日本电气股份有限公司(NEC Corporation),简称NEC,是日本的一家跨国信息技术公司,总部位于日本东京港区(Minato-Ku)。NEC为商业企业、通信服务以及政府提供信息技术(IT)和网络产品。
而这么一家大型企业,周五却表示,在截至2018年的几年中,它受到了重大网络攻击,导致被攻击者未经授权访问下载了27,445个文件,包括与日本国防部业务有关的文件。
NEC已确认,该公司的国防业务部门使用的某些内部服务器已受到第三方的未经授权的访问。根据公司和外部专门机构的调查,到目前为止,尚未确认到诸如信息泄漏之类的损害。
为了补救,NEC集团已采取了一些措施,例如引入了未知的恶意软件检测系统(大概率趋势科技),但无法检测到2016年12月之后,所发起的最初的渗透入口,以及内部如何被横向移动传播感染的痕迹。但这也证明了,攻击被发现于2016年12月。
2017年6月,通过外部安全公司的威胁报告中,有一些异常流量的出现,确认了攻击者正在从内部PC中执行未经授权的访问,通过隔离和调查受感染PC,从而阻止了相关未经授权的攻击者进一步的攻击行为。
2018年7月,解密与受感染服务器和进行未经授权通信的外部服务器的加密流量,并将发现国防业务部门与其他部门共享信息的内部服务器中,与发现27,445个文件被非法访问。
然后拖了快3年了,总算把消息公布了出来。图啥?阴谋论一下?暗示?
政府和其他消息人士早些时候说,日本电子公司NEC总部和其他办公室的个人计算机和服务器是目标。
他们说,机密数据包括该公司向海事自卫队提出的关于水下声纳的技术建议。
(NEC总部于2015年3月在东京都港区)
该公司在一份声明中说:“我们对给利益相关者造成极大的担忧和担忧深表歉意。”
消息人士说,在NEC,保留了对服务器和系统访问记录的部分日志文件已删除。该公司已采取措施修复其网络漏洞。
为国防部工作的采购,技术和后勤局说,国防部需要保护的信息尚未被窃取。
NEC表示,在确认从外部服务器到其计算机的未经授权的通信后,其于2017年6月暂停了其网络。在2018年7月,它设法对加密的通信进行解码并确认了未经授权的访问。
消息人士称,随后的调查发现,NEC的子公司的个人计算机感染了恶意软件,这些恶意软件随后导致进入总部的网络。
在三菱电机遭受类似攻击之后,此案使人们对日本的网络安全更加担忧,该公司本月承认一些机密信息被泄露。该公司还是日本国防和基础设施行业的关键参与者。
看来又是外包惹的祸,进入内网之后结果被漫游,因此从表面来看只修补了内部的服务器安全漏洞。
通告地址:
https://jpn.nec.com/press/202001/20200131_01.html
声明:本文来自黑鸟,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。