Новый отчёт Rapid7 подробно раскрывает проблемы и угрозы, с которыми сталкивается Япония в области кибербезопасности.
Япония подвергается кибератакам со стороны многих злоумышленников, которые преследуют как шпионские, так и финансовые цели, говорится в Для просмотра ссылки Войдиили Зарегистрируйся компании Rapid7 .
Исследователи обнаружили, что восточноазиатская страна находится в поле зрения трёх из четырёх стран, обычно являющихся источниками государственно-спонсируемых угроз, чаще всего это Китай, Северная Корея и Вьетнам.
Отчёт также показал, что производственная отрасль Японии сообщила о 32,5% всех случаев вымогательства с использованием специализированного ПО в первой половине 2022 года. Для сравнения на сферу здравоохранения за тот же период пришлось только 7,9% атак.
По словам Пола Прюдома, руководителя отдела консультаций по угрозам в Rapid7, «японские производственные организации уникально уязвимы для кибератак по двум основным причинам: с одной стороны, они имеют глубокие связи с поставщиками по всему миру, что делает их желанными целями; с другой стороны, они практикуют производство в режиме реального времени, что означает, что у них практически нет запасов. Это и делает их операционные процессы значительно уязвимыми».
Отчёт также выявил, что самые известные японские компании имеют глобальное присутствие по всему миру, с узнаваемыми брендами, особенно в области производства, автомобилестроения и технологий. Компрометация японских материнских компаний часто происходит из-за уязвимости их зарубежных дочерних или аффилированных компаний.
Примером такого горизонтального перемещения стал Panasonic, когда его индийское подразделение подверглось инциденту раскрытия данных с требованием выкупа в октябре 2020 года, а спустя 2 года, в феврале 2022 года хакеры добрались уже до канадского подразделения. Обе атаки отразились на материнской компании.
Группы, связанные с Китаем, использовали аналогичные тактики, но в более широком спектре отраслей. В конце 2021 года, например, Earth Tengshe (также известная как Bronze Riverside), подгруппа китайской APT10, нацелилась на зарубежные дочерние компании и поставщиков японских производственных, инженерных, электронных, автомобильных, энергетических и технологических компаний, чтобы, предположительно, получить доступ к материнским компаниям в Японии.
Кроме того, в атаках на японские компании также был замечен Вьетнам. Спонсируемая государством группировка APT32, также известная как OceanLotus, продемонстрировала особый интерес к иностранным конкурентам развивающейся вьетнамской автомобильной промышленности.
Анонимный представитель одного из крупнейших японских автомобильных производителей якобы подтвердил в 2019 году, что APT32 нацелилась на эту компанию и её зарубежные операции. Исследователи безопасности тогда отметили, что APT32 создала домены для подделки легитимной инфраструктуры этого автомобильного производителя в качестве вектора атаки.
«Япония имеет давнюю репутацию отставания в области кибербезопасности как в частном, так и в публичном секторах», — заявила Сабин Малик, вице-президент по глобальным правительственным делам и публичной политике в Rapid7.
«Международный институт стратегических исследований поставил Японию на самое низкое место в своём трёхуровневом рейтинге в июне 2021 года. Лондонский аналитический центр указал на слабую кибербезопасность страны в публичном и частном секторах, включая её способность отслеживать попытки злонамеренного проникновения и отсутствие правового механизма для запуска контратак», — сказала Малик.
Япония часто остаётся незамеченной в литературе по киберразведке на английском языке несмотря на то, что она обладает третьей по величине мировой экономикой после США и Китая.
Японское правительство, разумеется, в курсе своего плачевного положения относительно других стран, поэтому в декабре прошлого года представило новую пересмотренную Национальную стратегию безопасности. В ней заявлено, что Япония будет усиливать свои киберспособности и сотрудничать с другими странами для противодействия возникающим то и дело киберугрозам.
Япония подвергается кибератакам со стороны многих злоумышленников, которые преследуют как шпионские, так и финансовые цели, говорится в Для просмотра ссылки Войди
Исследователи обнаружили, что восточноазиатская страна находится в поле зрения трёх из четырёх стран, обычно являющихся источниками государственно-спонсируемых угроз, чаще всего это Китай, Северная Корея и Вьетнам.
Отчёт также показал, что производственная отрасль Японии сообщила о 32,5% всех случаев вымогательства с использованием специализированного ПО в первой половине 2022 года. Для сравнения на сферу здравоохранения за тот же период пришлось только 7,9% атак.
По словам Пола Прюдома, руководителя отдела консультаций по угрозам в Rapid7, «японские производственные организации уникально уязвимы для кибератак по двум основным причинам: с одной стороны, они имеют глубокие связи с поставщиками по всему миру, что делает их желанными целями; с другой стороны, они практикуют производство в режиме реального времени, что означает, что у них практически нет запасов. Это и делает их операционные процессы значительно уязвимыми».
Отчёт также выявил, что самые известные японские компании имеют глобальное присутствие по всему миру, с узнаваемыми брендами, особенно в области производства, автомобилестроения и технологий. Компрометация японских материнских компаний часто происходит из-за уязвимости их зарубежных дочерних или аффилированных компаний.
Примером такого горизонтального перемещения стал Panasonic, когда его индийское подразделение подверглось инциденту раскрытия данных с требованием выкупа в октябре 2020 года, а спустя 2 года, в феврале 2022 года хакеры добрались уже до канадского подразделения. Обе атаки отразились на материнской компании.
Группы, связанные с Китаем, использовали аналогичные тактики, но в более широком спектре отраслей. В конце 2021 года, например, Earth Tengshe (также известная как Bronze Riverside), подгруппа китайской APT10, нацелилась на зарубежные дочерние компании и поставщиков японских производственных, инженерных, электронных, автомобильных, энергетических и технологических компаний, чтобы, предположительно, получить доступ к материнским компаниям в Японии.
Кроме того, в атаках на японские компании также был замечен Вьетнам. Спонсируемая государством группировка APT32, также известная как OceanLotus, продемонстрировала особый интерес к иностранным конкурентам развивающейся вьетнамской автомобильной промышленности.
Анонимный представитель одного из крупнейших японских автомобильных производителей якобы подтвердил в 2019 году, что APT32 нацелилась на эту компанию и её зарубежные операции. Исследователи безопасности тогда отметили, что APT32 создала домены для подделки легитимной инфраструктуры этого автомобильного производителя в качестве вектора атаки.
«Япония имеет давнюю репутацию отставания в области кибербезопасности как в частном, так и в публичном секторах», — заявила Сабин Малик, вице-президент по глобальным правительственным делам и публичной политике в Rapid7.
«Международный институт стратегических исследований поставил Японию на самое низкое место в своём трёхуровневом рейтинге в июне 2021 года. Лондонский аналитический центр указал на слабую кибербезопасность страны в публичном и частном секторах, включая её способность отслеживать попытки злонамеренного проникновения и отсутствие правового механизма для запуска контратак», — сказала Малик.
Япония часто остаётся незамеченной в литературе по киберразведке на английском языке несмотря на то, что она обладает третьей по величине мировой экономикой после США и Китая.
Японское правительство, разумеется, в курсе своего плачевного положения относительно других стран, поэтому в декабре прошлого года представило новую пересмотренную Национальную стратегию безопасности. В ней заявлено, что Япония будет усиливать свои киберспособности и сотрудничать с другими странами для противодействия возникающим то и дело киберугрозам.
- Источник новости
- www.securitylab.ru