Japanische Verteidigungsunternehmen berichten von einem Sicherheitsstrand

Die beiden japanischen Verteidigungsunternehmen Pasco Corporation und Kobe Steel haben heute bekannt gegeben, dass es im Mai 2018 und im Juni 2015 / August 2016 zu Sicherheitsverletzungen gekommen ist.

Der Geodatenanbieter und der große Stahlanbieter bestätigen ebenfalls diesen autorisierten Zugriff auf das interne Netzwerk und infizieren die darin enthaltenen Systeme während der beiden Vorfälle mit Malware.

Pasco ist ein Anbieter von Satellitendaten und Kobe ist der Lieferant von U-Boot-Teilen für die japanischen Selbstverteidigungskräfte. Laut Pasco führte der Verstoß nicht zum Verlust von Verteidigungsinformationen. In der Erklärung des kobe wurde jedoch nichts erwähnt. Laut Nikkei-Berichten wurden jedoch 250 Dateien mit Daten zum Verteidigungsministerium und persönlichen Daten durch den vom Unternehmen gehackten Server kompromittiert.

Der japanische Verteidigungsminister erklärte in einer Pressekonferenz am 31. Januar, die beiden Unternehmen seien die letzten der vier zwischen 2016 und 2019 gehackten Verteidigungsunternehmen. Er erklärte auf der Konferenz auch, dass dies nicht die Sache sei, die der Öffentlichkeit bekannt gegeben werde: “Es sollte öffentlich bekannt gemacht werden. Es ist notwendig, die Welt über die Verteidigung zu informieren und darüber nachzudenken.”

Die beiden anderen Auftragnehmer, die von den Angreifern infiltriert wurden, sind Mitsubishi Electric und NEC. Beide bestätigten, dass ihre Systeme durch eine Erklärung verletzt wurden. Mitsubishi gab bekannt, dass die Sicherheitsverletzung zu persönlichen und vertraulichen Unternehmensinformationen führen könnte, wenn 200 MB Dokumente während des Angriffs am 28. Juni 2019 offen gelegt werden.

Laut NEC wurden die Server des Geschäftsbereichs Verteidigung im Dezember 2019 von Unbekannten unbefugt abgerufen. Bisher wurden jedoch keine Schäden wie Informationslecks bestätigt.

“Nach Angaben der Betroffenen war möglicherweise der chinesische Hacker Tick beteiligt”, berichtete Nikkei, nachdem der Mitsubishi den Verstoß offengelegt hatte.

Asashi Shimbum berichtet: „Mindestens zehn PCs und Server in Japan und Übersee wurden als kompromittiert eingestuft. Das entführte Konto wurde verwendet, um in das interne Netzwerk des Unternehmens einzudringen und weiterhin unbefugten Zugriff auf PCs mit mittlerer Verwaltung zu erhalten, die umfassenden Zugriff auf vertrauliche Informationen hatten. “

Tick, auch bekannt als Bronze Butler und RedBaldNight, ist eine staatlich unterstützte Hacking-Gruppe mit chinesischen Verbindungen, die sich auf Informationsdiebstahl und Cyberspionage konzentriert. Diese Gruppe richtet sich in erster Linie an japanische Organisationen aus verschiedenen Sektoren, darunter Industrie, Infrastruktur, internationale Beziehungen und Schwerindustrie. Ihr Hauptziel ist es, geistiges Eigentum und Unternehmensinformationen zu stehlen und verschiedene Null-Schwachstellen auszunutzen.