Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Reuters: chińscy rządowi hackerzy włamali się do IBM / HP i atakowali ich klientów
Agencja Reuters, potwierdziła tą informację w pięciu źródłach:
Hackers working on behalf of China’s Ministry of State Security breached the networks of Hewlett Packard Enterprise Co and IBM, then used the access to hack into their clients’ computers.
Wg doniesień atakujący byli częścią grupy realizującej kampanię Cloud Hopper (znaną już w 2016 roku), mającej na celowniku m.in. firmy świadczące usługi IT:
Operation Cloud Hopper, has targeted managed IT service providers (MSPs), allowing APT10 unprecedented potential access to the intellectual property and sensitive data of those MSPs and their clients globally. A number of Japanese organisations have also been directly targeted in a separate, simultaneous campaign by the same actor.
HP odmówiło komentarza, IBM poinformował, że „nie posiada dowodów żeby dane samej firmy czy jej klientów zostały wykradzione w wyniku tej kampanii”. Obie firmy odmówiły też ustosunkowania się do konkretnych informacji przedstawionych przez pięć źródeł Routersa.
Jednocześnie w tym dokumencie, jeszcze pachnącym drukarską cyber farbą, mamy konkretne oskarżenia dwóch obywateli Chin:
the defendants conducted extensive campains of global intrusions into computer systems (…) the defendants acted in association with the Chinese Ministry of State Security
W dalszej części dokumentu mamy wskazane techniki wykorzystane do ataku (m.in. spear phishing), ale również widzimy skalę działalności:
the defendants (…) obtained unauthorized access to at least approximately 90 computers belonging to, among others, to commercial and defence companies (…) stole hundreds of gigabytes of sensitive data
I dalej:
once the APT10 group had stolen administrative credentials from computers of MSP (dostawcy usług IT – przyp. sekurak) it used those stoled credentials to initiate Remote Desktop Protocol connections to other systems within an MSP and clients’ networks.
Można nieco sarkastycznie podsumować: kto więc może spać spokojnie? Ten kto nie monitoruje naruszeń swojej infrastruktury IT.
–ms
Mnie zastanawia dlaczego rządowy atak cybernetyczny (jeśli są na to niezbite dowody) nie jest uznawany za akt agresji jednego kraju na drugi tak jak w przypadku ataków konwecjonalnych?
1. Ciezko jest udowodnic prace na rzecz danego kraju.
2. Moze to pogorszyc relacje dyplomatyczne, ale jesli panstwa sie nawzajem podsluchuja i nie maja podpisanych zadnych traktatow odnosnie szpiegowania to nie ma podstaw zeby tego zabronic.
Przyklad.
Pani Merkel kiedys prosila w TV ( a moze takze droga sluzbowa )
zeby USA przestalo ja podsluchiwac. Ale jesli nie bylo zadnych innych rozmow lub pism o tym, to USA przestanie podsluchiwac ?
Jesli tak, to chyba tylko z wlasnej dobrej woli.
3. Zatajenie wiedzy o znanych lukach daje podwojna karte.
– rzad USA przyznal sie do wykorzystywania odkrytych luk, ale sam ich nie zglosil do naprawy.
– byc moze nikt do tego sie nie przyzna, ale niektore osoby wala przemilczec pewne fakty, zeby je wykorzystac w kartach przetargowych w odpowiednim momencie, oczywiscie to moze takze dzialac na szkode wlasnego panstwa.
Ale ja podkresle, ze ja jestem przeciw celowym lukom bezpieczenstwa,
bo to jak strzelenie sobie w stope zeby wyludzic odszkodowanie.
4. Powyzsze rozwazania to takze duzy problem merotyczny.
Wedlug mnie internet jest dobrem wspolnym, wiec wspolnie powinien byc chroniony, ale nie zawsze tak jest.
Kiedys rzad USA przyznal sie do wspolpracy przy stworzeniu Stuxnet. Skoro mial precyzyjny cel – walczyc z wirowkami atomowymi, to w czym problem ?
Raz odkryty wirus moze zostac ponownie wykorzystany do jeszcze gorszych celow. Wirus sam w sobie jest jak bron, a bron mowi sie ze raz do roku potrafi sama wypalic i nikt nie wie czemu.
1. I jak odpowiedzieć na akt agresji? Gry wojenne z uderzeniem nuklearnym?
2. Rządowy atak cybernetyczny – no ciekawe ile by zostało uznanych w zależności kto rozpoczął atak.
3. co Polska użyje? Masowy kontratak RODO?
;-)
Jeszcze jedna rzecz.
Poniewaz wiekszosc rezczy o ktorych wspomnialem jest zazwyczaj legalna. Natomiast „Atak, Wlamanie ” nie zawsze.
Te osoby maja racje.
I chcialem zwrocic uwage, ze nie zawsze.
– Jezeli istnieje luka lub przetwarzanie danych o ktorej sie nie mowi, to wystarczy ukryc ja w licencji, regulaminie i bedzie to takze „Atak, Wlamanie” tylko ze legalny bo zgodny z prawem.
– Taki „Atak, Wlamanie” zostaje legalne tylko dla producentow danego sprzetu lub oprogramowania, ale dla innych korzystanie z takiej samej luki nadal pozostaje nielegalne.
Nie jest uznawany za akt agresji; bo to jest najprawdopodobniej ,fałszywa flaga.
W myśl zasady, jak chcesz psa uderzyć? to kij zawsze się znajdzie. To jest polityczna sprawa, odpowiedź na jakieś tam,Chińskie przewinienie. Mają się podporządkować, tak jak reszta świata. Koniec kropka. Na te ekscesy trzeba patrzeć z przymrużeniem oka. Nie wszystko może być prawdziwe. Pozdrawiam.