Национальный центр готовности к инцидентам и стратегии кибербезопасности Японии (National Center of Incident Readiness and Strategy for Cybersecurity, NISC) подвергся кибератаке. Хакеры проникли в системы организации как минимум осенью прошлого года и были обнаружены только в июне текущего. По данным источников Financial Times, предположительно китайские хакеры получили доступ к конфиденциальным данным.

Обнаружение взлома столь чувствительной цели произошло во время беспрецедентного изучения устойчивости инфраструктуры Японии к кибератакам, поскольку Токио приступает к тесному военному сотрудничеству с США, Великобританией и Италией. Оно включает работу над совместным проектом истребителя, в рамках которого будет осуществляться обмен секретными технологическими данными.

Ранее правительственные эксперты по кибербезопасности из США и Великобритании уже выразили сомнения, что Япония готова безопасно обрабатывать данные. Газета Washington Post напомнила о массовой атаке на оборонные сети Японии, осуществленной китайскими военными хакерами в конце 2020 года. В июле 2023 года атака, замаскированная под инцидент с программой-вымогателем, привела к временному закрытию порта Нагоя. Киберэксперты оценили эти атаки как часть «постоянного тестирования Китаем инфраструктурной защиты Японии».

В начале августа Агентство кибербезопасности Японии объявило, что в результате взлома почтового сервера в период с прошлого октября по этот июнь 2023 произошла утечка персональных данных, содержащихся в электронной почте. По данным продолжающегося расследования, проникновение, по всей видимости, произошло через учётную запись сотрудника.

NISC разослала уведомления о возможной компрометации данных частным и правительственным партнерам в Японии и за рубежом. В публичном заявлении NISC сообщило, что после расследования, проведённого ИБ-специалистами, Агентство обнаружило утечку данных электронной почты и уведомило пострадавших по электронной почте.

Национальный центр готовности к инцидентам и стратегии кибербезопасности Японии является подразделением аппарата Кабинета министров Японии. Источники FT сообщают, что Агентство инициировало проверку других серверов и систем правительства. Представитель NISC заявил, что расследование уже пришло к выводу, что была скомпрометирована только информация в системе электронной почты Агентства. Чиновник отказался комментировать подробности кибератаки. Однако источники FT связывают взлом с хакерами, спонсируемыми китайским правительством. Об этом говорят стиль атаки и характер цели.

Министерство иностранных дел Китая уже опровергло причастность КНР к нападению, призвав Токио обратить внимание на союзников из США, которые известны своим шпионажем за партнёрами.

Усилия Японии по усилению защиты от кибератак сдерживаются нехваткой персонала и низкой квалификацией кадров. В планах правительства увеличить численность киберподразделения, входящего в состав Сил самообороны Японии, и развивать его учебную базу. В конце марта этого года группа насчитывала чуть менее 900 членов. Для сравнения: в США в аналогичной структуре работают 6200 человек, в Китае — не менее 30 тысяч.

29 августа, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.04.2025
Домофоны, электронные дневники и утерянные посылки. «Билайн» — о популярных сегодня скам-схемах
18.04.2025
Российских ИТ-игроков обяжут поддерживать школы и колледжи?
18.04.2025
Каждый десятый владелец смарт-часов ничего не знает про ИБ-риски
18.04.2025
«Сбер»: Таймер — стандартный приём, который используют мошенники
18.04.2025
Вредоносные приложения в новых смартфонах? Теперь да
17.04.2025
В России полюбили самозапреты
17.04.2025
Google надеется на тёплый приём на тайваньской земле
17.04.2025
Более 500 спикеров, реверс-инжиниринг в Кибергороде и концерт Uma2rman: как пройдёт Positive Hack Days в этом году
17.04.2025
У нас есть Apple Pay дома. МКБ первым оседлал «Волну»
17.04.2025
Discord присмотрится к подданным Британской Короны. Пристально

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных