Спецпроекты

Китайцы угнали из Mitsubishi секретные документы и переписку с властями

Безопасность Стратегия безопасности
Китайские кибершпионы вторглись в сети корпорации Mitsubishi Electric и смогли украсть неопределённое количество важных для бизнеса данных. На расследование инцидента ушло полгода.

Как заметать следы

Корпорация Mitsubishi Electric раскрыла информацию о серьёзной утечке данных, случившейся ещё летом 2019 г. Злоумышленникам удалось похитить важнейшие данные, в том числе бизнес-переписку с партнёрами корпорации и правительственными органами.

Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи.

«28 июня прошлого года на одном из терминалов в нашей компании была отмечена и расследована подозрительная активность, и в результате неавторизованного доступа третьей стороны, данные были выведены вовне», - говорится в заявлении компании.

mitsubishi600.jpg
Китайские кибершпионы вторглись в сети корпорации Mitsubishi Electric и украли неопределённое количество важных для бизнеса данных

Атака, по данным газеты Asahi Shumbun, началась с сетей китайских партнёров Mitsubishi Electric; взломанный аккаунт был использован для проникновения во внутренние сети Mitsubishi Electric, после чего взломщики добрались до компьютеров среднего звена, с которых уже и получили доступ к конфиденциальной информации.

Скомпрометированными оказались десятки персональных рабочих станций и серверов на территории Японии и за её пределами.

Первый подозреваемый

Наиболее вероятным виновником названа китайская кибершпионская группировка Tick (она же Bronze Butler и Redbaldknight), специализирующаяся на атаках против японских организаций в диапазоне от производственных компаний и тяжёлой промышленности до операторов критической инфраструктуры и дипломатических органов.

Как правило, Tick стараются похитить интеллектуальную собственность и конфиденциальные данные. Атаки Tick обычно начинается с таргетированного фишинга и эксплуатации малоизвестных уязвимостей, а на выходе хакеры всячески стараются замести следы.

Mitsubishi Electric - производитель бытовой электроники, но также и полупроводников, оборонного оборудования и даже ядерных реакторов. Подобные высокотехнологические компании всегда представляют повышенный интерес для кибершпионских структур.

В то время как в Mitsubishi Electric не могут сказать точно, какая именно информация была украдена, компания исходит из худшего сценария и публикует весь список данных, к которым хакеры могли получить доступ.

Это личные данные и документы, связанные с наймом (1987 файлов), данные о стажёрах и работниках с 2011 и по настоящее время (4566 файлов), а также результаты опроса 2012 г., касающегося системы работы с персоналом в штаб-квартире компании, и сведения о работниках в партнёрских компаниях Mitsubishi, ушедших на пенсию (1569 файлов).

Утекла также переписка руководства Mitsubishi с правительственными организациями - министерством обороны, комиссией по ядерной энергетике, министерством окружающей среды и т.д. Плюс к этому в руки злоумышленников могли попасть данные о сотрудничестве корпорации с коммерческими компаниями в различных отраслях, в том числе оборонной и энергетической.

Японские СМИ сообщают, что об инциденте были уведомлены высшие руководители страны.

«Мы проинформируем об инциденте всех наших клиентов, чьи интересы могли быть затронуты вероятной утечкой материалов, составляющих коммерческую тайну», - говорится в заявлении Mitsubishi Electric.

«Исходить из худшего варианта - наиболее адекватная стратегия минимизации ущерба, - считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Хотя учитывая стратегическую сферу деятельности Mitsubishi Electric, последствия успешной компрометации её инфраструктуры могут быть очень масштабными и долгоиграющими. Причём не только для самой компании».



Тема месяца

Почему программные роботы стали вдруг так популярны?

В связке с ИИ они способны выполнять контрольные и управленческие функции.

Технология месяца

NVMe: что нужно знать о новом интерфейсе передачи данных?

Рост популярности «датаемких» решений требует быстрых протоколов передачи данных.