Japansk missildata lækket i cyberangreb

Stjålet data fra en banebrydende missilprototype kan skade Japans nationale sikkerhed - nu er efterforskningen gået i gang.

Fortrolig missildata kan være stjålet gennem et cyberangreb på virksomheden Mitsubitshi Electic Corp., og derfor har Japan nu indledt en efterforskning for at finde ud af, hvordan lækket potentielt kan skade landets nationale sikkerhed.

Det skriver Zdnet.

Man mistænker, at lækket omhandler informationer om en banebrydende missilprototype, en ’speed glider’ kaldet HGV. Det er muligt, at missilet kunne have været brugt til afskrække fjender fra Japans mere fjerntliggende øer – et område med øget tilstedeværelse fra det kinesiske militær.

Angrebet var muligt med brugen af en såkaldt ’nul-dags-sårbarhed’, en ukendt sårbarhed, i antivirussoftwaren Trend Micro OfficeScan, som nu er blevet lappet.

Det er den kinesiske cyperspionagegruppe, som kaldes Tick eller Bronze Butler, der har fået skylden for angrebet. Det fandt sted d. 28. juni 2019, men er først blevet offentliggjort i år, og ifølge den japanske techgigant, så er det omkring 200MB filer, som er blevet stjålet.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Benjamin Balder

Man bør have software, der scanner virksomhedens anti-virus software for sikkerhedsproblemer. Softwaren holdes automatisk opdateret med forskellige mønstre for mistænkelig anti-virus-software-adfærd.

Så f.eks. når man downloader en vedhæftet fil, så sørger softwaren for at scanne anti-virus softwaren, inden den bliver eksekveret og scanner den vedhæftede fil.

  • 1
  • 4
Maciej Szeliga

Man bør have software, der scanner virksomhedens anti-virus software for sikkerhedsproblemer. Softwaren holdes automatisk opdateret med forskellige mønstre for mistænkelig anti-virus-software-adfærd.

Derefter skal vi have software som scanner software som scanner antivirussoftware... ...og software som scanner software som scanner software som scanner antivirussoftware...

Nuldags angreb kan ikke forhindres når angrebet udføres - nuldags angreb handler mest af alt om "sjusk" i produktionsledet af softwaren, hvorvidt det er selve softwaren eller tredjeparts biblioteker er for resultatet irelevant - nogen har sjusket, ofte bare for at overholde en deadline eller gøre noget muligt som ellers ikke er muligt.

  • 4
  • 0
Jonas Iversen

Hvis ens IT beskyttelse beror på Anti-virus, så er man helt forkert på den. Som udgangspunkt beskytter anti-virus kun mod kendte sårbarheder, og de seriøse hacker-grupper operere slet ikke på så lavt niveau. (ja, selv lille mig, hvis jeg skulle lave en virus, er det første jeg ville gøre var at teste op imod de 5 største antiv-virus engines). Anti-virus er langt hen ad vejen en sovepude.

Det kan måske gå an til "alm" virkersomher (egentlig ikke), men ikke til sites som absolut ikke må kompromitteres (militær, infrastruktur o.lign).

Helt grundlæggende skal man vender IT sikkerhed på hovedet: Det er absolut nødvendigt at bruge whitelistning i stedet for blacklistning. Dvs. INGEN kommunikation med 3. part, med mindre denne specifikt er whitelistet. Og det gælder AL kommunikation HTTP, HTTPS, DNS,IP adresse, email osv. Ja, det er bøvlet, men alternativet er en halvåben dør. Det er selvfølgelig ikke nok, for dine whitelistet kontakter kan også blive kompromitteret, så det skal man også holde sig for øje. Og husk AL software man kører og installerer udgør en risiko. Som udgangspunkt er der kun én som ved hvad et program kan og gør, og det er progrømmeren selv. ingen andre. Og producenten af dette software bruger selvfølgende eksterne komponenter, de ikke har set source-koden af, og outsourcer måske endda udviklingen til softwarehuse i Indien eller Rusland. Er det nogen du kender? Er det nogen du stoler på? Den pågældende programmør skal bare lokkes med 1000 euros, og han er villig til at implemtere hvilken som helst kode. Så anse al software som en risiko og problematisk, også opdateringer.

  • 4
  • 1
Thomas Toft

Jeg ved godt at det er in og hype at være efter Kina og Rusland, men historisk data (og alt anden data er blot meninger) viser at der er langt større sandsynlighed for at et japansk missil vil blive brugt i angreb mod Kina end i forsvar mod evt. Kinesisk aggression. Hvis historien kan lære os noget så er det at når USA peger fingre af andre lande så er der enten noget de prøver at skjule eller de er bange for at blive nummer to.

Japan er totalt i USA's lomme og den slags lande er der også masser af historisk data som viser at man som et land der ikke vil lade sig styre af USA skal passe yderst på med. Det er derfor ren Trump snak at skrive noget der hentyder til at Japan skal passe på det kinesiske militær..

  • 1
  • 4
Daniel Lindholm

“Kun programmøren ved hvad hans software gør”. Det er jo egentligt rigtigt nok. Man skal huske at der altid er mange flere programmører involveret i eksekveringen af et program end de fleste gør sig klart. Der er mikrokode i cpu’en. Noget af det kan endda ikke skiftes ud hvis det viser sig at det indeholder en usikkerhed. Så er der bios. Og operativsystemet. Der er kode i harddiske. Og der skal installeres drivere til diverse komponenter. Næsten alle programmer indeholder biblioteker fra diverse tredjeparter. Og det hele skal kompileres og linkes med værktøjer som i princippet kan snige deres egen kode med i pakken. Så der er angrebspunkter nok at tage af. Og hvis programmøren kan garantere at hans program er 100% sikkert, har han sikkert bare lukket øjnene..

  • 3
  • 0
Log ind eller Opret konto for at kommentere