Čínští hackeři vykrádají obchodní tajemství USA

Hackeři z lidnatější země světa opakovaně infiltrovávají počítačové sítě americké vlády, tamní armády i spousty firem. James Comey, ředitel FBI, ve svém bonmotu říká, že firmy v USA se dělí na ty, které vědí, že je Číňané špiclují, a na ty, které to nevědí.

Čínští hackeři vykrádají obchodní tajemství USA


To, že Čína je vedoucí silou mezi zeměmi, které se snaží vykrádat tajemství z amerických firem, potvrdil ve svém prohlášení i James Comey, šéf FBI.  Podle něj se terčem útoku stala již prakticky každá velká společnost v USA.

Čínské, státem sponzorované skupiny hackerů nejsou sofistikovanější než kyber zločinecké skupiny kdekoliv jinde na světě. Odlišují se však svým zacílením na konkrétní oběti, výdrží a schopností zůstat po dlouhou dobu nezpozorováni v již prolomené síti.

Pentagon vydal zprávu, v níž Čínu obviňuje z kyber špionáže, kterou chce modernizovat svá odvětví obrany a pokročilých technologií. Nebývale upřímná zpráva varovala před čínskými stratégy a vojenskými plánovači, kteří ukradené informace používají k vytvoření obrázku o sítích, logistice a souvisejících vojenských schopnostech americké obrany, jež by mohly být v případě politické krize zneužity. Špionážní aktivity pomáhají Číně budovat silnou pozici v kyber prostoru, která má zneutralizovat technologickou nadřazenost USA v tradičním vedení války a dalších oblastech, varovala zpráva. Americká vláda tak ve zveřejněných dokumentech poprvé oficiálně přiznala to, co se o podpoře kyber špionáže ze strany čínské vlády šuškalo už několik let.

Inovativní zacílení

Zpráva sice může znít zlověstně, realita je však poněkud všednější, alespoň podle několika bezpečnostních expertů. „Číňané nemají žádné skvělé technologie,“ říká John Pescatore, ředitel pro nově vznikající bezpečnostní trendy na institutu SANS v Bethesdě ve státě Maryland. Nejsou chytřejší v oblasti softwaru než my. Kdyby byli, viděli bychom je zakládat nové společnosti namísto toho, aby se angažovali ve špionáži,“ řekl Pescatore.

Přestože státem sponzorovaní hackeři v Číně pravděpodobně disponují celým arzenálem „zero day“ zranitelností a nových technik útoků, ve většině případů museli pro získání přístupu do cílové sítě zneužít již známé zranitelnosti a využít běžně dostupnou techniku. „Číňané nemají nějaký nepřekonatelný způsob průniku do sítí, inovativní je ale jejich zacílení,“ řekl Pescatore.

Americké společnosti zaměřené na vývoj zbraní, které jsou častým cílem čínského špionážního snažení, by se podle něj neměly příliš zabývat tím, odkud útoky pocházejí. Namísto toho by se měly zaměřit na eliminaci svých vlastních zranitelností a chyb, které útočníkům umožňují proniknout do jejich sítí. „U Číňanů jsme v historii viděli, že používají minimální množství síly potřebné k dosažení svých cílů,“ řekl Dan McWhorter, výkonný ředitel pro rizikovou zpravodajskou službu společnosti Mandiant. „Jestliže neumíte zabránit lidem ve vstupu, využijí nejjednodušší prostředky, aby se dostali dovnitř. Pokud jste sofistikovaná společnost, navýší svou laťku.“

Mandiant v únoru vydal detailní zprávu, která jako zdroj systematických kyber špionážních kampaní proti USA a několika dalším zemím minimálně od roku 2006 identifikovala speciální jednotku Čínské lidově osvobozenecké armády. Podle zprávy prolomili útočníci síťovou bezpečnost u více než 140 velkých společností z 20 významných odvětví, které Čína považuje za strategické.

25 státem sponzorovaných hackerských skupin

Zpráva byla velice dobře přijata pro hloubku nabízených informací a předpokládá se, že se stala impulzem k rozhodnutí americké vlády, aby vystoupila a oficiálně obvinila Čínu z kyber špionáže.

Kromě zmíněné armádní skupiny vystopoval Mandiant v Číně asi 25 evidentně státem sponzorovaných skupin hackerů, u nichž zjistil různé úrovně technické zdatnosti a důmyslnosti. „V rámci Číny existuje široká škála hackerských kapacit, které se pohybují od velice sofistikovaných až po naprosto průměrné,“ řekl McWhorter.

Prakticky nepochybuje o schopnostech Číny vyvinout malware podobný Stuxnetu, pokud by to bylo třeba. Stuxnet je nechvalně známý malware, který byl využit pro sabotování počítačů pohánějících centrifugy v íránském zařízení pro obohacování uranu Natanz. Obecně se má za to, že byl společně vyvíjen americkou a izraelskou rozvědkou. Čínští hackeři z velké části realizují průniky do amerických sítí pomocí spearphishingu či jiné technicky nenáročné metody a poté se snaží zůstat skryti a po dlouhou dobu z napadených sítí „těžit“ data.

„Mnoho hackerů, kteří operují mimo Čínu, se stalo experty na krádeže legitimních přihlašovacích údajů do korporátních sítí, které pak používají pro přihlášení a pohyb v rámci cílené sítě stejně jako zaměstnanec s legitimním přístupem,“ myslí si McWhorter. Jakmile útočníci získají přístup k takovým údajům, rychle vymažou všechny znaky vniknutí, takže je pro napadenou společnost velmi těžké vůbec zjistit, že byla atakována.

Rychlé peníze je nezajímají

„Jestliže si můžete obstarat legitimní údaje do VPN a začít se přihlašovat jako reálná osoba, potom se situace vašich cílů zkomplikuje,“ říká McWhorter. „Hackeři jsou často schopni těžit velké objemy dat VPN tunelem, aniž vznikne nějaké podezření.“ Dokonce i v případě, že společnosti prolomení zaregistrují, se musí velice snažit, aby neupozornily hackera a nevedly jej ještě hlouběji do sítě.

Čtěte také:
→ Hackeři v čínské armádě kradou americká obchodní tajemství
Popsaný případ ukazuje, kdy oběťmi státem organizované kyberšpionáže byly americké firmy. Je ovšem bláhové se domnívat, že v Evropě nečelíme stejným hrozbám.

Zaujal vás tento článek?
Zaregistrujte se k odběru našeho e-mailového newsletteru. Každý týden tak pohodlně získáte přehled o důležitých událostech v IT branži.





Úvodní foto: © OlegD – Fotolia.com




Komentáře