Επιχειρήσεις και κυβερνητικές υπηρεσίες στις Ηνωμένες Πολιτείες έχουν γίνει στόχος επιθέσεων από Ιρανούς και Κινέζους hacker που οι ειδικοί της ασφάλειας πιστεύουν ότι ενεργοποιήθηκαν από την απόσυρση του Προέδρου Trump από την πυρηνική συμφωνία του Ιράν πέρυσι και τις εμπορικές συγκρούσεις με την Κίνα.
Οι πρόσφατες επιθέσεις του Ιράν στις αμερικανικές τράπεζες, τις επιχειρήσεις και τις κυβερνητικές υπηρεσίες ήταν πιο εκτεταμένες από ό,τι είχαν αναφερθεί στο παρελθόν. Δεκάδες εταιρείες και πολλαπλές υπηρεσίες των Ηνωμένων Πολιτειών έχουν πληγεί, σύμφωνα με κάποια άτομα που δημοσιοποίησαν πληροφορίες για τα γεγονότα.
Οι επιθέσεις, οι οποίες αποδόθηκαν στο Ιράν από αναλυτές του Οργανισμού Εθνικής Ασφάλειας και της ιδιωτικής εταιρείας ασφαλείας FireEye, προκάλεσαν αναστάτωση στο Υπουργείο Εσωτερικής Ασφάλειας τον περασμένο μήνα.
Οι Ιρανικές επιθέσεις συμπίπτουν με μια ανανεωμένη κινεζική επίθεση που αποσκοπεί στην κλοπή εμπορικών και στρατιωτικών μυστικών από Αμερικανούς στρατιωτικούς εργολάβους και εταιρείες τεχνολογίας, σύμφωνα με αξιωματούχους μυστικών υπηρεσιών, ιδιωτικούς ερευνητές ασφάλειας και δικηγόρους εξοικειωμένους με τις επιθέσεις που συζήτησαν τα γεγονότα με την προϋπόθεση της ανωνυμίας λόγω εμπιστευτικών συμφωνιών.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Μια σύνοψη μιας αναφοράς που κυκλοφόρησε στους The New York Times είπε ότι η Boeing, η General Electric Aviation και η T-Mobile ήταν μεταξύ των πρόσφατων στόχων των κινεζικών προσπαθειών βιομηχανικής κατασκοπείας. Οι εταιρείες αρνήθηκαν να συζητήσουν τις απειλές και δεν είναι σαφές εάν κάποιο από τα χακαρίσματα ήταν επιτυχημένο.
Πριν τέσσερα χρόνια ο Πρόεδρος Μπαράκ Ομπάμα και ο Πρόεδρος Xi Jinping της Κίνας έφτασαν σε συμφωνία ορόσημο για να σταματήσουν τα χακαρίσματα που αναμενόταν να κλέβουν εμπορικά μυστικά.
Ωστόσο, η συμφωνία του 2015 φαίνεται να έχει ακυρωθεί ανεπίσημα εν μέσω της συνεχιζόμενης εμπορικής έντασης μεταξύ των Ηνωμένων Πολιτειών και της Κίνας, δήλωσαν εκπρόσωποι των υπηρεσιών πληροφοριών και ιδιωτικής ασφάλειας. Τα κινέζικα χακαρίσματα έχουν επιστρέψει σε προγενέστερα επίπεδα, αν και είναι τώρα μυστικότερα και πιο εξελιγμένα.
“Οι διαδικτυακές επιθέσεις είναι ένας από τους τρόπους με τους οποίους οι αντίπαλοι μπορούν να μας επιτεθούν και να αντιδράσουν με αποτελεσματικούς και δυσάρεστους τρόπους που είναι πολύ κάτω από το κατώφλι μιας ένοπλης επίθεσης ή ενός πολέμου”, δήλωσε ο Joel Brenner.
Οι ομοσπονδιακοί οργανισμοί και οι ιδιωτικές εταιρείες επανέρχονται στο σημείο που ήταν πριν από πέντε χρόνια: μάχονται όλο και πιο εξελιγμένους, κυβερνητικούς hacker από την Κίνα και το Ιράν – πέρα από την καταπολέμηση των συνεχών προσπαθειών χακαρίσματος από τη Ρωσία – οι οποίοι ελπίζουν να κλέψουν εμπορικά και στρατιωτικά μυστικά και να σπείρουν το χάος. Και φαίνεται ότι οι hacker βελτίωσαν σημαντικά τις δεξιότητές τους κατά τη διάρκεια της ήρεμης περιόδου.
Η Ρωσία εξακολουθεί να θεωρείται ως ο πρώτος αντίπαλος της Αμερικής. Εκτός από την ευρεία ανάμιξη και τη διάδοση της παραπληροφόρησης κατά τις εκλογές των Ηνωμένων Πολιτειών, πιστεύεται ότι οι Ρώσοι hacker έχουν ξεκινήσει επιθέσεις εναντίον των πυρηνικών σταθμών, του ηλεκτρικού δικτύου και άλλων στόχων.
Οι απειλές από την Κίνα και το Ιράν δεν σταματούν εντελώς, αλλά οι Ιρανοί hacker έγιναν πολύ λιγότερο ενεργοί μετά την υπογραφή της συμφωνίας πυρηνικής ενέργειας το 2015. Και για περίπου 18 μήνες, οι εκπρόσωποι των υπηρεσιών πληροφοριών κατέληξαν στο συμπέρασμα ότι το Πεκίνο στήριξε τη 10ετή προσπάθειά του να κλέψει εμπορικά μυστικά.
Ωστόσο, οι κινέζοι hacker επέστρεψαν στις επιθέσεις για εμπορικούς λόγους, ανέφεραν ερευνητές ασφάλειας και δικηγόροι προστασίας δεδομένων. Είναι προτεραιότητα για τους hacker, σύμφωνα με τους ερευνητές, υποστηρίζοντας το πενταετές οικονομικό σχέδιο του Πεκίνου, το οποίο αποσκοπεί να καταστήσει την Κίνα σε ηγετική θέση στην τεχνητή νοημοσύνη και άλλες τεχνολογίες αιχμής.
“Ορισμένες από τις πρόσφατες συλλογές πληροφοριών που έγιναν είναι για στρατιωτικούς σκοπούς ή για προετοιμασία για κάποια μελλοντική διαμάχη στον κυβερνοχώρο, αλλά πολλές από τις πρόσφατες κλοπές οδηγούνται από τις απαιτήσεις του πενταετούς προγράμματος και άλλων τεχνολογικών στρατηγικών”, δήλωσε ο Adam Segal, διευθυντής του προγράμματος για το κυβερνοχώρο στο Συμβούλιο Εξωτερικών Σχέσεων.
Ο κ. Segal και άλλοι κινεζικοί εμπειρογνώμονες ασφαλείας δήλωσαν ότι οι επιθέσεις που κάποτε είχαν διεξαχθεί από τους hacker στο Λαϊκό Απελευθερωτικό Στρατό της Κίνας, τώρα τρέχουν στο Υπουργείο Κρατικής Ασφάλειας της Κίνας.
Αυτοί οι hacker είναι καλύτερο να καλύπτουν τις διαδρομές τους. Αντί να κατευθύνονται απευθείας σε στόχους, έχουν χρησιμοποιήσει μια παράπλευρη πόρτα, παρεμβάλλοντας στα δίκτυα των προμηθευτών των στόχων. Έχουν επίσης αποφύγει τη χρήση κακόβουλου λογισμικού που συνήθως αποδίδεται στην Κίνα, στηριζόμενη στην κρυπτογράφηση της κυκλοφορίας, τη διαγραφή αρχείων καταγραφής διακομιστών και άλλων τακτικών αποκρυπτογράφησης.
“Τα δακτυλικά αποτυπώματα των κινεζικών επιχειρήσεων σήμερα είναι πολύ διαφορετικά”, δήλωσε η Priscilla Moriuchi, η οποία κάποτε λειτούργησε το τμήμα της Εθνικής Υπηρεσίας Ασφάλειας της Ανατολικής Ασίας και του Ειρηνικού. Τα καθήκοντά της περιλάμβαναν τον καθορισμό του εάν το Πεκίνο τηρούσε τους όρους της συμφωνίας του 2015.
Είναι δύσκολο να ποσοτικοποιηθεί ο αριθμός των επιθέσεων βιομηχανικής κατασκοπείας, εν μέρει επειδή έχουν σχεδιαστεί κυρίως για να κλέψουν στρατηγικά εμπορικά μυστικά και όχι για προσωπικές πληροφορίες για τους πελάτες και τους υπαλλήλους που πρέπει να αποκαλύπτουν οι εταιρείες. Μόνο η Airbus αναγνώρισε τις τελευταίες εβδομάδες ότι κινεζικοί hacker είχαν διεισδύσει στις βάσεις δεδομένων της.
Πολλές από τις επιθέσεις του κινεζικού Υπουργείου Κρατικής Ασφάλειας ήταν κατά των στρατηγικών στόχων, όπως οι πάροχοι υπηρεσιών διαδικτύου που έχουν πρόσβαση σε εκατοντάδες χιλιάδες, αν όχι εκατομμύρια, εταιρικών και κυβερνητικών δικτύων.
Την περασμένη εβδομάδα, η κα Moriuchi, η οποία είναι σήμερα επικεφαλής της εταιρίας Cyber-security Recorded Future, δημοσίευσε μια έκθεση σχετικά με μια εκστρατεία μυστικότητας που πραγματοποίησε το υπουργείο για να καταστρέψει τους παρόχους υπηρεσιών διαδικτύου στη Δυτική Ευρώπη και τις Ηνωμένες Πολιτείες και τους πελάτες τους.
