日本不断增加的网络攻击显示了美国和欧洲也很容易受到攻击的脆弱性 - 彭博社
Jamie Tarabay, Min Jeong Lee, Takahiko Hyuga
插图:利亚姆·科布
小岛工业株式会社是一家规模较小,在日本以外鲜为人知的公司,主要生产汽车内部的杯架、USB插座和门袋。但它在汽车供应链中的地位至关重要。当该公司于2022年2月遭到黑客攻击时,导致丰田汽车公司的整个生产线陷入停滞。
全球销量最高的汽车制造商不得不停止14家工厂的生产,据初步估算,这导致约3.75亿美元的损失,根据其销售和产量数据。即使最初的危机过去,小岛公司也花了几个月的时间才使运营接近以前的常态。
该公司只是日本最近一长串网络受害者中的一个。仅勒索软件攻击去年同比增长了58%,根据日本国家警察厅的数据,黑客事件揭示了从缓慢的事件响应时间到缺乏透明度等问题。在去年出口价值423亿美元的芯片零部件的国家中,占据了一些材料的供应主导地位,供应链问题可能具有全球性的影响。
关于网络攻击的比较数据可能很难找到。但日本电信公司NTT株式会社的首席网络安全策略师松原美保子表示,该国面临着特别艰难的时期。
“随着勒索软件攻击数量的增加,去年第一季度日本遭受的Emotet攻击比其他任何国家都多,”她说,指的是一种经常通过钓鱼邮件传播的恶意软件。 “日本在应对工业、政府和医疗保健部门遭受更多网络攻击方面度过了艰难的一年。”
然而,虽然日本有自己与黑客有关的问题,但许多漏洞与美国和其他技术强国共享。 从美国的Colonial Pipeline攻击到澳大利亚电信黑客事件,暴露了1000万用户个人数据,富裕国家一再低估了网络犯罪的严峻现实。
与此同时,对日本医院等重要服务的攻击——延误了手术和其他治疗——提醒人们,金钱并不是唯一要面对的。
“勒索软件攻击对日本人是个警钟,”松原说。“因为现在人类生命处于危险之中。”
2017年,丰田城市豊田市的丰田堤工厂生产线。摄影师:Noriko Hayashi/Bloomberg2022年2月26日的小岛攻击是一种被称为供应链黑客攻击的方式:黑客侵入第三方业务合作伙伴的系统,并利用它们访问小岛的文件服务器。 据小岛发言人称,到晚上9点,他们已经加密了一些服务器和计算机终端上的数据。
大约在晚上11点发现了这次入侵。黑客已经发送了勒索要求,但小岛的工程师从未回应黑客的任何沟通,发言人说。
在黎明之前,小岛关闭了与外部供应商通信的系统,第二天,丰田宣布将暂停国内所有工厂的运营。这次侵入意味着包括 大发动机株式会社和 日野汽车株式会社在内的子公司也不得不停止生产。
“日本的攻击正在增加,越来越多的公司意识到了风险,” 三井住友日本保险株式会社的核保人员泉信平说。他估计网络保险的销售量比去年增长了20%到30%。
他补充说,小型企业几乎没有保护措施。“他们不知道在紧急情况或事件发生时该怎么办,也没有采取措施防止损害蔓延。”
高端强国
供应链黑客攻击有巨大的潜力破坏经济。虽然许多制造和组装工作发生在成本较低的市场,但日本在生产一小部分高端商品方面占据主导地位。像手机、电脑和电动牙刷等产品通常包含日本零部件。
根据加州大学圣迭戈分校全球政策与战略学院日本商业教授乌尔里克·谢德的说法,日本生产约80%的电子用精细化学品,并主导光刻胶全球供应,光刻胶是用于制造半导体芯片的一种感光材料。如果这些产业容易受到网络攻击,将会产生不可估量的影响。
“你每天都在使用一个如果没有日本零部件就不会存在的物品,” 谢德说。
“日本公司是全球供应链中的重要组成部分,”她补充说。“你越往上游走,日本就越在其中。”
小岛只是日本最近网络受害者名单上的一个名字。摄影师:Kaname Muto/读卖新闻/AP去年,制造商富士美、电装、日立金属和TB川岛的海外子公司遭遇了网络攻击,这些子公司持有日本的知识产权。日本的服装制造商、家具制造商、信用卡公司、图书馆和社交媒体服务运营商也是黑客的目标。而在九月,亲俄罗斯的黑客组织Killnet发动了分布式拒绝服务(DDoS)攻击,使20个日本政府网站瘫痪。
作为回应,日本政府表示将出台新法律,进行主动的网络行动,以“开始监视潜在攻击者并在潜在风险迹象确立后立即入侵其系统。”
