A Bloomberg a múlt hét közepén számolt be róla, majd terjedelmes elemzést is közölt arról az állítólagos kínai akcióról, amely a lap értesülései alapján minden idők legsúlyosabb kibertámadásának számítana. Ennek lényege, hogy kínai összeszerelő üzemekben olyan apró chipeket építettek be a nyugati piacokra szállított szerverekbe, amelyeken keresztül backdoorokat biztosíthattak maguknak a szervereken futó rendszerekhez, jogosultságokat szerezve az üzemeltetők tudomása és engedélye nélkül.
A Bloomberg Businessweek másfél tucat bennfentes forrásra hivatkozva azt írta, hogy a tevékenység már legalább három éve tart, a célpontok között pedig ott van az Apple és az Amazon is. A cikk szerint a trükkre időközben már rájöttek, sőt időközben nem csak a megfelelő vizsgálatokat folytatták le a CIA és a hadsereg szervereit is érintő ügyben, de a megfelelő ellenintézkedésekre is sort kerítettek. A nagyszabású sztori egyetlen gyenge pontja az volt, hogy a Bloomberg információit senki sem erősítette meg.
Végre valami, amiben teljes az egyetértés
Olyannyira nem, hogy az elmúlt napokban sorra jelentek meg a cáfolatok, amelyekre a Bloomberg egyelőre nem reagált. Az a legkevésbé meglepő, hogy a kínai kormány tagadta a vádakat, hozzátéve, hogy a beszállítók biztonsági kockázatainak kezelése arrafelé is ugyanolyan nagy nehézségeket okoz. A cikkben nevesített Apple és az Amazon is tagadta, hogy gyanús chipeket talált volna a szóban forgó Elemental szerverekben, és az eszközöket szállító kínai bérgyártó, Super Micro Computer is visszautasította a gyanúsítást.
Közben az Apple biztonsági vezetője az amerikai szenátus és a képviselőház illetékes bizottságának írt levélben magyarázta el, hogy a vállalat saját fejlesztésű eszközeivel folyamatosan szkenneli rendszereit az olyan kifelé irányuló kommunikáció jeleit kutatva, ami malware-ek jelenlétére vagy más rosszindulatú aktivitásra utalna. Ez önmagában persze még nem mond ellent a lap értesüléseinek, mivel a Bloomberg szerint a kínaiaknak tulajdonított kibertámadásra is éppen ilyen módon derítettek fényt.
Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »
A cikk a források között nem csak céges, de hatósági informátorokra is hivatkozik. Így külön érdekes, hogy az Apple szerint ebben az ügyben soha nem lépett velük kapcsolatba az FBI, és időközben az amerikai belbiztonsági minisztérium (Department of Homeland Security) is közölte, hogy semmi oka kételkedni az Apple vagy az Amazon cáfolatában. Ugyanígy nyilatkozott a brit kormány kiberbiztonsági központja (National Cyber Security Centre) is, ahol szintén nem tudnak semmiről, ami megerősítené a Bloomberg beszámolóját.
Valószínű, hogy most ennyivel kell beérnünk
Maga a Bloomberg egyelőre kitart az állításai mellett, legalábbis a kiadó szóvivője vasárnap estig nem reagált az üggyel kapcsolatos kérdésekre, így például a Reuters megkeresésére. Az elmúlt napokban a különböző csatornákon idézett szakértők mindenesetre darabokra szedték a cikket, kiemelve egyebek mellett a technikai részletek teljes hiányát, az állítólagos források teljes névtelenségét, de még a riporthoz választott hibás illusztrációt is.
Azt mindenki elismeri, hogy ilyen jellegű, a hardverek manipulációjára épülő támadás nagyon is lehetséges, vagyis minden ilyen értesülést komolyan kell venni – különösen, hogy ezek az incidensek nagyon komolyak, és védekezni sem könnyű ellenük. A vadabb találgatások között az is megjelent, hogy a techcégek és a nyugati hatóságok közösen adják a hülyét, és nem csak a kémchipek felügyeletére fejlesztették ki a megfelelő programokat, de ezeket kifejezetten fel is akarják használni valamilyen homályos dezinformációs céllal.
Egyelőre csak az tűnik biztosnak, hogy a Bloomberg cikke nem véletlenül akkor jelent meg, amikor egy nagyszabású kereskedelmi háború van kibontakozóban az amerikai és a kínai oldal között. Néhányan arra is felhívják a figyelmet, hogy ritka, amikor minden érintett szervezet és oldal ennyire gyorsan és egybehangzóan tagad valamilyen értesülést – ennek alapján a Bloomberg cikkének mindenképpen lenne valóságalapja, de hogy pontosan mi igaz az informátorok állításaiból, az nem mostanában fog kiderülni.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak