國防工業龍頭三菱重工遇駭
〔編譯林翠儀/綜合報導〕日本國防工業大本營、防衛省最大承包商「三菱重工」十九日證實,遭到駭客入侵,包括總公司、旗下研發及製造共十一個據點、八十三部電腦被植入木馬程式,但目前尚未確認製品或技術等企業情報是否流出。這是日本首次發生國防工業遇駭事件,專家表示,日本代表性企業的多處據點遭駭客大舉入侵前所未聞,這種「標的型攻擊」必須有周全的準備和資金,研判很可能是組織性的間諜行為。
前所未見 可能是間諜行為
三菱重工表示,八月十一日發現內部網路系統中毒,後來委託民間網路保全公司調查伺服器資料是否有外流或被移動的現象,二十九日已向警方報案。
目前確定中毒的電腦共八十三台,其中包括四十五台伺服器及三十八台員工個人電腦,這些電腦分布於三菱重工總公司、神戶造船廠、長崎造船廠、名古屋誘導推進系統製作所等八處廠區,以及長崎與橫濱兩個研究所,均為三菱重工建造最尖端的潛艦、護衛艦、飛彈攔截誘導彈系統及核電廠等國防、核能發電相關技術開發與製造的重要據點。
網路保全公司初步解析,電腦感染的病毒至少有八種,包括被稱為「特洛伊木馬」的病毒,木馬程式是一種可以遠端操作的軟體,讓駭客可以從外部透過網路對電腦進行遠端監控、查看、修改資料,或將資料傳送到外部。另外,部分病毒可透過中毒電腦的麥克風和攝影鏡頭進行竊聽與監視,部分病毒則已自動刪除入侵痕跡,解析後無法查明是何種病毒。
不確定核能等情資是否外洩
網路保全公司指出,三菱重工的電腦可能在八月前就已中毒,資訊很可能早已被竊。三菱重工表示,目前已確認公司內網路及位址等系統情報已流出,但尚未確定製品或技術等企業情報是否流出,目前正由網路保全公司進行解析,追查駭客入侵途徑。
網路「標的型攻擊」指的是針對特定對象進行偽裝攻擊,並非亂槍打鳥,近年來偽裝手法也愈來愈多樣。例如今年三月東北大地震後,與國家機密相關的日本主要企業員工約五百人,即收到以政府人員發送的災後因應偽裝信件,所幸因郵件中出現錯字,被收件者識破,發送這些信件的伺服器分布於美、中、韓三國。