日本航太局 (JAXA) 在2023年底曾遭受到網路攻擊,於本月中證實,在調查攻擊事件發現了Microsoft 366 服務中的零日漏洞,機構迅速採取措施,阻止所有惡意通信並斷開受感染的伺服器和電腦與其網路的連接,調查中顯示攻擊者利用VPN設備中漏洞獲得對JAXA內部伺服器和電腦的初始存取權,漏洞資訊包括 JAXA員工個人資料以及與外部組織活動相關的資訊,利用了這些零日漏洞來存取其 Active Directory 系統,並竊取了部分個人資料,但他們尚未發現任何國家機密資訊遭到洩漏然而,日本宇宙航空研究開發機構證實,有關運載火箭和衛星運作的敏感資訊並未受到影響。
日本宇宙航空研究開發機構 與微軟的專業團隊合作進行的調查證實沒有進一步的違規,網路攻擊者使用了多種未知的惡意軟體菌株,使的檢測變得更有挑戰性,儘管情況複雜,但日本航空研究開發機構的迅速行動以及與外部專家的合作幫助減輕了潛在的風險,機構制定了一些加強安全的永久性措施 :
加強對整個網路和端點的監控
改進遠端存取方法
提高營運管理效率和可見度
加強反欺騙措施
JAXA 認識到網路攻擊的日益複雜性以及即時、適當的安全回應必要性,將與相關組織合作,包括JPCERT 和資訊科技促進機構 (IPA)等專家組織,進一步加強其資訊安全,儘管2024年發生了幾起未經授權的存取事件,但JAXA確認沒有任何資訊被洩漏這些事件包括零日攻擊,都被即時發現並解決,證明了新實施的安全措施有效性,網路安全事件凸顯了強而有力的安全措施保護機敏資訊方面的至關重要性,然而快速反應以及與專家組織的合作也顯現了機構對維護其營運完整性與信任的承諾。
參考資料: