日本中央省厅被黑,富士通SaaS平台成“攻击踏板”

发布时间:2021年05月28日         来源:工业和信息化部网络安全威胁和漏洞信息共享平台

近日,黑客通过入侵富士通的ProjectWEB平台,非法访问和窃取日本中央省厅和重要基础设施企业数据。ProjectWEB是富士通在2000年代中期推出的基于云的企业协作和文件共享平台,如今已被日本政府机构广泛使用,此次入侵事件也导致日本相关机构受损严重。

受到影响的机构包括了日本中央省厅之一的国土交通省(Ministry of Land, Infrastructure, Transport and Tourism )以及内阁秘书处、成田机场。其中,国土交通省的员工和业务合作伙伴的76000个电子邮件地址、内部邮件和互联网设置的数据等都被泄露,以及专家会议成员等省外相关人士的邮箱地址也遭泄露。此外,成田机场的空中交通管制数据也被窃取。

日本内阁官房情报安全中心(NISC)表示,信息泄露范围扩大至该中心信息系统的相关设备等信息,包括构成系统的电脑产品名称、维保日程等已泄露,另有多家法人客户托管的信息被窃取。因此,NISC和日本国土交通省等中央省厅已经采取措施防止损害扩大到目标系统。

目前,富士通已经通知可能受影响的客户,而ProjectWEB也已暂停使用,具体攻击调查仍再进行中。


专家点评:因为受害者使用的是传统架构的云平台。存在着4大问题点:
①缺乏抗攻击的云安全架构:(联合国云安全联盟CSA),云没有抗网络攻击的能力,先天安全缺陷,多租户共享带来的复杂性、交叉感染、逃逸攻击、虚拟层漏洞越积越多却打不起补丁宕不起机、存在多重攻击点......
②二代Web害得云千疮百孔:超80%的云攻击是通过Web(web应用攻击等)实施的!云上成千上万的网站和云应用都使用Apache、IIS等美国二代Web作为出口。这成为了攻击者的入侵通道和跳板。直接威胁后面的web应用安全、数据安全、网络安全!也是云虚拟层漏洞的攻击入口、APT攻击的通道之一。是互联网最大安全漏洞!
③抗不了未知攻击:现有的云安全产品:防火墙、WAF、入侵检测等必须依赖攻击特征值,对愈演愈烈的未知攻击束手无策,无法识别,无法拦截,无法预测,无法模拟。而且,传统云平台里没有生物自防御机制;
④直接接触危险的攻击传染源——互联网::网络战时代的互联网,至少83%流量是恶意的(SunMicro,2006);未知攻击主流化;每天面对的是上百国家的网军们秘密研发的无数网络攻击武器和全球无数顶级黑客的邪门歪道;互联网环境空前险恶,必须隔离!
3Gweb-Cloud隔离云帮您轻松应对网络战时代的互联网

 

在您的网站
被黑客攻击或
被挂马之前
,

升级换代到 3Gweb®
自我防御

Web
服务器

 


image