Thứ Tư, 28 tháng 12, 2011

Hacking Trung Quốc dựa trên các công ty 760 Hiển thị Cyber ​​Chiến tranh Lạnh

Google Inc (GOOG)Intel (INTC) là những mục tiêu hợp lý cho các tin tặc Trung Quốc, cho rắn vàng dữ liệu sở hữu trí tuệ được lưu trữ trong máy tính của họ. Một cuộc tấn công của gián điệp mạng iBahn, một nhà cung cấp dịch vụ Internet cho các khách sạn, có một số giải thích.

iBahn cung cấp băng thông rộng kinh doanh và giải trí cho khách của Marriott International Inc và các chuỗi khách sạn khác, bao gồm các công ty đa quốc gia tổ chức các cuộc họp trên trang web. Phá vỡ vào mạng iBahn của, theo một quan chức tình báo cấp cao Mỹ quen thuộc với vấn đề này, có thể cho phép tin tặc nhìn thấy hàng triệu bí mật e-mail, những người thậm chí mã hóa, là giám đốc điều hành từ Dubai New York báo cáo trở lại trên tất cả mọi thứ từ phát triển sản phẩm mới để sáp nhập đàm phán.

Đáng lo ngại hơn, tin tặc có thể sử dụng hệ thống iBahn như là một bệ phóng vào mạng doanh nghiệp được kết nối với nó, bằng cách sử dụng các nhân viên đi du lịch để tạo ra một backdoor bí mật công ty, cho biết Nick Percoco, người đứng đầu của SpiderLabs của Trustwave Corp, một công ty bảo mật.

Các tin tặc quan tâm đến các công ty nhỏ như Salt Lake City dựa trên iBahn minh họa bề rộng của Trung Quốc làm gián điệp chống lại các công ty ở Mỹ và các nơi khác. Các mạng của ít nhất 760 công ty, trường đại học nghiên cứu, các nhà cung cấp dịch vụ Internet và các cơ quan chính phủ bị ảnh hưởng trong thập kỷ qua bởi cùng một nhóm ưu tú của gián điệp mạng của Trung Quốc dựa trên. Các công ty, bao gồm cả các công ty như Research in Motion Ltd ( RIM) và Boston Scientific Corp, phạm vi từ một số tập đoàn lớn nhất để đổi mới thích hợp trong các lĩnh vực như hàng không, các chất bán dẫn, dược phẩm và công nghệ sinh học, theo dữ liệu thông tin tình báo thu được của Bloomberg News .

"Trộm cắp Tất cả mọi thứ '

"Họ ăn cắp tất cả mọi thứ đó không phải là chốt chặt, và nó nhận được theo cấp số tồi tệ hơn," đại diện Mike Rogers, một đảng Cộng hòa Michigan Chủ tịch của Ủy ban Chọn Thường trực về tình báo.

Trung Quốc đã có những hoạt động gián điệp công nghiệp là một phần không thể thiếu của chính sách kinh tế của nó, đánh cắp bí mật công ty để giúp nó vượt qua các Hoa Kỳ và các đối thủ cạnh tranh nước ngoài khác để tiếp tục mục tiêu trở thành nền kinh tế lớn nhất thế giới, các quan chức tình báo Mỹ đã kết luận trong một báo cáo phát hành hồi tháng trước.

"Những gì đã xảy ra trong quá trình trong năm năm qua là Trung Quốc - chúng ta hãy gọi nó cho những gì nó đã được hack thành công ty mỗi nó có thể tìm thấy được liệt kê ở Dun & Bradstreet," ông Richard Clarke, cựu cố vấn đặc biệt về an ninh mạng của Tổng thống Mỹ George W. Bush, tại một hội nghị về an ninh mạng Tháng Mười. "Mỗi công ty ở Mỹ, mỗi công ty ở châu Á, mỗi công ty ở Đức. Và bằng cách sử dụng một máy hút bụi để hút dữ liệu trong terabytes và petabyte. Tôi không nghĩ rằng bạn có thể đánh giá quá cao thiệt hại cho đất nước này đã được thực hiện. "

Nước ngoài Chính phủ

Ngược lại, cyberspies Mỹ sau khi chính phủ nước ngoài và các nhóm quân sự và khủng bố nước ngoài, Clarke nói.

"Chúng tôi đang đi sau để bảo vệ mình chống lại các cuộc tấn công trong tương lai," ông nói.

Những cáo buộc như vậy tăng cường khi một ngày 3 Tháng Mười Một báo cáo của 14 cơ quan tình báo Mỹ ngón tay Trung Quốc là mối đe dọa số 1 của hacker cho các công ty Mỹ. Trong khi chính quyền Obama đã bước đi chưa từng có chuyến đi chơi Trung Quốc bằng tên, Nhà Trắng, các cơ quan tình báo Mỹ và các thành viên của Quốc hội đang đấu tranh để đánh giá bao nhiêu thiệt hại đang được thực hiện trong các cuộc tấn công như vậy và phải làm gì để ngăn chặn họ vượt quá phạm khiển trách công khai.

Hiện tại, chính quyền đang tập trung vào nâng cao nhận thức giữa các giám đốc điều hành công ty và tìm kiếm một cam kết để cải thiện an ninh chống lại các cuộc tấn công như vậy. Rogers có một dự luật đang chờ xử lý trong nhà có thể cho phép chính phủ chia sẻ thông tin bí mật mà có thể giúp các công ty xâm nhập của hacker tại chỗ, chẳng hạn như chữ ký của phần mềm Trung Quốc độc hại.

Luôn bị từ chối trách nhiệm

Trung Quốc đã liên tục phủ nhận có bất kỳ trách nhiệm cho các hacker có nguồn gốc từ các máy chủ trên đất của mình. Geng Shuang, một phát ngôn viên của Đại sứ quán Trung Quốc ở Washington, đã không trả lời một số e-mail và gọi điện thoại yêu cầu bình luận. Wang Baodong, một phát ngôn viên chính phủ Trung Quốc tại Washington, cũng đã không đáp ứng với yêu cầu bình luận.

Căn cứ vào những gì được biết đến của các cuộc tấn công từ Trung Quốc, Nga và các nước khác, một ước tính tiết lộ giá trị của đồ án, hóa chất công thức và nguyên liệu khác bị đánh cắp từ Mỹ máy tính của công ty trong năm qua đạt gần $ 500 tỷ, cho biết Rogers, một đại lý cũ Cục Điều tra Liên bang.

Bị đánh cắp thông tin

Các quan chức Mỹ đang vật lộn với thông tin bị đánh cắp như thế nào đang được sử dụng, ông Scott Borg, một nhà kinh tế và là giám đốc các đơn vị Cyber ​​Hậu quả, một viện nghiên cứu phi lợi nhuận. Tính toán thiệt hại phụ thuộc vào khó khăn để biết các biến, chẳng hạn như hiệu quả và nhanh chóng những tên trộm có thể tích hợp dữ liệu bị đánh cắp vào các sản phẩm cạnh tranh, các quan chức tình báo cao cấp nói.

Trong khi đồng đô la một con số chính xác thiệt hại là khó nắm bắt, mức độ tổng thể của các cuộc tấn công không phải là, Borg cho biết.

"Chúng ta đang nói về ăn cắp toàn bộ ngành công nghiệp", ông nói. "Điều này có thể được chuyển giao lớn nhất của sự giàu có trong một thời gian ngắn thời gian mà thế giới đã từng nhìn thấy."

Bằng chứng chống lại Trung Quốc hiện đang được triển khai của chính quyền Obama, Rogers và những người khác trong Quốc hội đã được thu thập bởi các cộng đồng tình báo trong nhiều năm. Nhiều người trong số các chi tiết vẫn được phân loại.

Các tin tặc tấn công iBahn là một trong hầu hết có tay nghề của ít nhất 17 hoạt động gián điệp Trung Quốc dựa trên cộng đồng tình báo Mỹ đã xác định, theo một quan chức an ninh tư nhân đã thông báo về vấn đề này yêu cầu không được xác định do độ nhạy của đối tượng.

Massive gián điệp nhẫn

Các tin tặc là một phần của một vòng gián điệp lớn có tên mã là chỗ đứng Byzantine bởi các nhà điều tra Mỹ, theo một người quen thuộc với những nỗ lực để theo dõi các nhóm. Họ chuyên xâm nhập vào mạng bằng cách sử dụng lừa đảo e-mail chứa đầy phần mềm gián điệp, thường đi vào các nhiệm vụ của exfiltrating dữ liệu cho người khác.

Phân đoạn tác vụ giữa các nhóm khác nhau và cơ sở hạ tầng hỗ trợ tinh vi là một trong những chiến thuật quan chức tình báo đã tiết lộ cho Quốc hội để hack trực thuộc Trung ương phối hợp, người nói. Mỹ điều tra ước tính chỗ đứng Byzantine được thực hiện của bất cứ nơi nào từ các tin tặc vài chục đến hơn 100, người đã từ chối được xác định bởi vì vấn đề là bí mật.

"Những kẻ đầu có xu hướng là tốt nhất. Nếu bạn không thể có được, phần còn lại của những kẻ không thể làm bất kỳ công việc ", ông Richard Bejtlich, giám đốc an ninh của Mandiant Corp, một công ty an ninh của Alexandria, Virginia, chuyên về hoạt động gián điệp mạng. "Chúng tôi đã thấy một số vấn đề kỹ năng thực sự với những người đang nhận được các dữ liệu ra. Tôi đoán họ tìm nếu họ không bị bắt bởi thời điểm đó, họ sẽ có cơ hội nhiều như họ cần phải loại bỏ các dữ liệu. "

Bí mật công ty

Mỹ và các công ty khác đã được giữ bí mật về các chi tiết của bảo mật máy tính của họ. Khi Google công bố trong năm 2010 Trung Quốc dựa trên các tin tặc đã đột kích mạng lưới của mình, nó là một ví dụ hiếm hoi của một công ty Mỹ công khai tiết lộ một cyberburglary nhằm mục đích tài sản trí tuệ của mình - trong trường hợp này, mã nguồn của nó.

Mountain View, California trụ sở Google, công cụ tìm kiếm lớn nhất thế giới công ty, cho biết vào thời điểm đó ít nhất 34 công ty lớn khác là nạn nhân của cuộc tấn công tương tự. Tuy nhiên, chỉ có hai - Intel và Adobe Systems Inc (ADBE) - bước về phía trước, và họ cung cấp vài chi tiết cụ thể.

Google bao la đánh giá thấp phạm vi của gián điệp. Tài liệu tình báo thu được của Bloomberg News cho thấy rằng các tin tặc Trung Quốc đã bị săn bắt công nghệ và thông tin trên hàng chục thành phần kinh tế và trong một số trong các góc tối nghĩa nhất của nền kinh tế, bắt đầu từ năm 2001 và tăng tốc trong vòng ba năm qua. Rất nhiều nạn nhân đã bị tấn công nhiều hơn một lần.

Byzantine chỗ đứng

Một nạn nhân của chỗ đứng Byzantine, hệ thống máy tính Associated, một bộ phận của Xerox Corp (XRX) , cung cấp dịch vụ trở lại văn phòng như kế toán và nguồn nhân lực cho hàng ngàn công ty đa quốc gia và các cơ quan chính phủ tại hơn 100 quốc gia. Theo trang web của mình, ACS của chuyên môn bao gồm các tài liệu số hóa và lưu trữ, một kho báu tiềm năng-kho thông tin về khách hàng doanh nghiệp của công ty, bao gồm cả nhà sản xuất ô tô và các công ty máy tính.

Các mục tiêu khác của nhóm bao gồm các công ty lớn như Hewlett-Packard (HP ) , Volkswagen AG (lời thề ) Yahoo! Inc (YHOO) các công ty nhỏ hơn trong các lĩnh vực chiến lược cũng hit, như iBahn giải pháp sáng tạo và Hỗ trợ Inc (ISSC ), mà các nhà sản xuất máy tính thông tin chuyến bay, cũng như Viện Công nghệ Massachusetts, học thuật và nghiên cứu Ý mạng và California State University Network.

Một nhóm làm việc chính thức của các chuyên gia an ninh mạng khu vực tư nhân và các nhà điều tra chính phủ đã xác định các nạn nhân bằng cách truy tìm thông tin được gửi từ mạng công ty bị tấn công để do thám máy chủ lệnh và kiểm soát hoạt động nhóm, theo một người quen thuộc với quá trình này. Trong một số trường hợp, các mục tiêu không nhận thức được họ đã bị tấn công.

Quân đội giải phóng nhân dân

Như truy tìm đôi khi có thể bởi vì sloppiness và những sai lầm của những điệp viên, cho biết một quan chức tình báo cao cấp yêu cầu không nêu tên vì vấn đề là phân loại. Trong một ví dụ, một sĩ quan xếp hạng tại Trung Quốc Quân đội Giải phóng nhân dân, hoặc PLA, sử dụng cùng một máy chủ được sử dụng trong cyberspying các hoạt động để giao tiếp với người tình của mình, các quan chức tình báo cho biết.

Nhiều người trong số các cuộc tấn công có liên quan đến các sự kiện liên quan đến Trung Quốc cụ thể, một mô hình ghi nhận của các điện tín mật ngoại giao được công bố bởi WikiLeaks, trang web bí mật chống. Trong thời gian đầu khoảng thời gian năm năm trong năm 2006, một nhóm thứ hai của tin tặc Trung Quốc đã lục soát các mạng của ít nhất 71 công ty, cơ quan chính phủ, nghĩ rằng xe tăng và các nhóm phi lợi nhuận, cho biết McAfee Inc (MFE) , phân tích thông tin từ các máy chủ được sử dụng trong các cuộc tấn công.

'Shady hoạt động Rat'

Thông tin chi tiết của những người xâm nhập ban đầu được công bố trong một báo cáo tháng Tám do công ty an ninh mạng được gọi là Báo cáo đã không đặt tên cho đất nước mà các tin tặc hoặc xác định các nạn nhân khu vực tư nhân "Rat hoạt động Shady". Tác giả chính của báo cáo, Dmitri Alperovitch, người đứng đầu công ty riêng của mình, không đối xứng hoạt động Cyber, khẳng định đất nước Trung Quốc.

Một trong các cuộc tấn công đầu tiên một công ty, cyberspies đột nhập vào các mạng máy tính của POSCO, thép khổng lồ Hàn Quốc, trong tháng 7 năm 2006, Alperovitch cho biết. Sự xâm nhập diễn ra cùng thời điểm đó các nhà sản xuất thép lớn thứ ba trên thế giới, bắt đầu tiếp quản của một nhà máy thép lớn ở miền đông Trung Quốc, theo Thời báo Đại Kỷ Nguyên có trụ sở tại, được thành lập bởi những người ủng hộ giáo phái Pháp Luân Công bất đồng chính kiến ​​tinh thần, lần đầu tiên ghi nhận một liên kết giữa hai sự kiện.

Động đất và vệ tinh

Hai năm sau, các nhân viên cứu hộ Trung Quốc đã sử dụng thiết bị liên lạc vệ tinh được thực hiện bởi công ty Đan Mạch công nghệ Thrane & Thrane AS (THRAN) sau một trận động đất lớn ở tỉnh Tứ Xuyên. Trung Quốc hàng ngày, tờ báo bán chính thức, đã ca ngợi hiệu suất của thiết bị Đan Mạch. Alperovitch cho biết công ty Đan Mạch đã bị hack bởi các phi hành đoàn Rat Shady ba tháng sau đó.

"Với người hâm mộ như những nhu cầu của kẻ thù", ông nói.

John Alexandersen, một phát ngôn viên cho Lundtofte, Đan Mạch dựa trên Thrane & Thrane, cho biết mặc dù ông không thể "quy tắc" mà tin tặc vi phạm các mạng của họ, không có dữ liệu bí mật đã được thực hiện. POSCO ( 005.490) cho biết tin tặc đã không truy cập các mạng quan trọng hoặc tài sản trí tuệ.

Việc phê duyệt kế hoạch kinh tế gần đây nhất năm năm của Trung Quốc cung cấp một liên kết có thể có giữa chính sách của chính phủ Trung Quốc và gián điệp mạng. Kế hoạch, Quốc hội phê duyệt tháng ba, xác định bảy ngành công nghiệp ưu tiên phản ánh những mục tiêu nổi bật nhất của Trung Quốc dựa trên cyberspies, theo hai quan chức tình báo cấp cao Mỹ, những người có kiến ​​thức của các nạn nhân.

KPMG International, công ty kiểm toán, cho biết ưu tiên của kế hoạch năm năm bao gồm năng lượng sạch, công nghệ sinh học, chất bán dẫn tiên tiến, công nghệ thông tin; sản xuất cao cấp, chẳng hạn như hàng không vũ trụ và thiết bị viễn thông và công nghệ sinh học, bao gồm thuốc và các thiết bị y tế.

