Обяснено: Кибер окото на Китай и Индия
В последния от поредицата опити за наблюдение и хакерство се съобщава, че подкрепяна от китайска държава хакерска фирма е насочена към индийските производители на ваксини. Защо се случва това и какви са последствията?
На фона на влошените отношения между Индия и Китай миналата година, през септември се появиха доказателства за опита на свързана с китайското правителство компания да наблюдава цифровия отпечатък на хиляди индийски граждани. През ноември правителството беше уведомено за заплаха от злонамерен софтуер в сегменти от неговата енергийна инфраструктура - зловреден софтуер, който миналия месец беше свързан с китайска държавна фирма. Сега фирма за киберразузнаване твърди, че друга хакерска група, свързана с китайското правителство, е насочена към производителите на двете ваксини, използвани в момента в индийската програма за ваксинация Covid-19.
Бюлетин | Кликнете, за да получите най-добрите обяснения за деня във входящата си кутия
Поглед към различните опити за наблюдение и хакване и техните последици:
Женхуа и неговите цели
този уебсайт по-рано съобщи в поредица от доклади, че базирана в Шенжен технологична компания, Zhenhua Data Information Technology Co, с връзки с китайското правителство и китайската комунистическа партия, наблюдава над 10 000 индийски лица и организации. Това беше част от глобалната база данни на компанията за чуждестранни цели. Неговият начин на действие е да събира информация за съответните хора от мрежата и социалните медийни платформи и да проследява научни статии, статии, патенти и позиции за набиране на персонал.
Компанията също така следи дигиталния отпечатък на лицето в платформите на социалните медии и поддържа информационна библиотека. Наблюдаваните в тази база данни включват не само влиятелни политически и индустриални фигури, но и бюрократи на ключови позиции, съдии, учени и академици, журналисти, актьори, спортисти, религиозни дейци, активисти и дори стотици обвинени във финансови престъпления, корупция, тероризъм и контрабанда.
Събирането на такива данни от Zhenhua не нарушава никакви правила съгласно Закона за информационните технологии от 2000 г., тъй като почти всички тези данни са достъпни в публичното пространство. Часовникът на Zhenhua 24×7 обаче повдигна червени знамена пред експерти по киберсигурност, които отбелязаха, че събраната информация може да бъде събрана за тактически маневри, насочена към лицата под наблюдение или техните институции.
Червено ехо и ShadowPad
На 28 февруари базираната в Масачузетс компания за киберсигурност Recorded Future публикува доклад, в който се казва, че е наблюдавала рязко нарастване на използването на ресурси като зловреден софтуер от китайска група, наречена Red Echo, за да се насочи към голяма част от енергийния сектор на Индия.
В него се казва, че са насочени 10 отделни организации от енергийния сектор в Индия, включително четири регионални центъра за изпращане на товара (RLDC), които отговарят за гладкото функциониране на електрическата мрежа на страната чрез балансиране на предлагането и търсенето на електроенергия. Recorded Future каза, че групата е насочена и към две индийски морски пристанища.
Red Echo използва зловреден софтуер, наречен ShadowPad, който включва използването на задна врата за достъп до сървъри. Министерството на енергетиката в понеделник потвърди тези опити, заявявайки, че е било информирано през ноември 2020 г. за злонамерения софтуер ShadowPad в някои контролни центрове на Power System Operation Corporation Ltd (POSOCO), правителственото предприятие, отговарящо за улесняването на преноса на електроенергия чрез натоварване диспечерски центрове.
Министерството заяви, че е било информирано за опитите на Red Echo да се насочи към центровете за изпращане на товари в страната през февруари. Той каза, че не е открита пробив на данни/загуба на данни поради инцидентите и че нито една от функциите на POSOCO не е била засегната. Правителството заяви, че е предприело действия срещу наблюдаваните заплахи.
