;

Hackeři v čínské armádě kradou americká obchodní tajemství

1. 9. 2014
Doba čtení: 3 minuty

Sdílet

 Autor: © lolloj - Fotolia.com
Popsaný případ ukazuje, kdy oběťmi státem organizované kyberšpionáže byly americké firmy. Je ovšem bláhové se domnívat, že v Evropě nečelíme stejným hrozbám.

V květnu soud v americké Pensylvánii obvinil pět příslušníků Čínské lidově osvobozenecké armády z narušení počítačových systémů a průmyslové špionáže. Za oběť jim padlo šest amerických společností z odvětví solární a jaderné energetiky a metalurgie: Westinghouse, SolarWorld, U.S. Steel, ATI, USW a Alcoa. Útoky začaly v roce 2006 a probíhaly řadu let.

Podle bezpečnostních odborníků Číňané nejspíš roky zkoumali systémy obětí, aby po náročných přípravách zahájili speciální, přesně zacílené emailové útoky založené na sociálním inženýrství namířené na pečlivě vytipované zaměstnance. Díky zjištěné topologii sítě potom mohli úspěšně využít existující zranitelnosti a proniknout do systémů, aby mohli krást důvěrná data včetně obchodních tajemství a strategických informací, jejichž vlastnictví dalo čínským konkurentům napadených společností obrovskou výhodu.

Podle bezpečnostních expertů si útočníci – špičkově vyškolení důstojníci armády a vojenské rozvědky – nejspíše vybudovali přesné kopie systémů, které chtěli napadnout, aby si na nich průnik nacvičili. Prostředků k tomu měli ze své pozice dostatek. Ostatně vybudovat počítačovou síť je podstatně levnější a jednodušší než postavit budovy nebo celá města, na kterých vojáci běžně nacvičují konkrétní operace.

Cílené e-maily byly velmi pečlivě formulované a vypadaly jako zaslané některým z členů vyššího managementu, takže příjemci je automaticky považovali za důležité a naléhavé a otevřeli infikované přílohy. Průnik zpočátku probíhal nenápadně, s malým množstvím dat přenášených na portu 80 nebo jiném portu pro internetový provoz, takže bezpečnostní prvky nezaznamenaly nic mimořádného. Mezitím se virus sítí propracovával k databázím a serverům, kde byly citlivé informace uloženy.

Jak se proti podobným státem placeným útokům bránit? Odborníci radí mimo jiné sledování toků dat včetně velikosti paketů a jejich cílových adres, striktní pravidla pro přístup k utajovaným informacím, šifrování dat, smíšené architektury sítí s prvky různých výrobců, více vrstev ochrany a více nástrojů na odhalování anomálií.

bitcoin_skoleni

Zdroj: IDG News Service

Čtěte také:
→ 73% Čechů se obává rostoucích kybernetických útoků
Škodlivý software směřuje nejslabší místa: na mobilní zařízení s přístupem k internetu. Většina uživatelů na to není připravena.
→ 12 způsobů, jak ochránit životně důležitá data
Jak zajistíte bezpečnost kriticky důležitých dat v případě havárie? Neexistuje univerzální recept, ale vaše firma může a měla by přijmout opatření na ochranu důležitých souborů a aplikací pro případ neočekávané události.