Reklama

Siły zbrojne

Chińscy hakerzy wykradli dane systemu Iron Dome

Pięciu Chińczyków poszukiwanych przez FBI za organizowanie ataków hakerskich – fot. FBI
Pięciu Chińczyków poszukiwanych przez FBI za organizowanie ataków hakerskich – fot. FBI

Wszystko wskazuje na to, że chińscy hakerzy spenetrowali sieć komputerową trzech największych izraelskich firm zbrojeniowych, które współuczestniczyły w opracowaniu system rakietowego Iron Dome.

Sprawę ujawniła amerykańska agencja CyberESI (Cyber Engineering Services Inc.), która na co dzień zajmuje się zagrożeniami związanymi ze szpiegostwem informatycznym. Według CyberESI pomiędzy 10 października 2011 r. i 13 sierpnia 2013 r. grupa hakerów z terytorium Chin spenetrowała sieć konsorcjum utworzonego przy budowie systemu Iron Dome. W jego skład wchodziły trzy bardzo ważne, izraelskie koncerny i firmy zbrojeniowe: Rafael Advanced Defense Systems, Israel Aerospace Industries i Elisra Group (wchodząca w skład koncernu Elbit Systems).

W wyniku dobrze zorganizowanego ataku, hakerom udało się przejąć w chronionej sieci komputerowej szereg dokumentów zawierających dane o rozwiązaniach zastosowanych m.in. w systemie rakietowym Arrow 3, bezzałogowych statkach powietrznych oraz w systemach przeciwlotniczych i antyrakietowych.

Według specjalistów CyberESI poszukiwano i kradziono przed wszystkim informacje w jakikolwiek sposób związane z systemem Iron Dome, który broni w tej chwili terytorium Izraela przed palestyńskimi atakami rakietowymi. Udowodnił on swoją skuteczność, przechwytując 1/5 z ponad 2000 pocisków wystrzelonych przez Hamas (w tym większość tych, które leciały w kierunku skupisk ludzkich). Jak widać Iron Dome zainteresował również Chińczyków.

Izraelczycy niechętnie, ale potwierdzają ataki

O ile firmy Rafael i Elisra odmówiły komentarza w tej sprawie, o tyle koncern IAI nazwał rewelacje firmy CyberESI „odgrzewaniem starych kotletów”. Nie wskazano jednak przy tym, kto i kiedy opublikował wcześniej podobną informację. IAI poinformował ponadto, że wcześniej wszystko przebiegało zgodnie z procedurami i zasadami, natomiast teraz podejmuje się wiele wysiłków by zapobiec takim incydentom w przyszłości. Koncern pośrednio przyznał więc, że do włamania doszło. Problem przestał dotyczyć tylko Izraela i uderzył również w Amerykanów. Część przejętych materiałów podlegało bowiem restrykcjom ITAR (International Traffic in Arms Regulations), którymi Departament Stanu USA stara się chronić własność intelektualną amerykańskiego przemysłu.

W przypadku Izraela było to na tyle nieskuteczne, że przechwycono np. 900-stronicowy dokument zawierający specyfikację i schematy systemu rakietowego Arrow 3. Materiały zawierały oczywiście pomysły izraelskich inżynierów, ale również rozwiązana „Made in USA” - w tym przede wszystkim koncernu Boeing. A tego już w Stanach Zjednoczonych się nie lekceważy.

Jak się bronić w przyszłości?

Według agencji CyberESI można częściowo odtworzyć przebieg ataków. Wszystko zaczęło się 16 kwietnia 2012 r. wysłaniem serii wiadomości email zawierających niebezpieczne podprogramy. Sposób ich utworzenia wyraźnie wskazywał na grupę hakerską „Commennt Crew”, która jest finansowana przez ChRL, bardzo ściśle współpracuje z chińskimi siłami zbrojnymi i ma za zadanie wykradać materiały związane w jakiś sposób z amerykańskim przemysłem obronnym. Prawdopodobnie jest ona częścią sławnej jednostki wojskowej „Unit 61398”, która specjalizuje się w cyberatakach.

Po dostaniu się do sieci IAI przez cztery miesiące instalowano tam różne oprogramowanie w tym tzw. „konie trojańskie”, które zwiększały dostęp do najbardziej wrażliwych i jednocześnie pożądanych przez hakerów informacji. Instalowano nawet rejestratory naciśnięć klawiszy klawiatury by przejąć hasła dostępowe do odpowiednich kont. W ten sposób uzyskano m.in. dostęp do komputerów dużej części kierownictwa firmy Elisra z głównym specjalistą do spraw technologii i wiceprezesami włącznie.

