Japan untersucht mögliches Durchsickern von Prototyp-Raketendaten bei Mitsubishi-Hack

  • Sep 06, 2023

Das Land analysiert, wie sich ein solches Leck auf die nationale Sicherheit auswirken könnte.

Japan hat eine Untersuchung zur möglichen Offenlegung vertraulicher Raketendaten nach einem Cyberangriff auf Mitsubishi Electric Corp. eingeleitet.

Sicherheit

  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist

Entsprechend der Associated PressEs wird vermutet, dass Informationen über einen Prototyp einer „modernen“ Rakete durchgesickert sind.

Die Rakete, ein als HGV bekannter Schnellgleiter, wurde in den Akten dokumentiert, die Mitsubishi und andere Hersteller im Rahmen eines Ausschreibungsverfahrens hatten. Lokale Nachrichtenagenturen berichteten, dass Mitsubishi den Zuschlag nicht erhalten habe.

Siehe auch: Der Bericht über Datenschutzverletzungen von Verizon zeigt, wie ungesicherter Cloud-Speicher Angriffen Tür und Tor öffnet

 Es ist möglich, dass die Raketen zur Abschreckung auf Japans entlegeneren Inseln eingesetzt wurden – ein Streitpunkt, wenn man bedenkt, dass China zugenommen hat militärische Präsenz in der Region.

Der Chefkabinettssekretär Yoshihide Suga sagte, dass das japanische Verteidigungsministerium die „möglichen Auswirkungen des Informationslecks auf die nationale Sicherheit“ prüfe.

Der Cyberangriff fand am 28. Juni 2019 statt, wurde aber erst in diesem Jahr öffentlich bekannt. Der japanische Technologieriese sagte, es seien etwa 200 MB an Dateien gestohlen worden, es wurde jedoch angenommen, dass dies in erster Linie auf Mitarbeiter zurückzuführen sei.

CNET: Die Face ID des iPhones wird jetzt schneller entsperrt, wenn Sie eine Gesichtsmaske tragen. Hier erfahren Sie, was zu tun ist

Mitsubishi räumte den Cyberangriff und den möglichen Datendiebstahl von rund 8.000 Personen ein. Darüber hinaus informierte das Unternehmen das Verteidigungsministerium über die mögliche Offenlegung sensibler Informationen. Die Ermittlungen dauern an.

ZDNet zuvor gelernt dass der Einbruch durch die Ausnutzung einer Zero-Day-Schwachstelle in der Antivirensoftware Trend Micro OfficeScan ermöglicht wurde. Die Sicherheitslücke wurde inzwischen behoben.

Eine chinesische Cyberspionagegruppe namens Tick – oder Bronze Butler – wurde beschuldigt für den Angriff.

TechRepublic: Wie Gesundheitsorganisationen Cyberangriffe während des Coronavirus bekämpfen können

Während die Ausnutzung einer Zero-Day-Schwachstelle möglicherweise der Schlüssel zur Durchführung dieses Cyberangriffs war, gibt es andere Methoden, die heute bei Sicherheitsvorfällen weitaus häufiger vorkommen. Laut Verizons 2020 Untersuchungsbericht zu Datenschutzverletzungen, ungesicherter Cloud-Speicher, die Verwendung gestohlener Zugangsdaten und Phishing-Angriffe sind häufig die Angriffsvektoren, die bei modernen Datenschutzverletzungen eine Rolle spielen.

ZDNet hat sich mit weiteren Fragen an Mitsubishi gewandt und wird diese aktualisieren, sobald wir eine Antwort erhalten.

„Cybersicherheit“ ist ein Muss für jedes Hacker-Bücherregal

Bisherige und verwandte Berichterstattung

  • Trend Micro Antivirus Zero-Day im Mitsubishi Electric-Hack verwendet
  • Mitsubishi Electric deckt Sicherheitsverstoß auf, China ist Hauptverdächtiger
  • EasyJet-Hack: 9 Millionen Kunden betroffen und 2.000 Kreditkarten aufgedeckt

Haben Sie einen Tipp? Sicher über WhatsApp in Kontakt treten | Signal unter +447713 025 499 oder über Keybase: charlie0