Hệ thống mạng của các cơ quan thuộc chính phủ Nhật Bản. Đă bị xâm phạm trái phép thông qua công cụ chia sẻ thông tin "ProjectWEB" của Fujitsu. Vụ việc hiện đang thu hút nhiều sự quan tâm của dư luận trong nước cũng như cộng đồng bảo mật quốc tế, bởi những thiệt hại nghiệm trọng cũng như tác động mà nó có thể gây ra.
Phía Fujitsu tuyên bố rằng những kẻ tấn công đă truy cập trái phép vào các dự án sử dụng ProjectWEB, đồng thời đánh cắp được một lượng chưa xác định dữ liệu khách hàng tương đối quan trọng.
Hiện vẫn chưa rơ liệu vụ vi phạm bắt nguồn từ hoạt động khai thác lỗ hổng, hay do một cuộc tấn công có chủ đích đă được lên kế hoạch kỹ lường, nhắm mục tiêu vào chuỗi cung ứng liên quan đến công cụ ProjectWEB Fujitsu. Một cuộc điều tra chuyên sâu đang gấp rút được các cơ quan an ninh mạng Nhật Bản triển khai.
Ít nhất 76.000 địa chỉ email đă bị truy cập trái phép
Ngày 26/05, Bộ Đất đai, Cơ sở hạ tầng, Giao thông và Du lịch, và Trung tâm An ninh mạng Quốc gia (NISC) Nhật Bản, đă đồng loạt đưa ra thông báo về việc những kẻ tấn công hoàn toàn có thể lấy được thông tin nội bộ trong hệ thống mạng từ các cơ quan này thông qua công cụ chia sẻ thông tin của Fujitsu. Kết quả điều tra ban đầu cho thấy hacker đă truy cập trái phép thành công vào các dự án sử dụng ProjectWEB và đánh cắp một lượng dữ liệu mật có giá trị.
ProjectWEB là một bộ công cụ chia sẻ đa nền tảng do Fujitsu phát triển. Nó cho phép các công ty và tổ chức trao đổi thông tin nội bộ, chẳng hạn như giữa nhà quản lư dự án và các bên liên quan. Bằng cách truy cập trái phép vào các hệ thống của chính phủ thông qua ProjectWEB, những kẻ tấn công đă có thể tiếp cận và lấy được ít nhất 76.000 địa chỉ e-mail cũng như thông tin độc quyền, bao gồm cả thiết lập hệ thống e-mail, như đă xác nhận.
Tính đến năm 2009, công cụ này đă được sử dụng rộng răi bởi khoảng 7.800 dự án, theo một tài liệu của Fujitsu:
Các địa chỉ email bị lộ c̣n bao gồm địa chỉ của bên thứ ba, chẳng hạn như các thành viên của Council of Experts (Hội đồng chuyên gia), những người có liên quan đến các dự án bị xâm phạm.
Trong một tin tức liên quan, báo chí Nhật Bản hôm nay đưa tin Sân bay Quốc tế Narita, nằm gần Tokyo, cũng chịu ảnh hưởng bởi vụ tấn công này. Cụ thể, những kẻ tấn công t́m cách đánh cắp dữ liệu kiểm soát không lưu, lịch bay và hoạt động kinh doanh của sân bay thông qua ProjectWEB.
Đáng chú ư, ngay cả Bộ Ngoại giao Nhật Bản cũng xác nhận bị ṛ rỉ dữ liệu, trong đó một số tài liệu nghiên cứu đă bị đánh cắp bởi các tác nhân độc hại.
Tính chất nghiêm trọng của vụ việc khiến NISC phải đưa ra hàng loạt thông báo khẩn, trong đó cảnh báo các cơ quan chính phủ và những tổ chức liên quan đang sử dụng công cụ của Fujitsu lập tức kiểm tra các dấu hiệu truy cập trái phép và ṛ rỉ thông tin.