Fujitsu: Agencias gubernamentales japonesas vulneradas

  • 0 Respuestas
  • 383 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1691
  • Actividad:
    100%
  • Country: gt
  • Reputación 20
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

Las oficinas de varias agencias japonesas fueron violadas a través de la herramienta de intercambio de información "ProjectWEB" de Fujitsu.

Fujitsu afirma que los atacantes obtuvieron acceso no autorizado a proyectos que usaban ProjectWEB y robaron algunos datos de clientes.

Aún no está claro si esta infracción ocurrió debido a un exploit de vulnerabilidad o un ataque dirigido a la cadena de suministro, y se está llevando a cabo una investigación.

Los atacantes accedieron al menos a 76.000 direcciones de correo electrónico
Ayer, el Ministerio de Tierras, Infraestructura, Transporte y Turismo y el Centro Nacional de Seguridad Cibernética (NISC) de Japón anunciaron que los atacantes pudieron obtener información privilegiada a través de la herramienta de intercambio de información de Fujitsu.

Fujitsu también dijo que los atacantes obtuvieron acceso no autorizado a proyectos que usaban ProjectWEB y robaron datos de propiedad.

ProjectWEB de Fujitsu permite a las empresas y organizaciones intercambiar información internamente, por ejemplo, con los directores de proyectos y las partes interesadas.


Pantalla de inicio de sesión de ProjectWEB  ( Blog de Hatena )

Al obtener acceso no autorizado a los sistemas gubernamentales a través de ProjectWEB, los atacantes pudieron obtener al menos 76,000 direcciones de correo electrónico e información patentada, incluida la configuración del sistema de correo electrónico, según lo confirmado por el Ministerio de Tierras, Infraestructura, Transporte y Turismo.

En 2009, la herramienta tenía un uso generalizado en aproximadamente  7.800 proyectos , según un documento de Fujitsu  visto por BleepingComputer:

Fujitsu ProjectWEB vista general que ilustran diferentes casos de uso de la herramienta de intercambio de información

Las direcciones de correo electrónico expuestas incluyeron las de partes externas, como miembros del Consejo de Expertos, que han sido notificados individualmente.

La prensa japonesa informó que el Aeropuerto Internacional de Narita, ubicado cerca de Tokio, también se vio afectado porque los atacantes de Fujitsu lograron robar datos de control de tráfico aéreo, horarios de vuelos e información sobre operaciones comerciales.

Además, el Ministerio de Relaciones Exteriores de Japón sufrió una filtración de datos en la que algunos materiales de estudio fueron expuestos a actores no autorizados.

Como tal, el centro nacional de ciberseguridad de la Secretaría del Gabinete (NISC) emitió múltiples avisos [ 1 , 2 ] alertando a las agencias gubernamentales y organizaciones de infraestructura crítica que utilizan la herramienta de Fujitsu para buscar señales de acceso no autorizado y fuga de información.

Fujitsu suspende el portal en línea ProjectWEB
Según lo visto por BleepingComputer, Fujitsu ha suspendido su portal ProjectWEB mientras se investiga a fondo el alcance y la causa de este incidente.

La URL del portal de inicio de sesión se agotó cuando se intentó acceder:

https://pjshr170.soln.jp/IJS02E8/pjwebroot/login.jsp

El portal Fujitsu ProjectWEB se cerró después de la violación
Fuente: BleepingComputer

Dado que el portal de ProjectWEB estaba alojado en el dominio "soln.jp", una forma de verificar si su organización se ha visto afectada, o si fue un cliente en algún momento, es buscar rastros del dominio o la URL antes mencionada en los registros de su red. .

Fujitsu afirma que notificará a las autoridades pertinentes y trabajará con sus clientes para identificar la causa de la infracción, en un comunicado de prensa .

BleepingComputer se acercó a Fujitsu con preguntas específicas relacionadas con el incidente, y nos dijeron:

"Fujitsu puede confirmar el acceso no autorizado a 'Project WEB', un software de colaboración y gestión de proyectos, utilizado para proyectos con sede en Japón".

Citar
"Fujitsu está llevando a cabo una revisión exhaustiva de este incidente y estamos en estrecha consulta con las autoridades japonesas. Como medida de precaución, hemos suspendido [el] uso de esta herramienta y hemos informado a cualquier cliente potencialmente afectado", un El portavoz de Fujitsu dijo a BleepingComputer.

Aunque la divulgación de los detalles técnicos detrás de este ataque está pendiente, el incidente tiene ecos del hackeo de la herramienta de intercambio de archivos Accellion que afectó a cientos de organizaciones de clientes.

Actualización 04:30 AM ET: Declaración agregada de Fujitsu recibida después de la publicación.

Fuente: www.bleepingcomputer.com