Danh sách cùng mua sắm

Trong nhiều trường hợp, các tin tặc iBahn xuất hiện để được làm việc cùng một danh sách mua sắm, theo tài liệu tình báo.

Trong lĩnh vực công nghệ sinh học, nạn nhân của họ bao gồm Boston khoa học, ( BSX) các nhà sản xuất thiết bị y tế, cũng như Abbott Laboratories (ABT) và Wyeth, nhà sản xuất loại thuốc mà bây giờ là một phần của Pfizer Inc (PFE)

Các tin tặc cũng rifled mạng của máy tính Parkland Center ở Rockville, Maryland, theo tài liệu được cung cấp cho Bloomberg News người tham gia trong chính phủ theo dõi của cyberspies, người từ chối được xác định bởi vì vấn đề là không được công khai. Parkland là trung tâm máy tính cho Cục Quản lý Thuốc và Thực phẩm, trong đó có quyền truy cập thông tin thử nghiệm thuốc, công thức hóa học và các dữ liệu khác cho hầu hết các quan trọng thuốc được bán ở Mỹ

Sản xuất ngành

Trong lĩnh vực sản xuất, San Jose, California -Cypress Semiconductor Corp (CY ), mà làm cho chip cho các thiết bị viễn thông tiên tiến, là một nạn nhân, cũng như Tập đoàn Hàng không vũ trụ, cung cấp cho nghiên cứu khoa học về các chương trình không gian quốc gia liên quan đến an ninh, và Viện nghiên cứu hệ thống môi trường, một Redlands, California-dựa trên công ty phát triển phần mềm bản đồ.

Ở Trung Quốc, các ngành công nghiệp đang phát triển nhanh chóng. Công ty Trung Quốc đã tham gia vào 10 của 13 dịch vụ công nghệ toàn cầu lần đầu ra công chúng trong quý thứ ba năm 2011, theo Công ty PricewaterhouseCoopers LLP, công ty kiểm toán toàn cầu. Các công ty Trung Quốc chuyên ngành công nghệ thông tin, chất bán dẫn và năng lượng sạch, như năng lượng mặt trời, báo cáo của PwC cho biết.

Lái xe tăng đột biến của Trung Quốc trong cyberspying là thực tế là hacking là rẻ hơn so với phát triển sản phẩm, đặc biệt là hồ bơi rộng lớn của Trung Quốc của tin tặc, cho biết một quan chức tình báo Mỹ thứ tư. Hồ bơi bao gồm thành viên của lực lượng dân quân của mình, người hack trên hoa hồng, quan chức này nói. Họ nhắm mục tiêu tính toán, công nghệ cao và các công ty dược phẩm có sản phẩm mất rất nhiều thời gian và tiền bạc để phát triển, quan chức này nói.

Byzantine Hades

Cơ quan phản gián Mỹ đã được theo dõi cyberspies của Trung Quốc trong nhiều năm dưới Hades tên mã là phân loại Byzantine, 27 Tháng 3, 2009, bí mật Nhà nước Cục cáp được công bố bởi WikiLeaks gọi là "một nhóm các xâm nhập mạng máy tính liên quan với một mối quan hệ rõ ràng với Trung Quốc."

Byzantine chỗ đứng, thẳng thắn Byzantine và Anchor Byzantine đại diện cho các tập con, hoặc các nhóm khác nhau, các mối đe dọa gián điệp Trung Quốc tổng thể mạng, người quen thuộc với những nỗ lực theo dõi bí mật.

Trong số các nạn nhân của chỗ đứng Byzantine là các nhà cung cấp dịch vụ Internet trong hơn một chục quốc gia, trong đó có Canada, Thụy Sĩ, Bangladesh, Venezuela và Nga. Các nhà cung cấp dịch vụ Internet được sử dụng như là nền tảng để hack các nạn nhân khác và ngụy trang hoạt động gián điệp.

Một ngày 30 tháng 10 năm 2008, Bộ Ngoại giao cáp mô tả tin tặc truy cập vào Trung Quốc dựa trên một số mạng máy tính của một nhà cung cấp dịch vụ Internet thương mại ở Mỹ sử dụng hệ thống của công ty để trích xuất "ít nhất 50 MB bộ e-mail và các tài liệu kèm theo, cũng như là một danh sách đầy đủ tên người dùng và mật khẩu từ một cơ quan "không xác định chính phủ Mỹ, theo cáp.

