{"id":6312,"date":"2024-03-23T23:01:07","date_gmt":"2024-03-23T22:01:07","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6312"},"modified":"2024-03-23T23:01:43","modified_gmt":"2024-03-23T22:01:43","slug":"kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/03\/23\/kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera\/","title":{"rendered":"Kompanija Fujitsu pretrpila napad zlonamjernog softvera"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompanija <em>Fujitsu<\/em> pretrpila napad zlonamjernog softvera <a href=\"https:\/\/pr.fujitsu.com\/jp\/news\/2024\/03\/15-1.html\" target=\"_blank\" rel=\"noopener\">stoji u saop\u0161tenju ove kompanije<\/a>. Kompanija sprovodi forenzi\u010dku istragu kako bi otkrila da li su ukradeni li\u010dni i korisni\u010dki podaci, ali\u00a0 nisu pru\u017eene dodatne informacije o prirodi napad ili naznakama ko bi mogao da stoji iza ovoga napada.<\/span><\/p>\n<div id=\"attachment_6313\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6313\" class=\"size-full wp-image-6313\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack.jpg\" alt=\"Fujitsu malware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Fujitsu-malware-attack-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6313\" class=\"wp-caption-text\"><em>Kompanija Fujitsu pretrpila napad zlonamjernog softvera; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/23\/kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera\/#KOMPANIJA_FUJITSU\">KOMPANIJA FUJITSU<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/23\/kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera\/#NAPAD_ZLONAMJERNOG_SOFTVERA\">NAPAD ZLONAMJERNOG SOFTVERA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/23\/kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera\/#INFORMACIJE_BILE_LOSE_ZASTICENE\">INFORMACIJE BILE LO\u0160E ZA\u0160TI\u0106ENE?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/23\/kompanija-fujitsu-pretrpila-napad-zlonamjernog-softvera\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KOMPANIJA_FUJITSU\"><\/span><span style=\"font-size: 14pt;\"><strong>KOMPANIJA <em>FUJITSU<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Fujitsu<\/em> je je japanska multinacionalna korporacija za opremu i usluge u informacionim i komunikacionim tehnologijama, osnovana 1935. godine sa sjedi\u0161tem u Tokiju. Ona je \u0161esti najve\u0107i svjetski dobavlja\u010d <em>IT<\/em> usluga po godi\u0161njem prihodu i najve\u0107a u Japanu pod podacima iz 2021. godine. Kompanija zapo\u0161ljava 124.000 ljudi i ima godi\u0161nji prihod od 23,9 milijardi ameri\u010dkih dolara. Njen portfolio uklju\u010duje ra\u010dunarske proizvode kao \u0161to su serveri i sistemi za skladi\u0161tenje podataka, softver, telekomunikaciona oprema i niz usluga, uklju\u010duju\u0107i rje\u0161enja u oblaku, integraciju sistema i <em>IT<\/em> konsultantske usluge.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija je sna\u017eno prisutna na globalnom tr\u017ei\u0161tu, posluju\u0107i u preko 100 zemalja. Tako\u0111e odr\u017eava vi\u0161estrani odnos sa japanskom vladom, preduzimaju\u0107i projekte javnog sektora, uklju\u010divanjem u projekte istra\u017eivanja i razvoja koje finansira vlada i igrajuc\u0301i klju\u010dnu ulogu u nacionalnoj bezbjednosti zemlje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"NAPAD_ZLONAMJERNOG_SOFTVERA\"><\/span><span style=\"font-size: 14pt;\"><strong>NAPAD ZLONAMJERNOG SOFTVERA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Saop\u0161tenje objavljeno na portalu za vesti kompanije otkriva veliki sajber bezbjednosni incident koji je ugrozio sisteme i podatke, uklju\u010duju\u0107i osjetljive informacije kupaca.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPotvrdili smo prisustvo zlonamjernog softvera na nekoliko na\u0161ih poslovnih ra\u010dunara, a kao rezultat na\u0161e interne istrage, otkriveno je da su datoteke koje sadr\u017ee li\u010dne informacije i informacije koje se odnose na na\u0161e klijente mo\u017eda nezakonito uklonjene. Nakon \u0161to smo potvrdili prisustvo zlonamjernog softvera, odmah smo izolovali pogo\u0111ene poslovne ra\u010dunare i preduzeli mjere kao \u0161to je poja\u010dano prac\u0301enje drugih poslovnih ra\u010dunara.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Fujitsu &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija prijavljuje pogo\u0111ene pojedince i obavijestila je Komisiju za za\u0161titu li\u010dnih podataka u o\u010dekivanju povrede podataka. U obavje\u0161tenju se navodi da kompanija <em>Fujitsu<\/em> nije primila nikakve izvje\u0161taje da su li\u010dni podaci ili podaci o njegovim klijentima zloupotrebljeni. Istraga se nastavlja i kompanija nije dala detalje o napadu, kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>\u00a0 koji je zarazio njene ra\u010dunare. <\/span><span style=\"font-size: 14pt;\">Tako\u0111e je nejasno koji je obim incidenta, koliko je pojedinaca pogo\u0111eno i kojim informacijama su pristupili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"INFORMACIJE_BILE_LOSE_ZASTICENE\"><\/span><span style=\"font-size: 14pt;\"><strong>INFORMACIJE BILE LO\u0160E ZA\u0160TI\u0106ENE?<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010d <em>Jelle<\/em> <em>Ursem<\/em> koji radi za koja radi za Holandski institut za otkrivanje ranjivosti (eng. <em>Dutch Institute for Vulnerability Disclosure \u2013 DIVD<\/em>) u razgovoru sa britanskom izdava\u010dem <em>The Stack <\/em>je rekao da je kompanija <em>Fujitsu<\/em> ostavila neza\u0161ti\u0107ene neke privatne <em>AWS<\/em> klju\u010deve, podatke o klijentima i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> u obi\u010dnom tekstu vi\u0161e od godinu dana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje je pokazalo da je kompanija <em>Fujitsu<\/em> nesvjesno razotkrila javno <em>Microsoft Azure<\/em> skladi\u0161te koje je sadr\u017eavalo kopije elektronske po\u0161te sa osjetljivim podacima, lozinke izvu\u010dene iz menad\u017eera lozinki <em>LastPass<\/em> i <em>Microsoft<\/em> <em>OneNote<\/em> datoteke. Takve informacije su na vrhu \u017eelja zlonamjernih aktera zbog njihove vrijednosti na podzemnim, mra\u010dnim tr\u017ei\u0161tima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema navodima koje drugi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> nisu potvrdili, sigurnosni istra\u017eiva\u010d <em>Jelle<\/em> <em>Ursem<\/em> je poku\u0161ao da prijavi svoje nalaze kompaniji <em>Fujitsu<\/em>, ali je nai\u0161ao na komparativnu birokratiju. \u010cini se da kompaniji <em>Fujitsu<\/em> nedostaje jasan protokol za sigurnosna upozorenja, \u0161to je ote\u017eavalo ovom sigurnosnom istra\u017eiva\u010du da upozori kompaniju\u00a0 na potencijalne rizike koje predstavljaju izlo\u017eeni podaci. Tek kroz interne kontakte sigurnosni istra\u017eiva\u010d je uspeo da prijavi bezbjednosni propust, \u0161to je navelo kompaniju <em>Fujitsu<\/em> da skloni kompromitovano skladi\u0161te.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOvo nije pokazatelj veoma dobrog stava u pogledu trenutnog stanja njihove sajber bezbjednosti. Kako se uop\u0161te mo\u017eete boriti protiv ljudi koji \u0107e izvesti va\u0161 LastPass trezor i baciti ga na javno skladi\u0161te?\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.thestack.technology\/fujitsu-breach-cloud-buckets\/\" target=\"_blank\" rel=\"noopener\"><em>Jelle Ursem told The Stack<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ovo je drugi put da je kompanija <em>Fujitsu<\/em> uspje\u0161no napadnuta u posljednje tri godine. U maju 2021. godine provala u brojne mre\u017ee japanske vlade do\u0161la je preko tehnologije za dijeljenje informacija pod nazivom <em>ProjectWEB<\/em> kompanije <em>Fujitsu, <\/em>gdje su zlonamjerni akteri do\u0161li do oko 76.000 adresa elektronske po\u0161te i povjerljivih informacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Fujitsu<\/em> tek treba da pru\u017ei dodatne detalje o tome kada se upad dogodio, koliko dugo su napada\u010di imali pristup internim sistemima i koja vrsta zlonamjernog softvera je kori\u0161\u0107ena. Ovo izaziva ozbiljnu zabrinutost u vezi sa potencijalnim razmjerama incidenta. Tehnolo\u0161ka kompanija je ranije bila upletena u kontroverzu u vezi sa za\u0161titom podataka, a regulatori u Japanu su pro\u0161le godine doveli u pitanje njene standarde, pa je po\u0161teno re\u0107i da je u pitanju reputacija kompanije, kao i njihov ugovor sa japanskom vladom.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanija Fujitsu pretrpila napad zlonamjernog softvera stoji u saop\u0161tenju ove kompanije. Kompanija sprovodi forenzi\u010dku istragu kako bi otkrila da li su ukradeni li\u010dni i korisni\u010dki podaci, ali\u00a0 nisu pru\u017eene dodatne informacije o prirodi napad&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6313,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[895,894,893,93,896],"class_list":["post-6312","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-aws-keys","tag-data-breach","tag-fujitsu","tag-malware","tag-projectweb"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6312"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6312\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6313"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6312"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}