A McAfee biztonsági jelentése szerint Kínából hajtották végre azt a "koordinált, burkolt és célzott" támadássorozatot, amelynek célpontjai nagy nyugati energiaipari vállalatok voltak.
A jelentésben Night Dragon, vagyis Éjjeli Sárkány néven szereplő hackerkampány a McAfee szerint legalább egy éve zajlik, de lehetséges, hogy már 2007 elején elkezdődött, és jelenleg is tart. Célpontja öt nemzetközi energiaipari vállalat, amelyeket a biztonsági cég nem nevezett meg, mivel saját ügyfelei is köztük vannak. A The Wall Street Journal kérdésére a BP és az ExxonMobil nem kívánta kommentálni a híreket, míg a Chevron annyit közölt, hogy nincs tudomása a rendszereit érintő sikeres támadásokról.

A McAfee szerint a hackerek több gigabájtnyi érzékeny belső információt szereztek meg az idők során, egyebek mellett az olaj- és földgázmezőkön végzett műveletekkel, finanszírozási és felvásárlási tervekkel kapcsolatban. A támadások a Microsoft különféle operációs rendszereit és távoli adminisztrációs eszközeit érintették, és a jelek szerint csak az adatok megszerzésére irányultak, vagyis a hackerek nem kíséreltek meg szabotázsakciókat.

Nyolc óra törés, nyolc óra pihenés A biztonsági cégnek sikerült kínai, egészen pontosan pekingi címekig visszakövetni az ellopott adatokat, és a beszámoló szerint a hackerek által felhasznált eszközök is nagyrészt kínai fejlesztésűek voltak. A behatolókat nem igazán érdekelte, hogy eltüntessék nyomaikat; a McAfee egyik kutatója azt is elmondta, hogy a támadók céges alkalmazottnak tűnnek, mivel szigorúan hétköznap, pekingi idő szerint kilenctől ötig folytatták tevékenységüket. Név szerint azonosítani egyébként csak a külső szervereket biztosító személyt tudták. Az illető Sandong tartományban, a Heze nevű városban él, és még nem világos, hogy tudott-e egyáltalán az ipari kémkedési kampányról.

A Google megvette a Chrome feltörésének jogát
Hackerek feltörték a New York-i tőzsdét

A McAfee az FBI-hoz is eljuttatta beszámolóját, amely ígéretet tett rá, hogy komolyan megvizsgálja az ügyet. Az amerikai titkosszolgálatok az elmúlt években már többször is figyelmeztettek rá, hogy Kína kifinomult kiberháborús stratégiákon dolgozik, amelyek alkalmasak lehetnek az egyes kormányok és kulcsfontosságú iparágak elleni támadásokra. Az a mai napig sem egyértelmű, hogy az elhíresült esetek - például a Google elleni, 2009 végi támadások - a kínai kormányzati vagy a vállalati szektorhoz, esetleg a hadsereghez köthetők, de a McAfee figyelmeztetése szerint a felhasznált eszközök és technikák igen sikeresek lehetnek bármely iparágban működő cégek ellen.

Most sem ők voltak A washingtoni kínai nagykövetség szóvivője közölte, hogy semmit sem tud a McAfee jelentéséről, de már a korábban felszínre került kínai hackerügyeknek sem volt alapja. "Kínában nagyon szigorú törvények élnek a hackertevékenységgel szemben, és az ország maga is az efféle tevékenység áldozata" - tette hozzá.

Harry Smithnek hívnak? Akkor buktad ezt a szoftvermérnöki állást!

A mesterséges intelligenciát használó toborzószoftverek állítólag nem szeretik az angolszász nevet viselő férfi jelölteket.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.