Vụ thứ ba của Hải quân Trung Quốc

Các cáp nói rằng các tin tặc có trụ sở tại Thượng Hải và liên kết cục thứ ba của PLA, một đơn vị của quân đội Trung Quốc, theo một báo cáo năm 2009 của kinh tế Mỹ-Trung Quốc và Ủy ban An ninh, chịu trách nhiệm cho các hoạt động mạng.

Một số quan điểm cho rằng đây không phải là quốc gia-nhà nước điều khiển chỉ là sai ", ông Rogers, Chủ tịch Ủy ban tình báo House.

Mười lăm của các công ty và trường đại học xác định ảnh hưởng bởi các tin tặc iBahn và liên lạc với Bloomberg News hoặc từ chối bình luận, cho biết họ không có kiến ​​thức về cuộc tấn công, hoặc đã không đáp ứng với yêu cầu bình luận. Erik Fallis, một phát ngôn viên của Mạng lưới trường Đại học California State, cho biết rằng sau một cuộc điều tra ", không có bằng chứng đã được tìm thấy cho thấy rằng sự kiện này bị tổn hại tài sản CSU".

Các quan chức trong chính quyền Obama đang tìm cách giả mạo một chính sách mạnh mẽ và phản ứng ngoại giao đang phải đối mặt với vài lựa chọn tốt, ông Clarke, Nhà Trắng cựu quan chức an ninh mạng.

Hội đồng Bảo an Liên Hợp Quốc

Trung Quốc, một thành viên của Hội đồng Bảo an LHQ có quyền phủ quyết các sáng kiến ​​đa phương nhằm vào nước đi qua cơ thể.

Xử phạt đối với hàng hoá Trung Quốc trong các lĩnh vực đã được rất nhiều mục tiêu của cyberspies - màu xanh lá cây năng lượng, chất bán dẫn, dược phẩm - sẽ là một giải pháp có vấn đề, có thể làm dấy lên một cuộc chiến tranh thương mại, ông James Lewis, một chuyên gia an ninh mạng tại Trung tâm Chiến lược và Quốc tế Các nghiên cứu ở Washington.

Mỹ quan chức chính phủ xem xét liệu các mạng lớn của công ty nên được bảo vệ như một đối lập an ninh phải đối mặt với quốc gia tài sản thậm chí từ một số nạn nhân bảo vệ nền văn hóa giấy thông hành, công bằng của Internet, cho biết Richard Falkenrath, một đồng nghiệp cấp cao chống khủng bố và nghiên cứu an ninh quốc gia tại Hội đồng Quan hệ đối ngoại .

"Tình hình chúng ta bây giờ là hậu quả của ba thập kỷ tay-off phương pháp tiếp cận của chính phủ trong việc phát triển của Internet", Falkenrath.

Thiếu các đòn bẩy

Để bây giờ, các quan chức chính quyền đã đánh giá một cách chính xác rằng họ không tận dụng để buộc Trung Quốc thay đổi hành vi bị cáo buộc tội phạm, ông nói.

"Chiến tranh Lạnh là một sự tương tự khá tốt," Falkenrath. "Không bao giờ có bất kỳ nỗ lực nghiêm túc để thay đổi tính chất nội bộ của nhà nước Xô viết".

Ở mức tối thiểu, Tháng Mười Một báo cáo cơ quan tình báo không ném xuống một điểm đánh dấu trong cuộc xung đột đó, nói tiếng Estonia Bộ trưởng Quốc phòng Mart Laar. Estonia, bị một cuộc tấn công mạng lớn trong năm 2007, có nguồn gốc từ Nga, đang thúc đẩy cho một liên minh NATO không gian mạng quốc phòng.

"Tôi nhớ Chiến tranh Lạnh đã được thay đổi như thế nào, và bạn cho lần đầu tiên có thể cảm thấy sự thất bại của Liên Xô đến khi Ronald Reagan gọi là ác đế quốc ác", Laar.

Theo Bloomberg: China-Based Hacking of 760 Companies Shows Cyber Cold War

Không có nhận xét nào:

Đăng nhận xét