NTT通讯公司数据泄露:超17,000家企业客户信息可能遭泄露
2025年3月14日
2025年2月,日本电信巨头NTT通讯公司(NTT Communications)发生严重数据泄露事件,可能导致17,891家企业客户的合同信息外泄。这一事件凸显了日本电信行业面临的日益严峻的网络安全威胁,并提醒各大企业加强防御措施。

事件概述
攻击概况
2025年2月5日,NTT通讯公司的网络安全团队在内部订单信息流通系统(装置A)中检测到异常活动。当日,初步安全措施已实施,限制了对受影响系统的访问。
进一步调查发现,截至2月6日,攻击者可能已获取部分内部数据。随后,2月15日,NTT通讯公司发现**另一个内部系统(装置B)**也遭受了入侵,并立即将其从公司网络中隔离。
可能泄露的信息
此次数据泄露可能影响多个企业服务客户,但NTT通讯公司已确认NTT DoCoMo的企业移动合同数据未受影响。
潜在泄露信息:
- 受影响企业数量: 17,891家
- 可能泄露的数据类型:
- 合同编号
- 企业名称(合同持有方)
- 负责人姓名
- 电话号码
- 电子邮件地址
- 地址
- 相关服务使用信息
截至目前,NTT通讯公司尚未公开攻击者如何入侵系统,也未披露是否有账户凭据或特权访问权限被滥用。
攻击者声明
目前,没有已知的黑客组织公开宣称对此次攻击负责,也未发现赎金勒索的证据。此外,尚未有确凿证据表明被盗数据已在暗网上出售或泄露。
公司应对及防御措施
NTT通讯公司已向相关政府机构报告此事件,并已开始逐步通知受影响客户,通过销售代表或正式函件与客户联系。
当前,公司正在实施以下加强安全措施:
- 提高网络安全监控和响应能力
- 重新评估访问控制策略
- 改进入侵检测机制
- 加强内部员工的安全意识培训
MITRE ATT&CK分析
战术 (Tactic) | 技术 (Technique) | 描述 (Description) | NTT通讯公司事件中的证据 | ||
---|---|---|---|---|---|
初始访问 (Initial Access) | T1566.001 - 钓鱼邮件(带附件) | 攻击者可能通过发送带有恶意附件的定向钓鱼邮件进行入侵。 | 可能 - NTT通讯未披露入侵手法,但钓鱼攻击是常见的初始攻击方式。 | ||
初始访问 (Initial Access) | T1078.004 - 使用合法账户(云账户) | 利用被盗的合法账号访问内部系统。 | 可能 - 攻击者成功渗透关键系统,可能滥用了内部账号。 | ||
执行 (Execution) | T1204.002 - 用户执行恶意文件 | 需要用户交互(如打开恶意文件)触发攻击。 | 未确认 - 没有证据表明NTT通讯员工打开恶意文件。 | ||
持久化 (Persistence) | T1078 - 使用合法账号 | 通过合法账号维持长时间访问权限。 | 可能 - 攻击未被迅速发现,可能意味着攻击者利用内部账户长期潜伏。 | ||
权限提升 (Privilege Escalation) | T1068 - 利用漏洞提升权限 | 通过系统漏洞获取更高权限。 | 未确认 - 没有相关报告表明攻击者利用了漏洞。 | ||
防御规避 (Defense Evasion) | T1562.001 - 禁用或修改安全工具 | 关闭或规避安全监测工具。 | 未确认 - 但攻击持续数周未被察觉,可能进行了防御规避。 | ||
凭据访问 (Credential Access) | T1555.003 - 提取Windows凭据 | 通过内存或数据库提取账户信息。 | 可能 - 攻击者能入侵多个系统,可能已获取管理员凭据。 | ||
发现 (Discovery) | T1018 - 远程系统发现 | 识别内部网络架构,为进一步攻击做准备。 | 极有可能 - 攻击者已扩展至多个内部设备。 | ||
