您所在的位置: 首頁 >
新聞資訊 >
威脅情報(bào) >
富士通SaaS攻擊事件使得日本政府焦頭爛額
威脅攻擊者通過入侵富士通的軟件即服務(wù)(SaaS)平臺(tái)進(jìn)入到了其系統(tǒng)內(nèi),盜取了幾個(gè)日本官方政府機(jī)構(gòu)的文件。
據(jù)分析公司Recorded Future的一篇文章稱,這家總部位于日本的科技巨頭在得知這次攻擊后暫時(shí)禁用了ProjectWEB企業(yè),據(jù)了解,到目前為止,這次攻擊已經(jīng)影響到國土交通省、內(nèi)閣秘書處和成田機(jī)場,但可能還有其他受害者。
ProjectWEB是一個(gè)基于云的企業(yè)協(xié)作和文件共享平臺(tái),富士通從2000年中期開始運(yùn)營,日本政府的一些機(jī)構(gòu)目前正在使用該平臺(tái)。
正在調(diào)查這一事件的富士通內(nèi)閣網(wǎng)絡(luò)安全中心(NISC)表示,該漏洞是在周一發(fā)現(xiàn)的,并在第二天發(fā)布了一份公告,指導(dǎo)所有政府機(jī)構(gòu)采取應(yīng)對(duì)措施,檢查他們是否在使用ProjectWEB。
根據(jù)周二在網(wǎng)上發(fā)布的聲明,如果是這樣,NISC建議各機(jī)構(gòu)進(jìn)行調(diào)查,看他們是否也被入侵,并及時(shí)報(bào)告未經(jīng)授權(quán)的訪問或數(shù)據(jù)泄漏問題。
平臺(tái)已被禁用
在NISC的壓力下,富士通周二決定暫停ProjectWEB的運(yùn)行,并對(duì)該漏洞給其客戶帶來的 損失和不便表示道歉。
該聲明稱:"我們將在客戶的配合下,繼續(xù)致力于調(diào)查和分析所有使用ProjectWEB的項(xiàng)目,我們非常重視這個(gè)案件,并將繼續(xù)與有關(guān)當(dāng)局協(xié)商,盡一切努力支持受害者。"
盡管富士通沒有透露被竊取文件的細(xì)節(jié)和范圍,但日本媒體的一篇報(bào)道稱,攻擊者盜取的文件中包含76000多個(gè)國土交通省雇員和承包商的電子郵件地址。
根據(jù)日本公共廣播公司NHK的另一篇報(bào)道,東京成田機(jī)場的空中交通控制數(shù)據(jù)也被竊取。當(dāng)局也沒有透露誰是此次攻擊的幕后黑手,以及他們的動(dòng)機(jī)可能是什么。
政府成了黑客攻擊的目標(biāo)
這次攻擊是日本政府在一個(gè)月內(nèi)遭遇的第二次網(wǎng)絡(luò)攻擊事件。4月下旬,攻擊者利用日本Solito公司的一個(gè)流行的文件共享服務(wù)器中的兩個(gè)漏洞,侵入了企業(yè)和政府系統(tǒng)并竊取了敏感數(shù)據(jù),此次事件也成為了影響日本首相內(nèi)閣辦公室的一次嚴(yán)重的全球黑客攻擊活動(dòng)。該事件與今年早些時(shí)候發(fā)生的一系列Accellion攻擊事件類似。
事實(shí)上,世界各地的政府機(jī)構(gòu)及其附屬機(jī)構(gòu)最近也遭受了一連串的網(wǎng)絡(luò)攻擊,并造成了不同程度的破壞。
本月早些時(shí)候?qū)γ绹饕凸?yīng)商Colonial Pipeline的勒索軟件攻擊,其影響程度非常明顯。大約一周后,愛爾蘭衛(wèi)生部遭到兩次勒索軟件攻擊,一次被成功勒索,一次勒索失敗,這嚴(yán)重干擾了醫(yī)療服務(wù)和預(yù)約服務(wù),造成了數(shù)千萬美元的損失。
ProjectWEB事件也不是富士通第一次因安全事件而暫停服務(wù)運(yùn)行。2019年,該公司停止了當(dāng)時(shí)最受歡迎的富士通無線鍵盤套裝LX901的銷售,因?yàn)橛醒芯咳藛T發(fā)現(xiàn)它很容易受到注入攻擊,這可能會(huì)讓攻擊者控制受害者的系統(tǒng)。
參考及來源:https://threatpost.com/fujitsu-saas-hack-
來源:嘶吼專業(yè)版