Gli appaltatori giapponesi della difesa rivelano di una spiaggia di sicurezza

Oggi, i due appaltatori della difesa giapponese -Pasco Corporation e Kobe Steel hanno rivelato le violazioni della sicurezza avvenute nel maggio 2018 e nel giugno 2015 / agosto 2016.

Anche il fornitore geospaziale e il principale fornitore di acciaio confermano questo accesso autorizzato alla rete interna e infettano i sistemi in esso con malware durante i due incidenti.

Pasco è un fornitore di dati satellitari e Kobe è il fornitore di parti di sottomarini per le forze di autodifesa giapponesi. Secondo Pasco, la violazione non ha portato alla perdita di informazioni sulla difesa. Tuttavia, la dichiarazione di Kobe non ha menzionato nulla al riguardo. Ma, secondo i rapporti di Nikkei, 250 file con dati relativi al Ministero della Difesa e informazioni personali sono stati compromessi a causa della violazione del server dell’azienda.

Il ministro della Difesa giapponese, in una conferenza stampa tenutasi il 31 gennaio, ha affermato che le due società sono l’ultima delle quattro società collegate alla difesa hackerate tra il 2016 e il 2019. Ha anche affermato nella conferenza che questa non è la questione che viene divulgata al pubblico: “dovrebbe essere divulgato pubblicamente. È necessario far conoscere e pensare al mondo delle difese”.

Gli altri due appaltatori che sono stati infiltrati dagli aggressori sono Mitsubishi Electric e NEC. Entrambi hanno confermato che i loro sistemi sono stati violati da una dichiarazione. Mitsubishi ha rivelato che la violazione potrebbe condurre le informazioni personali e riservate dell’azienda con 200 MB di documenti esposti durante l’attacco del 28 giugno 2019.

NEC ha dichiarato che i server appartenenti all’unità di difesa sono stati raggiunti senza autorizzazione a dicembre 2019 da sconosciuti, ma non vi sono danni come la perdita di informazioni finora confermata.

“Secondo le persone coinvolte, gli hacker cinesi Tick potrebbero essere stati coinvolti”, ha riferito Nikkei dopo che il Mitsubishi ha rivelato la violazione.

Il rapporto Asashi Shimbum afferma che “almeno decine di PC e server in Giappone e all’estero sono stati trovati compromessi. L’account sequestrato è stato utilizzato per ottenere infiltrazioni nella rete interna dell’azienda e ha continuato a ottenere accesso non autorizzato a PC gestiti da un intermediario che aveva un ampio accesso a informazioni riservate ”.

Tick, noto anche come bronzo Butler e RedBaldNight, è un gruppo di hacking sostenuto dallo stato con legami cinesi con particolare attenzione al furto di informazioni e al cyberspionage. Questo gruppo si rivolge principalmente alle organizzazioni giapponesi di diversi settori tra cui produzione, infrastrutture, relazioni internazionali e industria pesante. Il loro obiettivo principale è rubare la proprietà intellettuale e le informazioni aziendali e sfruttare varie vulnerabilità zero.