Докато по-рано имаше спекулации, че Red Echo вероятно стои зад аварията на 12 октомври в Мумбай, министърът на енергетиката на Съюза Р. К. Сингх във вторник отрече прекъсването на електрозахранването в града да е резултат от кибератака, вместо това го приписва на човешка грешка.
ПРИСЪЕДИНИ СЕ СЕГА :Телеграмният канал Express Explained
Stone Panda и ваксини
В понеделник подкрепяната от Goldman Sachs фирма за киберразузнаване Cyfirma заяви, че китайска хакерска група, известна като Stone Panda, е идентифицирала пропуски и уязвимости в ИТ инфраструктурата и софтуера на веригата за доставки на Bharat Biotech и Serum Institute of India, според доклад на Reuters. Тези компании са разработили Covaxin и Covishield, които в момента се използват в националната кампания за ваксиниране. Те също така са в процес на тестване на допълнителни ваксини срещу Covid-19, които биха могли да добавят стойност към усилията по целия свят.
Някои индийски компании, участващи в разработването на ваксина срещу Covid-19, казаха пред The Indian Express, че са забелязали почти стократно увеличение на опитите за кибератаки от чужди организации от страни като Китай и Русия през последните шест месеца.
Възможни причини
Всичко това може да се случи по няколко причини. Един от основните фактори е граничният сблъсък между двете страни през юни 2020 г.
Тъй като двустранното напрежение продължава да расте, ние очакваме да видим непрекъснато увеличаване на кибероперациите, провеждани от свързани с Китай групи като RedEcho в съответствие с националните стратегически интереси, посочва Recorded Future.
Други експерти по киберсигурност са съгласни.
Това очевидно е нещо, което е свързано с геополитическите интереси на Китай, каза Раман Джит Сингх Чима, директор по политиката в Азиатско-тихоокеанския регион и ръководител на глобалната киберсигурност в Access Now. Установено е много ясно, че използването на киберофанзивни инструменти и шпионаж е доста активен елемент от това, което Китайската народна република изглежда приема и насърчава. Дори когато не са пряко отговорни за настъпателна операция, те изглежда постоянно насърчават участниците да развиват тази способност.
Въпреки това, както се съобщава в поредицата „Наблюдаване на Китай“ в The Indian Express, тези опити също могат да бъдат част от дългосрочна стратегия.
Това може да бъде и опит за тестване и поставяне на основите за по-нататъшни операции в бъдеще, каза Чима. Трябва също да се помни, че понякога тези настъпателни операции се извършват, за да отклонят вниманието на хората от други места, към които може да са насочени, или други дейности, които може да се случват.
През втората половина на 2020 г. имаше увеличение на киберофанзивните операции и инциденти по света, особено насочени към сферата на здравеопазването и ваксините, като инцидентите често се приписват на актьори, свързани с китайското и руското правителство, според Чима.
Когато компаниите за ваксини са насочени, мотивът може да бъде конкуренцията. Мотивацията зад атаката на Stone Panda срещу ИТ системите на SII и Bharat Biotech беше да извлече интелектуалната собственост на компаниите и да спечели конкурентно предимство пред индийските фармацевтични компании, според Reuters. SII и Bharat Biotech получават глобални поръчки за своите ваксини.
|Как да резервирате доза ваксина срещу Covid-19Недостиг на информация
Индия не е оповестила доброволно информация за тези опити публично. Според Chima тази липса на информация може да остави други компании и държавни органи може да са в неведение относно тяхната уязвимост към подобни атаки.
Проблемът е, че имате нужда от повече данни, за да можете да разберете какво се случва, включително конкретни данни за случилото се в Индия, каза Чима.
Той каза, че има малко яснота относно командната верига на правителството по отношение на въпросите на киберсигурността, тъй като различни агенции се занимават с този въпрос. Това затруднява разбирането към кого да се обърнете в случай на подобни кибер заплахи.
Тъй като тази информация не е там и не е лесно достъпна - освен за хора, които работят много тясно с правителството - тя влияе върху киберсигурността на Индия като цяло, каза Чима.
Споделете С Приятелите Си: