banner
Casa / Blog / Quis custodiet? La potente agenzia di sicurezza informatica giapponese viene violata mentre gli alleati si preoccupano
Blog

Quis custodiet? La potente agenzia di sicurezza informatica giapponese viene violata mentre gli alleati si preoccupano

Jan 19, 2024Jan 19, 2024

L’agenzia nazionale giapponese per la sicurezza informatica ha subito una violazione dei sistemi che non è stata rilevata per nove mesi, allarmando i partner di sicurezza globali.

Questo è quanto riportato oggi dal FT, che cita diverse fonti anonime secondo le quali il Centro nazionale giapponese per la preparazione agli incidenti e la strategia per la sicurezza informatica (NISC) è stato compromesso lo scorso autunno in un incidente che non è stato rilevato e comunicato ai partner globali fino a giugno.

Il Giappone afferma che l’impatto è stato molto limitato, ma la durata della violazione solleva di per sé preoccupazioni e suggerisce che la visibilità potrebbe essere limitata.

NISC, fondata nel 2015, è guidata dal segretario capo del gabinetto del Giappone e, tra le altre responsabilità chiave, gestisce la "politica di sicurezza informatica per la protezione delle infrastrutture critiche". Controlla la sicurezza informatica di altri dipartimenti governativi e gestisce anche un team di monitoraggio in tempo reale a livello governativo chiamato Government Security Operation Coordination team (GSOC).

Le fonti del FT suggeriscono che i probabili colpevoli sono gli hacker cinesi sostenuti dallo stato. Anche se il Giappone non sarebbe l’unico paese a cadere vittima di attori cinesi di cyber-spionaggio sempre più ottimisti e qualificati (diverse agenzie federali statunitensi sono state violate quest’anno dopo un incidente di sicurezza presso Microsoft), la violazione della sua agenzia di sicurezza informatica è un’accusa particolarmente preoccupante di le capacità di sicurezza informatica del Paese.

"L'incubo della sicurezza informatica del Giappone è anche il problema di tutti gli altri", ha avvertito Takahiko Hyuga del Japan Times, in aprile, scrivendo sull'impatto degli attacchi ransomware in Giappone. (L’hacking di un produttore di prese USB di medie dimensioni da solo ha causato perdite per 375 milioni di dollari alla Toyota nel febbraio 2022), mentre il FT suggerisce che il recente attacco ransomware al porto di Nagoya faceva parte dei tentativi di sondare le difese delle infrastrutture critiche del paese.

(Il ripristino dai backup ha riportato online i sistemi del porto in tre giorni impressionanti, suggerisce la stampa locale.)

Allo stesso modo, un NISC compromesso getta un’ombra sulla capacità del Giappone di perseguire con successo relazioni militari e di sicurezza informatica approfondite con gli Stati Uniti e i suoi alleati. All’inizio di questo mese, è stato riferito che diverse delegazioni statunitensi sono volate in Giappone, sperando di ottenere la garanzia di migliori difese contro le violazioni della sicurezza informatica.

Ciò ha incluso la visita del generale Paul Nakasone, direttore della National Security Agency e comandante del Cyber ​​Command degli Stati Uniti.

Nel gennaio 2023, l’America e il Giappone hanno rilasciato una dichiarazione congiunta che includeva l’affermazione di “intensificare la collaborazione per contrastare minacce informatiche sempre più sofisticate e persistenti”.

"Gli Stati Uniti hanno accolto con favore le iniziative del Giappone volte a rafforzare la propria posizione nazionale in materia di sicurezza informatica", ha aggiunto la dichiarazione congiunta, citando la creazione di una nuova organizzazione per coordinare le politiche di sicurezza informatica dell'intero governo e un nuovo quadro volto a "fornire una base per una gamma più ampia della cooperazione USA-Giappone”.

Tuttavia, i tentativi del Giappone di costruire difese rimangono deboli. Global Risks Insight, una società di consulenza sulla sicurezza, ha definito la difesa informatica del Giappone una “frontiera trascurata”.

Nel 2020, gli hacker cinesi sono penetrati nelle reti di difesa riservate del Giappone. I precedenti rapporti notano: "È stato brutto - incredibilmente brutto", un anonimo ex ufficiale militare statunitense al Washington Post, commentando l'incidente che ha consentito agli hacker "un accesso profondo e persistente e sembrava che essere alla ricerca di tutto ciò su cui potevano mettere le mani: piani, capacità, valutazioni delle carenze militari."