Ile jest sposobów na uzyskanie dostępu do naszych danych? Atak chińskich hakerów to pokazuje

Wykrycie napastników było niemal niemożliwe.
samsung
samsung

Specjaliści ds. cyberbezpieczeństwa ujawnili szczegóły szeroko zakrojonej akcji hakerów z Chin przeciwko operatorom telekomunikacyjnym. Działania sprawców wykryła firma Cybereason.

Na podstawie naszej analizy oceniamy, że celem atakujących było uzyskanie i utrzymanie ciągłego dostępu do danych wrażliwych będących w posiadaniu dostawców telekomunikacyjnych oraz cyberszpiegostwo poprzez zbieranie wrażliwych informacji w celu kompromitacji wysoko postawionych urzędników i biznesmenów, a także dostęp do kluczowych komponenty sieciowych, takich jak kontrolery domen, serwery internetowe i serwery poczty Microsoft Exchange.fragment raportu firmy Cybereason

Czytaj też: Ta wyszukiwarka wskaże tysiące stron, które mogą paść ofiarami hakerów

Prawdopodobnie hakerzy działali na polecenie chińskiego rządu

W swojej analizie Cybereason zwraca uwagę na podobieństwa między ostatnimi atakami na firmy SolarWinds i Kasey, a kampanią przeciwko operatorom telekomunikacyjnym. Jednak w przypadku operatorów, zamiast udostępniać złośliwe oprogramowanie, napastnicy wykorzystali je do inwigilacji. Cybereason zauważa też, że w niektórych przypadkach atakujący wykorzystywali nawet zgłoszone niedawno luki w serwerach poczty Microsoft Exchange.

W raporcie nie znajdziemy jednak listy krajów, które były celem ataku, ale wszystko wskazuje na to, że zaatakowani operatorzy działają w krajach Stowarzyszenia Narodów Azji Południowo-Wschodniej. Niektóre państwa członkowskie prowadzą publiczny spór z Chinami.

Czytaj też: Setki profesjonalnych hakerów DARPA poległo przed procesorem Morpheus

Podczas gdy celem całej operacji wydaje się tylko szpiegostwo, Cybereason twierdzi, że atak dał hakerom możliwość zakłócania sieci telekomunikacyjnej, zagrażając przy tym bezpieczeństwu narodowemu.

Jak twierdzi Lior Div, dyrektor generalny firmy Cybereason, takie ataki są bardzo niepokojące, ponieważ zagrażają bezpieczeństwu infrastruktury telekomunikacyjnej i narażają na wyciek poufnych i zastrzeżonych informacji zarówno publicznych, jak i prywatnych organizacji, których działanie zależy między innymi od bezpiecznej komunikacji.