Eurooppa-foorumi 2019: Esko Antola -luento
Kiina on todennäköisesti vakoilemassa Yhdysvaltojen yrityksille ja hallitukselle kongressin neuvoa-antavan paneelin tilaaman raportin mukaan, joka seuraa Kiinan kanssa käytävän kaupan turvallisuusvaikutuksia.
Raportissa kuvataan Kiinan hakkerointi- ja tietoverkkorikollisuuden valmiuksia ja todetaan, että "Kiina kykenee käyttämään kypsyneitä tietoverkkojen hyödyntämiskykyä tukemaan älykkään tiedon keräämistä Yhdysvaltain hallitukselle ja teollisuudelle toteuttamalla pitkän aikavälin ja hienostuneen tietokoneverkon hyödyntämiskampanjan." Julkaistu torstaina, raportti on kirjoittanut Northrop Grummanin analyytikot, jotka Yhdysvaltojen ja Kiinan talouden ja turvallisuuden tarkastuskomission toimeksiannosta ovat tehneet.
Valtion virastojen ja sotilasalan urakoitsijoiden kohdalla on jo vuosien ajan ollut kohdennettuja ja pitkälle kehitettyjä hyökkäyksiä, joista monet näyttävät olevan ovat peräisin Kiinasta. Mutta tässä raportissa kuvataan yksityiskohtaisesti, kuinka monta näistä hyökkäyksistä on tapahtunut, mukaan lukien hyökkäys, joka hyödynsi epävirallisen virheen Adobe Acrobatissa, joka on korjattu aiemmin tänä vuonna.
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]Yhdysvaltojen ilmavoimien tietojen mukaan vuodesta 2007 lähtien raportissa kerrotaan, että Yhdysvaltojen hallitusten verkostoista on poistettu vähintään 10-20 teratavua arkaluonteisia tietoja osana "pitkäaikaista ja pysyvää kampanjaa herkkien mutta luokittelemattomien tietojen keräämiseksi". Jotkin näistä tiedoista luodaan hyvin kohdennettuja ja uskottavia tietojenkalasteluviestejä, jotka sitten johtavat entistä useampien tietokoneiden kompromissiin.
Northrop Grumman perusteli arviointinsa suurelta osin julkisesti saatavilla oleviin asiakirjoihin, mutta myös tietoihin, joita yhtiön tietoturvakonsultointi
Raportissa kuvataan hienostuneita, metodologisia tekniikoita ja spekuloidaan mahdollisia yhteyksiä Kiinan viranomaisten ja maan hakkeriyhteisön välillä yhä useammin aiemmin tuntemattomien nollapäivien tietokonehyökkäysten lähteeksi.
avoimet lähteet luomaan tiiviit yhteydet [kansan vapautusarmeijan] ja Kiinan hakkeriyhteisön välillä, mutta tutkimus paljasti rajalliset tapaukset ilmeisestä yhteistyöstä enemmän eliittien yksittäisten hakkereiden ja [Kiinan kansantasavallan] siviiliturvapalvelujen välillä ", raportti kertoo.
Jos se on totta, se ei olisi kovin yllätys. Yhdysvaltain hallitus on ollut läsnä Defconin hakkerikokouksessa jo vuosia, ja Yhdysvaltain puolustusministeriö on jopa alkanut käyttää sitä rekrytointivälineenä viime vuosina.
Adobe Acrobat -hyökkäys toimitti mustan hattun ohjelmoijat hyökkääjille joka suunnitteli nimeämätöntä yritystä vuoden 2009 alussa. Työkoneet pysäyttivät vuorossa, hyökkääjät tappivat verkkoa, kunnes operaattorivirhe aiheutti rootkit-ohjelmistonsa kaatumisen ja sulki heidät ulos järjestelmästä.
Tyypillisessä kohdennetussa hyökkäyksessä uhri vastaanottaa sähköpostiviestin, joka sisältää haitallisen toimiston asiakirjan liitteenä. Se saattaa olla naamioitu esimerkiksi näyttämään aikataulun tai ilmoittautumislomakkeen tulevalle konferenssille. Kun se avataan, nollapäiväinen hyökkäys suoritetaan ja cyberthieves alkaa kerätä tietoja, joita voidaan käyttää tulevissa kampanjoissa. He houkuttelevat verkko- ja suojausasetuksia, etsivät salasanoja ja jopa muuttavat virtuaalisia yksityisiä verkko-ohjelmia, jotta he voivat palata verkkoon. Joissakin tapauksissa he ovat asentaneet salattuja rootkit-ohjelmia kattamaan niiden raidat tai asettaneet pysähdyspaikkoja hämärtääkseen sitä, että tietoja siirretään pois verkosta.
Toisessa tapauksessa, johon Northrop Grumman viittasi, hyökkääjät olivat selkeästi ennalta määritellyn luettelon mitä he tekisivät ja eivät halua, mikä viittaa siihen, että he olivat jo suorittaneet tiedustelun verkossa. "Hyökkääjät valitsivat tiedot exfiltrationin huolella", raportti kertoo. "Tällaiset toimintatavat eivät ole amatöörihakkereille ominaisia."
Aiemmin tänä vuonna kanadalaiset tutkijat kuvasivat samanlaisen hienostuneen verkkoympäristöverkoston nimeltä GhostNet, joka käynnistettiin kansainvälisiä hallituksen virastoja ja tiibetiläisiä ryhmiä vastaan, kuten hänen pyhyytensä Dalai Laman toimisto.
Vaikka GhostNet-raportin kirjoittajat eivät liittäneet vakoilua Kiinan hallitukselle, jotkut tutkijat tekivät.
Raportti: IBM valmis leikkaamaan lisää Yhdysvaltojen työpaikkoja
Deep leikkaukset sanotaan tulevan globaaleihin palveluihin
Raportti: Yahoo: n toimitusjohtaja valmis Microsoft Deal
Yahoo toimitusjohtaja sanoi, että hän olisi avoinna Microsoftin hankintaan, jos se liittyi " "
Applen Verizon iPhone Prototype on valmis tammikuulle, raportti kertoo
IPhone voi omaksua CDMA, mutta se ei takaa Verizon saa monopoli, pundit posits.