Ιστοσελίδες

Η έκθεση λέει ότι η Κίνα είναι έτοιμη για κυβερνο-πόλεμο, κατασκοπεία

BattleCry 2018 Live – The War is ON!

BattleCry 2018 Live – The War is ON!
Anonim

Κοιτάζοντας να κερδίσει το προβάδισμα σε οποιεσδήποτε μελλοντικές διαμάχες στον κυβερνοχώρο, η Κίνα πιθανώς κατασκοπεύει αμερικανικές εταιρείες και κυβέρνηση, σύμφωνα με έκθεση που έχει αναθέσει η συμβουλευτική επιτροπή του Κογκρέσου για την παρακολούθηση των επιπτώσεων στην ασφάλεια του εμπορίου με την Κίνα. Η έκθεση περιγράφει την κατάσταση των δυνατοτήτων της Κίνας όσον αφορά την πειρατεία και τον κυβερνοεπιχειρησιακό πόλεμο, καταλήγοντας στο συμπέρασμα ότι «η Κίνα χρησιμοποιεί την ικανότητά της να εκμεταλλεύεται το δίκτυο ηλεκτρονικών υπολογιστών και να υποστηρίζει τη συλλογή πληροφοριών από την αμερικανική κυβέρνηση και τη βιομηχανία με τη διεξαγωγή μακροχρόνιας, εξελιγμένης εκστρατείας εκμετάλλευσης δικτύων υπολογιστών». Δημοσιεύθηκε την Πέμπτη, η έκθεση γράφτηκε από αναλυτές της Northrop Grumman, οι οποίοι ανατέθηκαν από την Επιτροπή Ελέγχου Οικονομικών Σχέσεων και Ασφάλειας ΗΠΑ-Κίνας.

Κυβερνητικά γραφεία και στρατιωτικοί εργολάβοι χτυπήθηκαν με στοχοθετημένες, καλά επεξεργασμένες επιθέσεις εδώ και χρόνια, προέρχονται από την Κίνα. Όμως, αυτή η αναφορά περιγράφει λεπτομερώς πόσες από αυτές τις επιθέσεις διαδραματίζουν, συμπεριλαμβανομένης μιας επίθεσης που εκμεταλλεύτηκε ένα αδιατάρακτο ελάττωμα στο Adobe Acrobat το οποίο είχε διορθωθεί νωρίτερα φέτος.

[Περαιτέρω ανάγνωση: Πώς να αφαιρέσετε το κακόβουλο λογισμικό από τον υπολογιστή σας Windows]

Αναφερόμενος στα δεδομένα της Πολεμικής Αεροπορίας των ΗΠΑ από το 2007, η έκθεση αναφέρει ότι τουλάχιστον 10 έως 20 terabytes ευαίσθητων δεδομένων έχουν απορροφηθεί από τα κυβερνητικά δίκτυα των ΗΠΑ ως μέρος μιας «μακροχρόνιας και επίμονης εκστρατείας για τη συλλογή ευαίσθητων αλλά μη ταξινομημένων πληροφοριών». Ορισμένες από αυτές τις πληροφορίες χρησιμοποιούνται για τη δημιουργία πολύ στοχοθετημένων και αξιόπιστων μηνυμάτων ηλεκτρονικού "ψαρέματος" (phishing), τα οποία στη συνέχεια οδηγούν σε συμβιβασμό ακόμη περισσότερων υπολογιστών.

Η Northrop Grumman βασίζει την αξιολόγησή της σε μεγάλο βαθμό σε διαθέσιμα στο κοινό έγγραφα αλλά και σε πληροφορίες που συλλέγονται από τη διαβούλευση

Η έκθεση περιγράφει εξελιγμένες, μεθοδικές τεχνικές και μιλά για πιθανές συνδέσεις μεταξύ των κινεζικών κυβερνητικών υπηρεσιών και της κοινότητας χάκερ της χώρας, όλο και περισσότερο μια πηγή άγνωστων επιθέσεων ηλεκτρονικού υπολογιστή «μηδέν». ανοιχτές πηγές για την εδραίωση στενών δεσμών μεταξύ του [Λαϊκού Απελευθερωτικού Στρατού] και της κοινότητας χάκερ της Κίνας, ωστόσο, η έρευνα αποκάλυψε περιορισμένες περιπτώσεις προφανής συνεργασίας μεταξύ περισσότερων ελίτ μεμονωμένων χάκερ και των υπηρεσιών πολιτικής ασφάλειας της [Λαϊκής Δημοκρατίας της Κίνας] ", αναφέρει η έκθεση.