横向移动 (Lateral Movement) | T1021.001 - 远程桌面协议 (RDP) | 通过RDP远程控制访问更多系统。 | 可能 - 攻击者已入侵多个系统,可能使用了RDP等手段。 | ||
数据收集 (Collection) | T1560 - 归档收集数据 | 攻击者压缩和打包窃取的数据,以便传输。 | 可能 - 客户信息已泄露,攻击者可能打包数据进行传输。 | ||
数据泄露 (Exfiltration) | T1041 - 通过C2通道外传数据 | 通过C2服务器发送数据到外部网络。 | 可能 - 数据被盗,表明有外传行为。 | ||
披露时间线
日期 | 事件 | ||||
---|---|---|---|---|---|
2025年2月5日 | 发现装置A的异常活动,并立即采取初步措施。 | ||||
2025年2月6日 | 确认未经授权的访问,数据可能外泄。 | ||||
2025年2月15日 | 装置B确认被攻击,并立即从公司网络隔离。 | ||||
2025年3月5日 | NTT通讯公司正式发布公告,确认数据泄露事件。 | ||||
2025年3月11日 | 开始通知受影响的企业客户。 | ||||
分析
这一事件暴露了日本领先电信巨头 NTT Communications 在网络攻击面前的脆弱性。尽管日本企业因技术实力备受赞誉,但在网络安全方面普遍投入不足,缺乏真正的危机意识。
令人震惊的是,像 NTT Com 这样的大公司竟泄露了多达 17,000 家企业客户的数据。作为日本电信基础设施的支柱,NTT 集团理应坚不可摧,但未经授权的访问却如此轻易发生,暴露了内部安全监控的灾难性失效。
问题进一步加剧的是根深蒂固的隐瞒文化。日本企业历来倾向于淡化漏洞,延迟披露并试图缩小影响范围。 NTT Com 当前的“调查”引发了实际泄露范围远超报告的疑虑。
此外,许多日本公司误以为只有勒索软件攻击才是威胁,忽视了悄然窃取信息的隐性风险。等到检测到未经授权的访问时,被盗数据可能已在黑市流通,危及整个供应链,并使追踪变得几乎不可能。
NTT Com 的失败是个警钟。许多日本公司认为只要不直接遭受攻击就无大碍,从而忽略了基本防范措施。 因此,下一个受害者很可能是 NTT Com 的合作伙伴,或任何依赖日本电信基础设施的企业。
总之,NTT Com 的迟缓反应和松懈安全防护是不可接受的。除非日本企业正视这一现实,并彻底提升网络安全水平,否则他们不仅将面临更多数据泄露风险,还会严重损害国际信誉与竞争力。
参考资料
- NTT Communications Official Website: https://www.ntt.com/
- NTT Communications Press Release: "Regarding Unauthorized Access to NTT Communications," NTT Communications, March 5, 2025, https://www.ntt.com/about-us/press-releases/news/article/2025/0305_2.html
- https://attack.mitre.org/
-
🇯🇵🔓国内信息泄露案例 2025 | 主要数据泄露、网络攻击及应对措施
-
1日本的创新机构被黑了 – 也许他们该创新一个防火墙?
-
2医疗法人 DIC 宇都宫中央诊所信息泄露:国内信息泄露案例 2025
-
3株式会社Hands的“Hands Club应用”遭遇非法访问:2025年国内信息泄露案例
-
4【重磅揭秘】KAIKATSU CLUB遭黑客入侵:疑似泄露729万会员数据震撼日本!
-
5【紧急警报】伊势农业机械集团遭勒索软件攻击:疑似泄露高达53,600条个人信息!
-
6【震撼曝光】ZACROS遭勒索攻击:疑似泄露157,203份个人数据!
-
7【重磅爆料】Sankei邮购网站遭黑客攻击:疑似泄露高达29万份个人数据,信用卡信息在内!
-
8NTT通讯公司数据泄露:超17,000家企业客户信息可能遭泄露