JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
侵害された端末やサーバ内に保存されていた同機構職員などに関する個人情報が流出したおそれがあることが判明。
くわえて「MS 365」上で管理していた外部機関との共同業務で用いる情報や個人情報も流出した可能性がある。ただし、相手方との関係などを理由に詳細に関しては言及を避けた。
侵害されたシステムやネットワークにおいて、ロケットや衛星の運用に関する機微な情報は扱っていなかったとしており、侵害による事業活動への著しい支障などは生じていないという。
問題の発覚を受けて、同機構では関係者に連絡し、個別に謝罪。再発の防止に向けて体制整備や内部通信ログの監視強化など脆弱性対策を実施した。エンドポイントを含むネットワーク監視の強化、外部からの接続方法の改善、運用管理の可視化、なりすましへの対策強化なども行っている。
また2024年に入ってから、ゼロデイ攻撃も含め、複数回にわたる不正アクセスを確認していることを明らかにした。以前と同様、VPN機器などが標的とされたが、これら攻撃による情報流出については否定している。
(Security NEXT - 2024/07/08 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開