的富士通內閣網(wǎng)絡安全中心(NISC)表示,該漏洞是在周一發(fā)現(xiàn)的,并在第二天發(fā)布了一份公告,指導所有政府機構采取應對措施,檢查他們是否在使用ProjectWEB。
根據(jù)周二在網(wǎng)上發(fā)布的聲明,如果是這樣,NISC建議各機構進行調查,看他們是否也被入侵,并及時報告未經(jīng)授權的訪問或數(shù)據(jù)泄漏問題。
平臺已被禁用
在NISC的壓力下,富士通周二決定暫停ProjectWEB的運行,并對該漏洞給其客戶帶來的 損失和不便表示道歉。
該聲明稱:"我們將在客戶的配合下,繼續(xù)致力于調查和分析所有使用ProjectWEB的項目,我們非常重視這個案件,并將繼續(xù)與有關當局協(xié)商,盡一切努力支持受害者。"
盡管富士通沒有透露被竊取文件的細節(jié)和范圍,但日本媒體的一篇報道稱,攻擊者盜取的文件中包含76000多個國土交通省雇員和承包商的電子郵件地址。
根據(jù)日本公共廣播公司NHK的另一篇報道,東京成田機場的空中交通控制數(shù)據(jù)也被竊取。當局也沒有透露誰是此次攻擊的幕后黑手,以及他們的動機可能是什么。
政府成了黑客攻擊的目標
這次攻擊是日本政府在一個月內遭遇的第二次網(wǎng)絡攻擊事件。4月下旬,攻擊者利用日本Solito公司的一個流行的文件共享服務器中的兩個漏洞,侵入了企業(yè)和政府系統(tǒng)并竊取了敏感數(shù)據(jù),此次事件也成為了影響日本首相內閣辦公室的一次嚴重的全球黑客攻擊活動。該事件與今年早些時候發(fā)生的一系列Accellion攻擊事件類似。
事實上,世界各地的政府機構及其附屬機構最近也遭受了一連串的網(wǎng)絡攻擊,并造成了不同程度的破壞。
本月早些時候對美國主要石油供應商Colonial Pipeline的勒索軟件攻擊,其影響程度非常明顯。大約一周后,愛爾蘭衛(wèi)生部遭到兩次勒索軟件攻擊,一次被成功勒索,一次勒索失敗,這嚴重干擾了醫(yī)療服務和預約服務,造成了數(shù)千萬美元的損失。
ProjectWEB事件也不是富士通第一次因安全事件而暫停服務運行。2019年,該公司停止了當時最受歡迎的富士通無線鍵盤套裝LX901的銷售,因為有研究人員發(fā)現(xiàn)它很容易受到注入攻擊,這可能會讓攻擊者控制受害者的系統(tǒng)。
參考及來源:https://threatpost.com/fujitsu-saas-hack-
來源:嘶吼專業(yè)版