【重複犯錯】Fujitsu相隔三年再遭入侵 零信任架構實力存疑?

    曾經在 2021 年遭受黑客入侵的日本科技巨頭富士通(Fujitsu),最近承認多個內部系統遭受黑客入侵,不單內部系統被黑客安裝惡意軟件,更偷去了涉及客戶的機密資料。其實早在上一次事故,官方已宣稱以新的零信任(Zero Trust)架構取代舊有安全技術,莫非依然存在漏洞?

    官方稱客戶資料被盜取

    貴為全球第六大 IT 服務供應商的 Fujitsu,年收入高達 239 億美元,業務範疇包括伺服器、儲存系統、軟件、電訊設備及多種雲解決方案,而且因為公司提供的服務遍及 100 個國家,當中更跟日本政府組織有密切關連,處理的數據涉及不少重要的政府決策,由此推測,一旦系統發生事故,影響可以好大。不過,Fujitsu 管理層早前就發表事故公告,指內部多個系統遭受黑客入侵,除了系統受到破壞,客戶的數據同時亦在這次事故中被盜取。

    根據管理層發表的情報顯示,當公司發現入侵事件後已即時將受影響的裝置進行隔離,並已向日本政府個人情報保護委員會報告及評估這次事件的滲透範圍,不過,暫時就未發現客戶的外洩資料被濫用,至於對傳媒的查詢就一概未有回應,所以實際上的影響有幾大,會否發展成類似 SolarWinds 或 Microsoft Outlook 等供應鏈攻擊事故,暫時都是未知之數。

    3 年前被入侵涉多個日政府機構

    其實在 2021 年 5 月,Fujitsu 已曾遭黑客入侵,當時公司的 ProjectWEB 數據共享工具被發現存在漏洞,黑客在事故中非法獲取了 7.6 萬個電郵信箱及相關機密數據,當中更涉及多個日本政府機構及公用設施的敏感資料,包括東京成田國際機場的空中交通管制數據。

    經過半年時間調查,Fujitsu 表示事故與 ProjectWEB 存在多個未知漏洞有關,而黑客利用盜取的 ProjectWEB 憑證執行攻擊。在這次事故後,Fujitsu 已停用這款數據共享工具,並表示以一個基於零信任安全架構建立的新工具取代。

    所謂「零信任」防禦架構,是指一種建基於對任何網絡活動、用家或裝置保持懷疑的安全模型。以登入帳戶為例,即使用家使用了正確的帳戶名稱及密碼,系統還會要求提供額外的驗證方式如指紋、硬體安全鑰匙,以減少帳戶被盜用的風險。另外,即使用家成功登入帳戶,系統亦會根據其使用權限,限制對方可接觸到的區域或資料。而在新一代的人工智能技術支援下,系統還會分析及比對登入者的行為,例如對方的登入時間、位置或裝置與過往有否明顯分別等進行分析,而在機器學習的輔助下,這種分析還會愈趨準確,理論上是阻截黑客入侵的神器。不過由於官方亦未透露這次事故的詳細資料,所以到底是零信任架構仍存在漏洞,抑或屬於人為低級錯誤?就有待官方披露更多資料。

    資料來源:https://www.bleepingcomputer.com/news/security/fujitsu-found-malware-on-it-systems-confirms-data-breach/

    唔想成為下一個騙案受害人?

    網絡安全公司Green Radar聯同 wepro180 最新推出《網安 2 分鐘》,一系列影片助你自學網絡安全招數,遠離詐騙,安全意識輕鬆 Level Up!立即去片:https://www.wepro180.com/cybersafety/
    #CyberSecurity #FUJITSU #富士通 #網絡安全 #零信任架構 #黑客入侵

    相關文章