Menu dostępności

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!

We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych Igrzysk Azjatyckich, które odbyły się w mieście Harbin w lutym tego roku.

W zawiadomieniu Komendy Głównej Policji w Harbinie wymieniono amerykańskich agentów o nazwiskach Katheryn A. Wilson, Robert J. Snelling i Stephen W. Johnson. Stwierdzono, że współpracowali oni z Narodową Agencją Bezpieczeństwa. W oświadczeniu brakuje informacji o tym, w jaki sposób chińscy funkcjonariusze uzyskali powyższe nazwiska i gdzie wymieniona trójka obecnie przebywa.

Rzekome ataki były wymierzone w systemy zarządzania Igrzyskami: rejestracją i udziałem w zawodach oraz w systemy wspomagające relokacje, które przechowywały „ogromne ilości poufnych danych osobowych osób związanych z Igrzyskami” – twierdzi chińska policja.

Według oficjalnej agencji informacyjnej Xinhua ataki podejmowane były w celu „zakłócenia [Igrzysk] i podważenia normalnych operacji”.

W raporcie zarzucono również, że cyberataki NSA były wymierzone w krytyczną infrastrukturę prowincji Heilongjiang (do której należy Harbin), taką jak energetyka, transport, zasoby wodne, telekomunikacja i instytucje badawcze powiązane z sektorem obronności. Hakerzy zaatakowali również chińską firmę technologiczną Huawei – podaje agencja Xinhua.

Według raportu NSA „przesyłała nieznane zaszyfrowane pakiety danych do określonych urządzeń z systemami operacyjnymi Microsoft Windows w prowincji”.

Do oskarżenia odniósł się rzecznik chińskiego Ministerstwa Spraw Zagranicznych Lin Jian, nie przedstawiając jednak żadnych twardych dowodów: „Ataki spowodowały poważne szkody dla krytycznej infrastruktury Chin, obrony narodowej, finansów, społeczeństwa, produkcji i bezpieczeństwa danych osobowych chińskich obywateli. Charakter tych działań był wyjątkowo złośliwy”.

„Chiny za pomocą różnych środków wyraziły stronie amerykańskiej swoje obawy w związku z cyberatakami USA na krytyczną infrastrukturę Chin. Wzywamy Stany Zjednoczone do przyjęcia odpowiedzialnej postawy w kwestiach cyberbezpieczeństwa, zaprzestania cyberataków na Chiny i zaprzestania nieuzasadnionych oszczerstw i ataków. Chiny będą nadal podejmować niezbędne środki w celu ochrony swojego cyberbezpieczeństwa” – mówił rzecznik.

Nie jest jasne, dlaczego domniemane ataki miałyby być zaplanowane w czasie Igrzysk Azjatyckich, chyba że oczekiwano, iż Chiny złagodzą część swoich rygorystycznych kontroli podczas organizacji zawodów, co pozwoli na prostsze uzyskanie dostępu do infrastruktury.

Stany Zjednoczone i Chiny od dawna oskarżają się nawzajem o cyberataki. Rząd USA  wymienił nazwiska Chińczyków, którzy mieli pracować dla wojskowych jednostek hakerskich – co więcej, wystawiono za nimi listy gończe.

Zaledwie w zeszłym miesiącu Departament Sprawiedliwości i inne podmioty ogłosiły skoordynowane wysiłki w celu zakłócenia i powstrzymania złośliwych działań cybernetycznych 12 obywateli Chin, w tym dwóch funkcjonariuszy organów ścigania.

Biuro Dyrektora Wywiadu Narodowego w zeszłym miesiącu nazwało Chiny „najbardziej aktywnym i uporczywym zagrożeniem cybernetycznym dla rządu USA, sektora prywatnego i sieci infrastruktury krytycznej”.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...