这标志着政府在网络安全方面的态度明显升级,此前一直遵循日本宪法对二战结束后和平主义的承诺。这些变化体现在日本防卫部队内部正在建立的新网络指挥部中。
西方盟友一直在等待这个国家承认必须做更多,安全公司Blackpanda日本区总经理David Suzuki表示。
“我认为日本终于意识到了网络安全不是一个IT问题。这是一个安全问题,对吧?”他说。“因为攻击你的不是一台机器,而是一个坏人,利用机器。”
恢复成本
尽管日本拥有先进的技术知识,但也是一个传统经营方式根深蒂固的地方。当勒索软件攻击发生时,公司通常能够通过使用纸质清单和离线备份系统来保持运营 —— 这些系统可靠且不易被黑客攻击,但也缓慢且繁琐。随着公司逐渐恢复其系统,据行业官员和网络专家称,并不总是会报告违规行为。
从历史上看,日本公司通过依赖于处理受损网络的极其缓慢的数据恢复公司来避免支付赎金,这是由著名的退役少将田中辰宏说的,他现在是富士通系统集成实验室有限公司的研究负责人。但是,攻击频率的增加也意味着恢复成本也在增加。
“很少有公司雇佣一种事件指挥官,这个人负责处理网络攻击和业务连续性,”田中说。“我们必须改变思维。”
一些日本公司内部也存在抵制披露攻击和升级系统的情况,这源于社会对归咎的规范,根据长期居住在日本的网络公司CrowdStrike战略威胁咨询组负责人斯科特·贾科夫的说法。
这种文化阻碍了该国建立本地安全专家人口的能力,日本名古屋工业大学制造与创新副教授佐々木浩说。
“当发生网络安全事件时,他们需要承担责任和负责任。关注其关键基础设施的其他国家将从日本的情况中学到供应链的重要性,”他说。
2022年7月,参与者在一个研讨会上学习反网络攻击清单,以帮助减少未来攻击的风险。摄影师:中山浩二/读卖新闻/美联社尽管日本可能是这种脆弱性的一个极端例子,但并非唯一面临风险的国家。
在美国,网络安全监管一直存在漏洞,政府长期以来一直依赖企业自愿遵守网络安全指南。但是,在三月发布其国家网络战略时,拜登政府支持更严格的措施,推动联邦机构利用现有权力在关键领域设定最低网络安全要求。
在澳大利亚,直到去年,未能减轻易于预防的安全漏洞的企业面临最低的财务处罚,当时政府引入了罚款最高可达5,000万澳元(3350万美元)或公司在相关期间调整营业额的30%。与此同时,欧盟在最近的一份报告中指出,其大部分软件源自美国,其自身的网络安全产业需要增长以解决漏洞。根据Check Point Software Technologies Ltd.的数据,该地区的网络攻击在2022年较去年增长了26%。
负责监督日本网络安全的政府机构表示,该国的信息披露规则与其他发达国家并没有太大不同。
“没有哪个国家要求公司公开披露其网络安全攻击的账户,”来自网络安全事故应对和战略中心的一位官员说道,他要求不透露姓名。“这是因为这些信息可能会影响他们的业务运营。”
日本要求提供关键基础设施(如电信、电力、燃气和铁路)的公司自愿报告任何网络安全事件。超过一千家公司属于这一类别,2021年共提交了407份报告。
“尽管这不是义务,但报告是正确的,必要的信息也得到了分享,”NISC官员表示。“日本文化的一个独特之处在于,一旦人们承诺了,他们会遵守要求,无论是自愿的还是义务的。”
东京2020年奥运会闭幕式。摄影师:Noriko Hayashi/Bloomberg日本有一些网络安全的胜利可庆祝。NTT网络安全策略师松原指出,该国在不引人注目的情况下击退了数以万计针对东京2020年奥运会的网络攻击。她说,日本过去两年还参加了北约的年度网络演习,尽管它不是北约成员国。
“即使是我交谈的日本人也不知道,”她说。“但今年每个人对网络安全更感兴趣,因为他们担心出于金融动机或地缘政治原因的网络攻击。”
日本并不是唯一不愿承认其网络安全失败的国家。但是,其制造业在最近几个月遭受的无情攻击为其他需要保护供应链的富裕国家提供了一个警示。根据信息服务公司Segue Group Co.的安全主管Kouji Morii所说,与其他国家的高管相比,日本高管“仍然犹豫不决”。
“日本雇主有一种倾向,认为除非受到攻击,否则网络攻击与他们无关。我们必须改变这种想法。”