Jak dotąd udało się udowodnić utratę w samej tylko firmie IAI ponad 700 plików (dokumentów Word, PDF, PowerPoint, wiadomości email, itp.) o rozmiarze 762 MB. Ale wszyscy są zgodni, że jest to tylko niewielka część danych przechwyconych przez Chińczyków.

Według agencji Cyber ESI by przeciwdziałać tego typu działaniom trzeba pamiętać o jednej zasadzie: „Jeżeli masz poufne informacje to musisz mieć również pieniądze by je odpowiednio zabezpieczyć”. Niestety dopóki tak duże państwa jak Chiny wydają setki milionów dolarów na działania hakerów niewielkie przedsiębiorstwa mają małe szanse by się skutecznie zabezpieczyć przed cyberatakami.

Amerykanie proponują kilka sposobów na zwiększenie bezpieczeństwa w sieci. Co ciekawe na pierwszym miejscu zalecają ograniczenie ilości oprogramowania w systemie tylko do tego, które jest niezbędne, a więc eliminowanie tych dodatków, które określa się jako „warto by mieć” („nice to have”). Jest to rada, którą powinni zapamiętać wszyscy użytkownicy komputerów.

Reklama

Komentarze (6)

  1. Przemo

    Patrząc na reakcje szefów firm Izraelskiej zbrojeniówki, mam wrażenie, że Chińczycy splądrowali serwery typu "honey pot", czyli fałszywki postawione po to, żeby zwabić hakerów i ich przyłapać, ale pewności mi brak takie tylko wrażenie odnoszę.

    1. Roman

      "Honey spot" to jest też możliwe ale podstawowa sprawa to sieć komputerowa wydzielona nie mająca fizycznego styku z ogólnodostępnym internetem

  2. Work But Consume Die

    Ehh a sposób jest taki prosty: wystarczy przechowywać tajne wrażliwe dane na serwerach niepołączonych z globalną siecią; ja nie wiem, dlaczego to takie trudne do pojęcia. Niech firmy, które muszą je między sobą przekazywać stworzą sobie niezależną od internetu sieć i niech jej z internetem nie łączą.

    1. Rafofall

      A amerykańscy pracownicy włożą w PCta tej sieci penik tu, penik tam -> i dane też są- i tu -i tam. Kiedyś to się chroniło a teraz ogarnij te rozbestwione społeczności i jednostki ze świata wolności i demo-kracji...

    2. m9ax

      Rozwiązanie rzeczywiście najprostsze i najskuteczniejsze. Brak fizycznego dostępu do ogólnodostępnego internetu serwerów, sieci, komputerów oraz łączy telekomunikacyjnych w nich pracujących zapewni całkowite bezpieczeństwo tajnych danych. Jednak który pracownik chciałby pracować na takim komputerze na którym w "wolnej chwili", nie mógłby oglądnąć w sieci przysłowiowych "gołych bab". Natomiast wtykaniu "pędraków" (wg określenia prezydenta L.W.) to chyba tylko ścisłe osobiste rewizje przed wejściem i po wyjściu z miejsca supertajnych prac mogłoby zapobiec.

  3. fantomasz

    Jeśli to prawda, a nie podpucha z podstawieniem lewej dokumentacji na wabia, to trzeba być skończonym idiotą aby komputery zawierające tak ważne dane podłączać do internetu.

  4. hgfkhf

    A potem twierdzą że Chiny są super mocarstwem ze ściąganiem wszystkiego co się da bo sami nie umieją takiego czegoś zrealizować. Jednak u nich technologia jest tandetna bo wszystko zżynają od innych !! Jak to się mówi "idziemy na łatwiznę".

    1. tomicki1914

      Bez przesady, tak było kilka lat temu. Teraz pod własnymi markami wchodzą na rynek i zaczynaja być coraz mocniejsi np.ZTE, Huawei. A jeśli chodzi o sprzęt bojowy, co mozna kupują gotowy, robią na licencji a jak się nie da to kradną. Tylko patrzeć jak w katalogach Norico pojawi się gorąca oferta podobna do blaszanej czapki.

    2. barroc

      Problem w tym ze oni idą dwutorowo: kradną i wymyślają swoje nowinki a to niebezpieczne połączenie bo pozwoli im szybko dogonić zachód kradnąc co można a samemu wymyślać nowinki w jednej konkretnej specjalizacji. W ten sposób w czymś będą lepsi od innych a w reszcie nie gorsi.

  5. sdf

    W internecie wojna trwa w najlepsze

  6. Abc

    Taka era komputerów. Najlepszym zabezpieczeniem będzie brak sieci i do tego jaki tani :)

Reklama