2023/06/30 23:23:24

Информационная безопасность в Японии


Содержание

Вирусы-шифровальщики в Японии

Основная статья: Вирусы-вымогатели (шифровальщики) в Японии

2023

Японский производитель аэрокосмической электроники Japan Aviation Electronics признался, что хакеры получили доступ к серверам компании. ИТ-системы остановлены

2 ноября 2023 года японская корпорация Japan Aviation Electronics, производитель аэрокосмической электроники, подверглась кибератаке, в ходе которой хакеры смогли получить доступ к серверам компании. В результате вторжения пришлось полностью отключить ряд пострадавших ИТ-систем. Подробнее здесь.

Японское ИБ-ведомство призналось во взломе его ИТ-системы. Хакеры крали данные госданные 9 месяцев подряд

29 августа 2023 года Национальный центр готовности к инцидентам и стратегии кибербезопасности Японии (NISC) сообщил о взломе своей информационной инфраструктуры и утечке персональных данных пользователей. Подробнее здесь.

Япония в огне кибервойны: Кто и зачем атакует страну

В Японии растёт количество случаев потери конфиденциальных данных и нарушения бизнес-операций из-за атак программ-вымогателей. Об этом говорится в исследовании компании Rapid7, результаты которого были обнародованы 28 июня 2023 года.

Будучи третьей по величине экономикой в ​​мире после США и Китая, Япония является домом для глобальных корпораций со сложной сетью зарубежных операций, включающей дочерние компании, сторонних поставщиков и прочие структуры. Это представляет особый интерес для киберпреступников. В отчёте Rapid7 говорится, что в конце 2022-го и в начале 2023 года операторы вымогателя LockBit 3.0 часто нацеливались на японские организации — прежде всего на компании производственного сектора. Дело в том, что такие предприятия могут нести колоссальные убытки в результате простоев, чем и пользуются злоумышленники, требующие выкуп.

В Японии растет число кибератак
«
Когда деятельность японского производителя нарушается, это может иметь последствия для цепочки поставок по всему миру, поскольку многие другие предприятия зависят от отгрузок компонентов из Японии, — отмечает Пол Прюдом (Paul Prudhomme), главный аналитик Rapid7.

»

Исследование показало, что взломы крупных японских корпораций зачастую происходят через компьютерные инфраструктуры дочерних компаний или партнёров. Небольшие фирмы обычно хуже защищены, чем их материнские структуры, а поэтому могут быть использованы хакерами в качестве пути проникновения. Говорится также, что интерес для злоумышленников представляет интеллектуальная собственность, права на которую принадлежат японским разработчикам. В целом, как отмечается в отчёте, именно размер японской экономики делает эту страну привлекательной мишенью для кибератак. Одновременно фиксируется рост интенсивности DDoS-атак на веб-сайты японских государственных организаций и компаний частного сектора.[1]

Правительство Японии объявило о переходе на американские стандарты кибербезопасности

23 июня 2023 года стало известно о решении японских властей обязать государственных подрядчиков использовать американские стандарты в области кибербезопасности.

Как сообщает ресурс Nikkei, речь идёт прежде всего о защите конфиденциальной информации. Новые правила затронут свыше 1000 компаний в самых разных областях, включая аналитические центры и операторов связи. В рамках данной инициативы правительственное управление стратегии кибербезопасности пересмотрит стандарты информационной безопасности для центральных министерств и независимых административных ведомств.

Японские власти обяжут государственных подрядчиков использовать американские стандарты в области кибербезопасности

Руководящие принципы предусматривают восемь пунктов проверки в соответствии с правилами киберконтрмер США NIST SP 800-171, которые охватывают подрядчиков и поставщиков Министерство обороны США (Пентагон), НАСА и других американских федеральных агентств. В соответствии с новыми требованиями, подрядчики должны будут ограничивать доступ к своим информационным системам, проверять на благонадёжность людей, которым может предоставляться доступ, внедрять средства для регулярной оценки и мониторинга рисков, а также защищать каналы передачи конфиденциальной информации.

Компании, не соответствующие данным стандартам, не смогут заключать государственные контракты. Более того, даже после подписания соглашения о выполнении работ подрядчикам придется регулярно отчитываться о мерах кибербезопасности.ИТ-директор «Роснефти» Дмитрий Ломилин выступит на TAdviser SummIT 28 ноября

По данным исследования, проведенного Национальным институтом информационных и коммуникационных технологий Японии, число кибератак во всём мире увеличилось в 8,5 раза в период с 2015 по 2020 год. В этом свете принятие американских стандартов кибербезопасности, как ожидается, позволит улучшить защищённость критических систем. Новые правила уже действуют в отношении тех компаний, которые выполняют работы по заказам Министерства обороны Японии.[2]

Примечания