Fujitsu SaaS-Hack schickt Regierung von Japan auf Trab

Cyber Security News

Der Tech-Gigant deaktiviert die Cloud-basierte Kollaborationsplattform ProjectWEB, nachdem sich Bedrohungsakteure Zugang verschafft und Dateien mehrerer staatlicher Stellen erbeutet haben.

Bedrohungsakteure haben Dateien von mehreren offiziellen Regierungsbehörden Japans gestohlen, indem sie sich in die Software-as-a-Service (SaaS)-Plattform von Fujitsu gehackt und Zugriff auf die Systeme erlangt haben.

Der in Japan ansässige Tech-Gigant deaktivierte vorübergehend ProjectWEB Enterprise, nachdem er von dem Angriff erfahren hatte, von dem bisher bekannt ist, dass er das Ministerium für Land, Infrastruktur, Verkehr und Tourismus, das Kabinettssekretariat und den Narita-Flughafen betroffen hat, aber möglicherweise noch weitere Opfer hatte, so ein Beitrag auf The Record der Analystenfirma Recorded Future.

ProjectWEB ist eine Cloud-basierte Enterprise Collaboration- und File-Sharing-Plattform, die Fujitsu seit Mitte der 2000er Jahre betreibt und die derzeit von einer Reihe von Behörden innerhalb der japanischen Regierung genutzt wird.

Das Cabinet Cyber Security Center (NISC) von Fujitsu, das den Vorfall untersucht, teilte mit, dass die Sicherheitsverletzung am Montag entdeckt wurde, und gab am folgenden Tag eine Mitteilung heraus, in der alle Regierungsbehörden aufgefordert wurden, Gegenmaßnahmen zu ergreifen, falls sie ProjectWEB verwenden.

Wenn ja, riet NISC Agenturen zu untersuchen, um zu sehen, ob sie auch verletzt wurden, nach einer Erklärung online Dienstag (PDF), und nicht autorisierten Zugriff oder Datenlecks zu melden.

Plattform Deaktiviert

Fujitsu beschloss am Dienstag auf Druck von NISC, den Betrieb von ProjectWEB einzustellen und entschuldigte sich “für die große Besorgnis und die Unannehmlichkeiten”, die der Verstoß seinen Kunden bereitet hat.

“Wir werden weiterhin an der Untersuchung und Analyse des Ausmaßes der Auswirkungen und der Ursachen für alle Projekte arbeiten, die [ProjectWEB] in Zusammenarbeit mit unseren Kunden”, heißt es in der Erklärung (übersetzt aus dem Japanischen). “Wir nehmen diesen Fall sehr ernst und werden uns weiterhin mit den zuständigen Behörden abstimmen und alle Anstrengungen unternehmen, um die Opfer zu unterstützen. Das sind alle Anfragen zu dieser Angelegenheit.”

Obwohl Fujitsu weder Details noch den Umfang dessen, was gestohlen wurde, bekannt gab, behauptete ein Bericht in der japanischen Presse, dass die Angreifer Dokumente entwendeten, die mehr als 76.000 E-Mail-Adressen von Mitarbeitern und Auftragnehmern des Ministeriums für Land, Infrastruktur, Verkehr und Tourismus enthielten.

Laut einem separaten Bericht des japanischen öffentlich-rechtlichen Senders NHK wurden auch Daten der Flugsicherung des Flughafens Narita in Tokio erbeutet. Die Behörden haben auch keine Kenntnisse darüber, wer hinter den Angriffen war noch, was ihre Motive gewesen sein kann offenbart.

Regierung Ziele

Der Angriff ist der zweite Cybervorfall, den die japanische Regierung innerhalb eines Monats erlitten hat. Ende April nutzten Bedrohungsakteure zwei Schwachstellen in einem beliebten File-Sharing-Server des japanischen Unternehmens Solito aus, um in die Systeme von Unternehmen und Regierungen einzudringen und sensible Daten zu stehlen – als Teil einer globalen Hacking-Kampagne, die das Kabinettsbüro des japanischen Premierministers betraf. Der Vorfall ähnelte der Serie von Accellion-Angriffen, die Anfang dieses Jahres stattfanden.

In der Tat waren Regierungsbehörden und ihre Tochtergesellschaften auf der ganzen Welt in letzter Zeit von einer Reihe von Cyberangriffen betroffen, die unterschiedlich starke Störungen verursachten.

Die Auswirkungen des Ransomware-Angriffs Anfang des Monats auf Colonial Pipeline, einen großen US-Öllieferanten, sind immer noch zu spüren. Etwa eine Woche später wurde das irische Gesundheitsministerium von zwei Ransomware-Angriffen getroffen – einer erfolgreich, einer fehlgeschlagen -, die Gesundheitsdienste und -termine beeinträchtigten und Schäden in Höhe von mehreren Millionen Dollar verursachten.

Der ProjectWEB-Vorfall ist auch nicht das erste Mal, dass Fujitsu ein Produkt aufgrund eines Sicherheitsvorfalls unterbrechen musste. Im Jahr 2019 stoppte das Unternehmen den Verkauf seines beliebten Fujitsu Wireless Keyboard Set LX901, nachdem ein Forscher entdeckte, dass es anfällig für Keystroke-Injection-Angriffe war, die es einem Angreifer ermöglichen könnten, die Kontrolle über das System eines Opfers zu übernehmen.

Schließen Sie sich Threatpost für “A Walk On The Dark Side: A Pipeline Cyber Crisis Simulation” – eine interaktive LIVE-Demo am Mi, 9. Juni um 14:00 Uhr EDT. Finden Sie mit Unterstützung von Immersive Labs heraus, ob Sie über die nötigen Werkzeuge und Fähigkeiten verfügen, um einen Angriff auf Ihr Unternehmen im Stil der Colonial Pipeline zu verhindern. Fragen und LIVE-Beteiligung des Publikums sind erwünscht. Nehmen Sie an der Diskussion teil und registrieren Sie sich HIER kostenlos.

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/05/27093736/Japan-SaaS-cloud.jpg]

Einige Teile dieses Artikels stammen aus:
threatpost.com