Miután az amerikaiak és a britek hivatalosan is számon kérték a kínai állam nagyszabású hekkerkampányát, a hírügynökség forrásai konkrét sztorikkal álltak elő.

Hosszú távon egyik ország sem jelent szélesebb körű és komolyabb fenyegetést az amerikai gazdaságra és digitális infrastruktúrára, mint Kína. A kínaiak célja, egyszerűen fogalmazva, nem más, mint hogy leváltsák az Egyesült Államokat a világ vezető szuperhatalmának szerepében, ennek érdekében pedig illegális módszereket használnak – fogalmazott sajtótájékoztatóján a Szövetségi Nyomozó Iroda (FBI) igazgatója. Christopher Wray szerint erre a kampányra szolgáltatot tújabb bizonyítékokat az a vizsgálat, amely a kiberkémkedést is kínaiak által felhasznált eszközök közé sorolja, és amelynek alapján az amerikai igazságügy-miniszter a múlt hónapban prioritásnak nevezte az egyre szaporodó kínai ipari-gazdasági kémkedés és adatlopások elleni fellépést.

Az amerikai ügyészek csütörtökön vádat emeltek egy, a kínai kormányhoz köthető hekkercsoport két tagja ellen, ami egyébként nem az első eset, hogy kínai állampolgárokat vádolnak amerikai társaságok üzleti információinak ellopásával. A mostani vádak azonban minden eddiginél közvetlenebbek: az Advanced Persistent Threat 10 (APT 10) nében hivatkozott csoport állítólag 12 éve folytatja informatikai támadásokból álló, "ezernyi csápot növesztő" hadjáratát egy tucatnyi országban, köztük az USA-ban és az Egyesült Királyságban, a megszerzett érzékeny adatokat pedig a kínai titkosszolgálatoknak továbbította.

A célpontok között kormányszerveket és menedzselt informatikai szolgáltatásokat nyújtó vállalatokat, eddig összesen 45 nagy szervezetet tartanak számon. A Cloudhopper néven hivatkozott kampány egyebek mellett az amerikai haditengerészetet is érintette, de a szolgáltatókon keresztül építőipari és műszaki vállalkozások, repüléstechnikai cégek, katonai beszállítók, illetve a telekommunikációs és a high-tech szektorban jegyzett vállalatok is érintettek a dologban. A lapokban megszólaltatott IT-biztonsági szakemberek szerint az APT 10 az egyik legaktívabb hekkercsoport, amely komoly forrásokkal is rendelkezik, és globális fenyegetést képvisel.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »


A kínai külügyminisztérium pénteki közleményében határozottan tagadta az amerikai vádakat (igaz, hírértéke csak az ellenkezőjének lenne), és felhívta a figyelmet arra a máskülönben jogos szempontra, hogy a kiberkémkedés az Egyesült Államoktól sem kifejezetten távol álló dolog. Ezt viszont az amerikaiak és szövetségeseik nyilván máshogy értelmezik: a brit külügyminiszter például az Egyesült Királyságot érintő egyik legjelentősebb és  leginkább átfogó támadássorozatól beszélt, és ígéretet tett rá, hogy országa is megfelelő válaszlépéseket tesz a kínai nyomulás megfékezésére.

Hosszú lehet a megtámadott szolgáltatók sora

A Reuters ma további részleteket is közölt: a hírügynökség öt különböző forrásból származó értesülései szerint a kínai hekkerek az IBM és a HPE hálózataiba is bejutottak, ezeken keresztül pedig hozzáfértek a vállalatok ügyfeleinek számítógépeihez. Bár a különböző biztonsági cégek és korményügynökségek már 2017 óta figyelmeztetéseket közölnek a Cloudhopper kampánnyal kapcsolatban, ez talán a legelső eset, hogy valahol konkrétan meg is neveznek néhányat az ügyben érintett MSP szolgáltatók közül.

Az IBM az értesülésekre válaszul közölte: nincsenek információi arról, hogy érzékeny vállalati adatok kerültek volna illetéktelen kezekbe. A HPE a maga részéről nem kívánta semmit hozzáfűzni a Cloudhopperrel kapcsolatos hírekhez, mint ahogy az amerikai belbiztonsági minisztérium vagy az FBI sem nyilatkozott a hírügynökségnek. A Reuters riportjából egyébként az is kiderül, hogy messze nem csak az IBM vagy a HPE rendszerei kompromittálódtak, de más technológiai cégek vagy azok ügyfeleinek azonosságát nem sikerült megerősíteniük.

A brit kormány szóvivője csak annyit közölt, hogy nagy csomó MSP szolgáltató érintettségéről tudnak, ezeket azonban nem nevezte meg, mivel így a versenytársaikkal szemben komoly üzleti hátrányba hozná azokat. A Reuters beszámolója alapján az IBM és a HPE hálózatait a kínaiak több ízben is feltörték. Az IBM legutóbb az idén nyáron folytatott vizsgálatot egy ilyen támadás nyomán, és új hardverek üzembe állítását, illetve a fertőzőtt gépek operációs rendszereinek frissítését is végrehajtotta, míg a HPE esetében a hírügynökség 2017 elejére tesz egy nagyszabású biztonsági incidens nyomán indított vizsgálatot.

Biztonság

Megelőzte magát az új Raspberry Pi

A 4 Model B-t ugyanis 2020-ra ígérték. Erős processzor, maximum 4 gigabájt memória és egy sor kiegészítő jött az új modellel.
 
Könnyen érthető, de fejlett védelmi megoldások nélkül nehezen elhárítható módszert követnek a bizalmas információk ellopására utazó kiberbűnözők.

a melléklet támogatója a BalaSys

Hirdetés

Hogyan védekezzünk a rendszergazdai azonosító lopása ellen?

Előző cikkeinkben áttekintettük, hogy mik a kiemelt felhasználói azonosítólopás (privileged identity theft) tipikus módszerei, és miért jelent ez a támadási forma óriási veszélyt a vállalatok adatvagyonára. Mostani cikkünkben bemutatjuk milyen megoldások léteznek a védekezésre.

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2019 Bitport.hu Média Kft. Minden jog fenntartva.