Εάν είναι αλήθεια, αυτό δεν θα ήταν μεγάλη έκπληξη. Η αμερικανική κυβέρνηση έχει παρουσιαστεί εδώ και χρόνια στη σύμβαση χάκερ Defcon και το Υπουργείο Άμυνας των Η.Π.Α. έχει αρχίσει ακόμη να το χρησιμοποιεί ως όχημα προσλήψεων τα τελευταία χρόνια.

Η επίθεση του Adobe Acrobat προμήθευε προγραμματιστές μαύρων καπέλων σε επιτιθέμενους ο οποίος στόχευσε σε μια ανώνυμη αμερικανική εταιρεία στις αρχές του 2009. Εργάζοντας χωρίς διακοπή σε βάρδιες, οι επιτιθέμενοι έπαιζαν γύρω από το δίκτυο έως ότου ένα σφάλμα από τον χειριστή προκάλεσε τη συντριβή του λογισμικού rootkit, κλείνοντας τα έξω από το σύστημα.

Σε μια τυπική στοχοθετημένη επίθεση, λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα κακόβουλο έγγραφο γραφείου ως συνημμένο. Μπορεί να είναι συγκαλυμμένο να μοιάζει με το χρονοδιάγραμμα ή τη φόρμα εγγραφής για μια επερχόμενη διάσκεψη, για παράδειγμα. Όταν ανοίξει, εκτελείται η επίθεση μηδέν και οι cyberthieves αρχίζουν τη συλλογή πληροφοριών που θα μπορούσαν να χρησιμοποιηθούν σε μελλοντικές καμπάνιες. Έντιμα ρυθμίσεις δικτύου και ασφάλειας, ψάχνουν για κωδικούς πρόσβασης, αλλάζουν ακόμη και εικονικό λογισμικό ιδιωτικού δικτύου για να μπορέσουν να επανέλθουν στο δίκτυο. Σε ορισμένες περιπτώσεις έχουν εγκαταστήσει κρυπτογραφημένα rootkits για να καλύψουν τα ίχνη τους ή να δημιουργήσουν σημεία στάσης για να αποκρύψουν το γεγονός ότι τα δεδομένα μετακινούνται εκτός δικτύου.

Σε μια άλλη περίπτωση που ανέφερε ο Northrop Grumman, οι επιτιθέμενοι είχαν σαφώς προκαθορισμένη λίστα από αυτό που θα ήθελαν και δεν θα έπαιρναν, υποδηλώνοντας ότι είχαν ήδη πραγματοποιήσει αναγνωρίσεις στο δίκτυο. "Οι επιτιθέμενοι επέλεξαν τα δεδομένα για την εξάτμιση με μεγάλη προσοχή", αναφέρει η έκθεση. "Αυτοί οι τύποι λειτουργικών τεχνικών δεν είναι χαρακτηριστικοί για ερασιτέχνες χάκερ."

Νωρίτερα φέτος, καναδοί ερευνητές περιέγραψαν ένα παρόμοιο περίπλοκο δίκτυο cyberespionage, το οποίο αποκαλείται GhostNet, που ξεκίνησε εναντίον διεθνών κυβερνητικών υπηρεσιών και φιλο-Θιβετιανών ομάδων, όπως το Γραφείο της Αυτού Αγιότητας του Δαλάι Λάμα.

Αν και οι συγγραφείς της έκθεσης GhostNet δεν συνδέουν την κατασκοπεία στην κινεζική κυβέρνηση, μερικοί ερευνητές.