Μεγάλο θέμα εισβολής έχει αντιμετωπίσει στο παρελθόν η εταιρεία Visma, ένας Νορβηγός πάροχος υπηρεσιών διαδικτύου με 850.000 πελάτες. Ο στόχος της επίθεσης κατά της Visma ήταν να αποκτήσει ευρεία πρόσβαση στην πνευματική ιδιοκτησία, τα στρατηγικά σχέδια και τα μηνύματα ηλεκτρονικού ταχυδρομείου των πελατών της, συμπεριλαμβανομένων εκείνων μιας αμερικανικής νομικής εταιρείας που χειρίζεται θέματα πνευματικής ιδιοκτησίας για πελάτες στον τομέα της αυτοκινητοβιομηχανίας, της βιοϊατρικής, της φαρμακευτικής και της τεχνολογίας, με βάση το Recorded Future.
Η επίθεση Visma ήταν πιο δύσκολο να ανιχνευθεί από τα προηγούμενα περιστατικά, τα οποία συνήθως ξεκίνησαν με τα αποκαλούμενα ηλεκτρονικά μηνύματα με σκοπό να κλέψουν προσωπικά διαπιστευτήρια. Η επίθεση αυτή ξεκίνησε με κλοπές διαπιστευτηρίων για μια υπηρεσία λογισμικού τρίτων, Citrix. Και αντί να χρησιμοποιούν κακόβουλα προγράμματα που εντοπίζονται εύκολα στην Κίνα, οι επιτιθέμενοι χρησιμοποίησαν κακόβουλο λογισμικό που είναι διαθέσιμο στο λεγόμενο Dark Web που θα μπορούσε να προέλθει από οπουδήποτε. Χρησιμοποίησαν επίσης την online υπηρεσία αποθήκευσης Dropbox για να μεταφέρουν κλεμμένα email και αρχεία.
Οι ομοσπονδιακές υπηρεσίες προσπαθούν επίσης να αποτρέψουν νέες ιρανικές εκστρατείες κατασκοπείας.
Μετά την αποχώρηση της κυβέρνησης Trump από την πυρηνική συμφωνία, ο Kirstjen Nielsen, γραμματέας της εθνικής ασφάλειας, κατέθεσε ενώπιον του Κογκρέσου ότι η υπηρεσία “πρόβλεψε ότι είναι πιθανό” το Ιράν να προσφύγει σε επιθέσεις hacker.
Οι ιρανικές επιθέσεις, οι οποίες έπληξαν πάνω από δώδεκα ομοσπονδιακές υπηρεσίες τον περασμένο μήνα, εξακολουθούν να προφυλάσσουν το τμήμα. Οι ερευνητές ασφάλειας δήλωσαν ότι τα χακαρίσματα, τα οποία εκμεταλλεύονταν τις υποκείμενες αδυναμίες του Διαδικτύου, συνέχιζαν και ήταν πιο επιζήμια και ευρέως διαδεδομένα από ό, τι είχαν αναγνωρίσει οι επίσημοι της υπηρεσίας.
Οι Ιρανοί hacker ξεκίνησαν το τελευταίο κύμα επιθέσεων τους στις χώρες του Περσικού Κόλπου πέρυσι. Από τότε, έχουν επεκταθεί σε 80 στόχους – συμπεριλαμβανομένων των παρόχων υπηρεσιών διαδικτύου, των εταιρειών τηλεπικοινωνιών και των κυβερνητικών υπηρεσιών – σε 12 ευρωπαϊκές χώρες και τις Ηνωμένες Πολιτείες, σύμφωνα με ερευνητές της FireEye, οι οποίοι ανέφεραν για πρώτη φορά τις επιθέσεις τον περασμένο μήνα.
Τα τρέχοντα χακαρίσματα είναι πιο δύσκολο να αλιευθούν σε σχέση με τις προηγούμενες ιρανικές επιθέσεις. Αντί να χτυπήσουν άμεσα τα θύματα, οι ερευνητές της FireEye δήλωσαν ότι οι ιρανοί hacker ακολουθούν το κεντρικό σύστημα router του διαδικτύου, παρεμποδίζοντας την κυκλοφορία μεταξύ των αποκαλούμενων domain name. Μόλις παρεμπόδισαν την επισκεψιμότητα ιστού των πελατών του στόχου τους, χρησιμοποίησαν κλεμμένα credentials για να αποκτήσουν πρόσβαση στα email των θυμάτων τους. (Τα domain name κατέχουν τα κλειδιά σε εκατοντάδες, ίσως χιλιάδες, ιστότοπους εταιρειών.)
“Παίρνουν ολόκληρα mailboxes δεδομένων”, δήλωσε ο Benjamin Read, ανώτερος υπεύθυνος της ανάλυσης cyberespionage στο FireEye. Ο κ. Read δήλωσε ότι οι Ιρανοί hacker είχαν στοχεύσει τις αστυνομικές δυνάμεις, τις υπηρεσίες πληροφοριών και τα υπουργεία εξωτερικών, αναφέροντας μια κλασική καμπάνια κατασκοπείας υποστηριζόμενη από το κράτος και όχι ένα εγκληματικό, κερδοφόρο κίνητρο.
Υπάρχει μια μακρά ιστορία ιρανικών επιθέσεων εναντίον των Ηνωμένων Πολιτειών, και επεισόδια από πέντε χρόνια πίσω ή και περισσότερο μόλις τώρα δημοσιοποιούνται.