A gyanú szerint az USA több távközlési nagyvállalatánál is sikerült beférkőzni a törvényes felhatalmazással végzett hatósági megfigyeléseknél használt rendszerekbe.

Komoly biztonsági incidensről számolt be tűzhöz közeli forrásokra hivatkozva hétvégén a The Wall Street Journal. A lap cikke szerint egy kínai hátterű hekkercsoport sikeresen kompromittált több kritikus távközlési rendszert az Egyesült Államokban, ahonnan értékes információkat szerezhettek.

Az ügyben olyan, többmilliós ügyfélbázissal rendelkező cégek érintettek, mint a Verizon, az AT&T és a Lumen Technologies. Az lapnak súgó informátorok arról számoltak be, hogy ezeknél a távközlési vállalatoknál többek között azt a hálózati infrastruktúrát is kompromittálták a támadók, amelyet az amerikai hatóságok használnak arra, hogy bírósági felhatalmazással megfigyelhessék az előfizetők internetes forgalmát.

A hekkerek akciója állítólag hónapokig észrevétlen maradt, így az elkövetőknek bőven volt idejük az illegális kutakodásra. Az amerikai pénzügyi lap szerint a csoport hátterében a kínai állam sejlik fel, az akció célja pedig egyértelműen a hírszerzés volt.

Az üggyel kapcsolatban a megnevezett cégek egyike sem volt halandó érdemben nyilatkozni. Ellentétben a kínai külügyminisztériummal, amely a cikk megjelenését követő napon közleményben utasította el a vádakat. Peking szerint nem ez az első eset, hogy az Egyesült Államok "hamis narratívát koholt" annak érdekében, hogy "bemártsa Kínát".

Szintet lépett fenyegetés

Tagadhatatlan tény, hogy Washington rendszeresen vádolja Pekinget különböző illegális online tevékenységek végrehajtásával. Idén év elején például több amerikai szolgálat és védelmi szerv adott ki közös nyilatkozatot, amely szerint a kormányzati támogatást élvező hekkerek már nemcsak kémkednek, hanem úgy próbálják pozicionálni magukat, hogy egy jövőbeni konfliktus esetén pusztító támadásokat indíthassanak az Egyesült Államok létfontosságú infrastruktúrái ellen.

Az amerikai hírszerző szervezeteket összefogó Intelligence Community (IC) tavaly kiadott éves jelentése arra hívta fel a figyelmet, hogy az USA-val való nagyobb konfliktus esetén Peking "szinte biztosan" fontolóra venné, hogy agresszív kiberműveleteket hajtson végre a kritikus infrastruktúra (köztük csővezetékek, vasútvonalak), illetve a hadászati eszközök ellen.

A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) igazgatója egy tavalyi konferencián részben erre a jelentésre hivatkozva mondta azt, hogy az állampárt támogatását élvező hekkerek már nem kifejezetten kémkedés és információszerzés (találmányok, fejlesztések, egyéb érzékeny adatok) céljából igyekeznek beférkőzni az amerikai informatikai hálózatokba, sokkal inkább a konkrét és közvetlen károkozás a céljuk. Különösen igaz ez a kritikus infrastruktúrákat érintő akciókra, de ide sorolhatók azok a támadások is, amelyekkel a társadalom működését igyekeznek kívülről megzavarni, destabilizálni.

Biztonság

Szabadon kipróbálható a Google legfejlettebb videógeneráló modellje

A YouTube videók millióin pallérozott Veo 3 képességeit a Google Cloud részeként mostantól bárki letesztelheti.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.

a melléklet támogatója a One Solutions

Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.