Логотип
Баннер в шапке 1
Баннер в шапке 2
2025/05/21 10:42:23

Информационная безопасность в Японии


Содержание

[Свернуть]

Вирусы-шифровальщики в Японии

Основная статья: Вирусы-вымогатели (шифровальщики) в Японии

2025: В Японии принят закон, разрешающий наступательные кибератаки

16 мая 2025 года в Японии принят закон об «активной киберзащите». Документ разрешает выполнение наступательных киберопераций с целью подавления угроз еще до того, как они смогут нанести значительный ущерб.

Закон призван помочь Японии укрепить свою киберзащиту «до уровня, сопоставимого с крупными западными державами». Новые правила знаменуют собой переосмысление традиционного подхода страны к обеспечению безопасности в цифровом пространстве, который основан на пацифистском принципе, закрепленном в статье 9 Конституции.

В Японии был принят закон, позволяющий проводить наступательные кибератаки

В соответствии с принятым законом, правоохранительным органам предоставляются полномочия проникать на враждебные серверы и нейтрализовывать их еще до того, как будет осуществлена какая-либо вредоносная деятельность. За разрешение особо сложных ситуаций будут отвечать Силы самообороны Японии.Directum Lite в «коробке» — для управления строительством многоквартирного дома «РКС Девелопмент» 5.2 т

Главный секретарь кабинета министров Японии Ёсимаса Хаяси (Yoshimasa Hayashi) заявил, что закон позволит «более быстро и эффективно выявлять кибератаки и оперативно реагировать на них». Документ также предоставляет компетентным органам Японии возможность анализировать иностранный интернет-трафик — как входящий в страну, так и проходящий через нее. При этом власти подчеркивают, что извлекать информацию из этих потоков данных не планируется. Кроме того, новый закон не позволяет правительству собирать и анализировать интернет-трафик, генерируемый внутри страны. Японское правительство утверждает, что большинство кибератак, с которыми сталкивается государство, исходит из-за рубежа.

Япония создаст независимую надзорную группу, которая будет выдавать предварительное разрешение на все действия по сбору и анализу данных, а также на наступательные операции, «направленные против серверов злоумышленников».[1]

2023

Японский производитель аэрокосмической электроники Japan Aviation Electronics признался, что хакеры получили доступ к серверам компании. ИТ-системы остановлены

2 ноября 2023 года японская корпорация Japan Aviation Electronics, производитель аэрокосмической электроники, подверглась кибератаке, в ходе которой хакеры смогли получить доступ к серверам компании. В результате вторжения пришлось полностью отключить ряд пострадавших ИТ-систем. Подробнее здесь.

Японское ИБ-ведомство призналось во взломе его ИТ-системы. Хакеры крали данные госданные 9 месяцев подряд

29 августа 2023 года Национальный центр готовности к инцидентам и стратегии кибербезопасности Японии (NISC) сообщил о взломе своей информационной инфраструктуры и утечке персональных данных пользователей. Подробнее здесь.

Япония в огне кибервойны: Кто и зачем атакует страну

В Японии растёт количество случаев потери конфиденциальных данных и нарушения бизнес-операций из-за атак программ-вымогателей. Об этом говорится в исследовании компании Rapid7, результаты которого были обнародованы 28 июня 2023 года.

Будучи третьей по величине экономикой в ​​мире после США и Китая, Япония является домом для глобальных корпораций со сложной сетью зарубежных операций, включающей дочерние компании, сторонних поставщиков и прочие структуры. Это представляет особый интерес для киберпреступников. В отчёте Rapid7 говорится, что в конце 2022-го и в начале 2023 года операторы вымогателя LockBit 3.0 часто нацеливались на японские организации — прежде всего на компании производственного сектора. Дело в том, что такие предприятия могут нести колоссальные убытки в результате простоев, чем и пользуются злоумышленники, требующие выкуп.

В Японии растет число кибератак
«
Когда деятельность японского производителя нарушается, это может иметь последствия для цепочки поставок по всему миру, поскольку многие другие предприятия зависят от отгрузок компонентов из Японии, — отмечает Пол Прюдом (Paul Prudhomme), главный аналитик Rapid7.

»

Исследование показало, что взломы крупных японских корпораций зачастую происходят через компьютерные инфраструктуры дочерних компаний или партнёров. Небольшие фирмы обычно хуже защищены, чем их материнские структуры, а поэтому могут быть использованы хакерами в качестве пути проникновения. Говорится также, что интерес для злоумышленников представляет интеллектуальная собственность, права на которую принадлежат японским разработчикам. В целом, как отмечается в отчёте, именно размер японской экономики делает эту страну привлекательной мишенью для кибератак. Одновременно фиксируется рост интенсивности DDoS-атак на веб-сайты японских государственных организаций и компаний частного сектора.[2]

Правительство Японии объявило о переходе на американские стандарты кибербезопасности

23 июня 2023 года стало известно о решении японских властей обязать государственных подрядчиков использовать американские стандарты в области кибербезопасности.

Как сообщает ресурс Nikkei, речь идёт прежде всего о защите конфиденциальной информации. Новые правила затронут свыше 1000 компаний в самых разных областях, включая аналитические центры и операторов связи. В рамках данной инициативы правительственное управление стратегии кибербезопасности пересмотрит стандарты информационной безопасности для центральных министерств и независимых административных ведомств.

Японские власти обяжут государственных подрядчиков использовать американские стандарты в области кибербезопасности

Руководящие принципы предусматривают восемь пунктов проверки в соответствии с правилами киберконтрмер США NIST SP 800-171, которые охватывают подрядчиков и поставщиков Министерство обороны США (Пентагон), НАСА и других американских федеральных агентств. В соответствии с новыми требованиями, подрядчики должны будут ограничивать доступ к своим информационным системам, проверять на благонадёжность людей, которым может предоставляться доступ, внедрять средства для регулярной оценки и мониторинга рисков, а также защищать каналы передачи конфиденциальной информации.

Компании, не соответствующие данным стандартам, не смогут заключать государственные контракты. Более того, даже после подписания соглашения о выполнении работ подрядчикам придется регулярно отчитываться о мерах кибербезопасности.

По данным исследования, проведенного Национальным институтом информационных и коммуникационных технологий Японии, число кибератак во всём мире увеличилось в 8,5 раза в период с 2015 по 2020 год. В этом свете принятие американских стандартов кибербезопасности, как ожидается, позволит улучшить защищённость критических систем. Новые правила уже действуют в отношении тех компаний, которые выполняют работы по заказам Министерства обороны Японии.[3]