Nel 1998, la multinazionale giapponese Fujitsu sviluppò una piattaforma per la gestione di progetti e informazioni chiamata ProjectWEB. Vista la presenza capillare dell’azienda nel paese, questo strumento SaaS è stato utilizzato da diverse organizzazioni giapponesi, sia nel settore pubblico che privato.
Qualche settimana fa, Fujitsu e il National Center for Incident Readiness and Strategy for Cybersecurity (NISC) del Giappone hanno segnalato che ProjectWEB è stato vittima di un attacco informatico con la conseguente perdita di dati riservati. Tali dati includevano file che le autorità governative caricavano sulla piattaforma ed è stato confermato che istituzioni come il Ministero delle Infrastrutture e dei Trasporti, l’Ufficio di gabinetto e l’Aeroporto di Narita sono stati colpiti. L’attacco si è rivelato così serio che, secondo la stampa locale giapponese, ben 76,000 account e-mail sono stati compromessi obbligando Fujitsu a chiudere temporaneamente la piattaforma.
Olimpiadi di Tokio
Alcuni analisti di attacchi informatici hanno ritenuto che questo incidente sia stato parte di una campagna di hacking volta a colpire il Giappone nelle fasi che hanno preceduto le Olimpiadi di Tokio. Dal momento che si tratta di un furto di dati per cui non è stato chiesto alcun riscatto, si ipotizza che l’episodio sia legato ad autori degli attacchi vicini a poteri stranieri, con l’obiettivo di appropriarsi di informazioni sensibili del Governo giapponese, inclusi i dati sulla sua infrastruttura critica.
In effetti ci sono stati altri attacchi recenti in Giappone: ad aprile gli hacker sono riusciti a rubare file riservati dai sistemi del governo tramite la rete di condivisione dei file FileZen, sfruttando l’azienda giapponese Soliton come vettore di accesso. Gli autori degli attacchi hanno approfittato di due vulnerabilità nel software per accedere alle reti che non erano protette da un firewall.
Gestione unificata delle minacce e firewall
Entrambi questi incidenti fanno tornare alla mente Sunburst, l’attacco informatico su larga scala negli USA che sfruttò il software per la gestione della rete aziendale di Solarwinds e interessò aziende tra cui Microsoft, Intel, Cisco e SAP, come già spiegato su questo blog.
Questi attacchi dimostrano che i fornitori di servizi gestiti devono implementare misure più stringenti per la sicurezza informatica nelle reti delle organizzazioni, soprattutto se gestiscono aziende di grandi dimensioni con infrastrutture critiche o componenti collegati all’amministrazione pubblica.
Un primo passaggio fondamentale consiste nell’assicurarsi che tutti i software e le piattaforme di terze parti dispongano degli ultimi aggiornamenti installati. Tale pratica riduce sensibilmente le possibilità che possano essere utilizzati come vettore di accesso approfittando di potenziali vulnerabilità.
Tuttavia, questo accorgimento da solo non basta. Gli attacchi informatici stanno diventando sempre più sofisticati e possono far ricorso ad altre tecniche più avanzate per compromettere le reti aziendali, soprattutto se provengono da gruppi legati agli stati che spesso annoverano personale altamente formato e molte risorse. Ecco perché queste realtà necessitano di firewall avanzati per fornire una sicurezza completa alle proprie reti.
In quest’ambito, i firewall WatchGuard Firebox forniscono Unified Threat Management (UTM) ad elevate prestazioni per desktop, rack e appliance Firebox per condizioni estreme. Inoltre, questi firewall sono molto semplici da gestire dal cloud e forniscono una visibilità completa sull’intera rete tramite WatchGuard Cloud.
WatchGuard fornisce anche altre opzioni che permettono agli amministratori di ampliare il proprio perimetro di sicurezza verso il cloud e di proteggere i server in esecuzione negli ambienti cloud pubblici, ad esempioWatchGuard Firebox Cloud.
Grazie a queste soluzioni, il rischio di minacce alle reti aziendali e alle altre piattaforme, come gli attacchi informatici verificatisi in Giappone, possono essere ridotti notevolmente.