Nedeľa 21. júla, 2024
"Princ", člen hackerskej skupiny Red Hacker Alliance, ktorý odmietol uviesť svoje skutočné meno, používa webovú stránku, ktorá monitoruje globálne kybernetické útoky na svojom počítači v ich kancelárii v Dongguane v čínskej provincii Guangdong 4. augusta 2020. (Nicolas Asfouri/AFP via Getty Images)
»

Čínsky kybernetický útok zasiahol tisíce systémov západných vlád

Kybernetická kampaň prepojená s Čínou, ktorá minulý rok prenikla do holandskej obrannej siete, je podľa holandskej vlády oveľa väčšia, ako sa doteraz predpokladalo, a prenikla do desiatok tisíc vládnych a obranných systémov v západných krajinách.

Kampaň s názvom COATHANGER bola spojená s komunistickou Čínou. Zneužívala zraniteľnosť nultého dňa (zero day – zraniteľnosť softvéru, ktorá ešte nie je všeobecne známa alebo proti ktorej neexistuje obrana, pozn. prekl.).  v systéme firewall FortiGate, ktorý používa Holandsko, ako aj ďalšie štátmi v mnohých vládnych sieťach. 

Spôsobené škody boli obmedzené vďaka „segmentácii siete“, ktorá oddeľuje napadnutý systém od širšej národnej obrannej siete, uvádza sa v pôvodnej správe holandskej spravodajskej služby zverejnenej vo februári.

Holandské Národné centrum kybernetickej bezpečnosti (NCSC) však 10. júna uviedlo, že čínska kybernetická kampaň je oveľa rozsiahlejšia, ako sa pôvodne predpokladalo.

NCSC uviedlo, že COATHANGER ohrozil 20 000 systémov desiatok západných vlád, medzinárodných organizácií a veľkého počtu spoločností v rámci obranného priemyslu.

Vo vyhlásení sa okrem toho uvádza, že útočníci využili útok na inštaláciu škodlivého softvéru na niektoré z týchto kompromitovaných cieľov, aby si zabezpečili trvalý prístup k týmto systémom. Škodlivý softvér sa stále nepodarilo odpojiť.

„Tým štátny aktér získal trvalý prístup k systémom,“ uvádza sa vo vyhlásení. „Aj keď obeť nainštaluje bezpečnostné aktualizácie FortiGate, štátny aktér má tento prístup naďalej.“

„Nie je známe, koľko obetí má skutočne nainštalovaný škodlivý softvér. Holandské spravodajské služby a NCSC považujú za pravdepodobné, že štátny aktér mohol potenciálne rozšíriť svoj prístup na stovky obetí po celom svete a bol schopný vykonávať ďalšie činnosti, ako napríklad krádež údajov.“

Podobne sa v holandskom vyhlásení uvádza, že „je pravdepodobné, že štátny aktér má v súčasnosti stále prístup do systémov značného počtu obetí“ a že organizácie by mali prijať opatrenia na zmiernenie možných následkov tohto prístupu.

V pôvodnej správe Holandska, ktorú spoločne zverejnili holandská Vojenská spravodajská a bezpečnostná služba a Všeobecná spravodajská a bezpečnostná služba, sa neobjasnilo, aké informácie sa hackeri snažili získať.

Rozsah najnovšieho zistenia naznačuje, že cieľom kampane bolo získať trvalý prístup do obranného priemyslu západných krajín. Zostáva však nejasné, či všetky obete boli v krajinách NATO alebo mali nejakého iného spoločného menovateľa.

V holandskom vyhlásení sa uvádza, že podobne ako mnoho iných hackerov sa kampaň COATHANGER zamerala na „okrajové zariadenia“, ako sú firewally, servery VPN, smerovače a e-mailové servery, ktoré spájajú systém so širšou sieťou.

Keďže zraniteľnosti nultého dňa je ťažké predvídať, vo vyhlásení sa uvádza, že vláda podporuje prijatie zásady o „predpokladaní zásahu“. To znamená, že by sa malo predpokladať počiatočné narušenie a malo by sa vyvinúť úsilie na obmedzenie škôd.

V mnohých správach sa uvádza, že za najväčšími operáciami na ovplyvňovanie internetu na svete stoja aktéri podporovaní Čínou, ktorí sú spojení s čínskou spravodajskou službou aj s orgánmi činnými v trestnom konaní.

Vedúci predstavitelia amerických spravodajských služieb začiatkom roka oznámili, že zlikvidovali čínsky škodlivý softvér známy ako Volt Typhoon, ktorý bol umiestnený na stovkách zariadení a ohrozoval životne dôležitú infraštruktúru USA vrátane vodohospodárskych, energetických a ropných systémov a systémov riadenia letovej prevádzky.

Pôvodný článok

Prečítajte si aj