Čína je obviněna z kybernetických útoků na norské IT systémy

Čína je obviněna z kybernetických útoků na norské IT systémy

Norsko spojilo sérii kybernetických útoků na státní a soukromou IT infrastrukturu v roce 2018 se „špatnými aktéry“ operujícími z Číny.

Na základě technických a dalších důkazů shromážděných svými ústředními zpravodajskými službami vinila norská vláda za závažný kybernetický útok na centra státní správy (SAC) v roce 2018 špatné herce sponzorované a operující z Číny.

Následné vyšetřování vedené norskou národní bezpečnostní agenturou PST (Politiets Sikkerhetstjeneste) také dospělo k závěru, že stejní „aktéři mezinárodních hrozeb“ jsou zodpovědní jak za kybernetické útoky proti SAC, tak za trvalý útok malwaru na obchodní softwarovou skupinu Visma the stejný rok.

Vyšetřování PST, nyní uzavřené, vyvolalo obavy, že se kybernetičtí hackeři, kteří napadli hlavní IT centra SAC v Oslu a Vikenu, pokusili zachytit utajované informace týkající se norské národní obranné a bezpečnostní zpravodajské služby.

Analýza PST neprokázala přesvědčivě, zda se útočníkům podařilo zachytit utajované informace, ale na základě digitálních stop, které hackeři zanechali, se agentura domnívá, že je nepravděpodobné, že by byla utajovaná data zadržena. PST také nebyl schopen identifikovat stopu digitálních důkazů, která by vysvětlovala primární motiv útoku na IT sítě SAC.

IT systémy SAC, do nichž hackeři pronikli, používá velké množství státních oddělení a vládních agentur po celém Norsku.

Na základě sondy PST a technických zjištění se předpokládá, že informace zachycené ze sítě SAC IT zahrnovaly uživatelská jména a hesla spojená s administrativními zaměstnanci pracujícími na různých státních úřadech, včetně oddělení zabývajících se obranou, národní bezpečností a připraveností státu na mimořádné situace.

“Podobnost v metodách, když je aplikována na použití malwaru, nástrojů a digitální infrastruktury, znamená, že považujeme za pravděpodobné, že stejný hráč, který stál za útokem na úřady státní správy, je stejný jako aktér hrozeb, který napadl Visma,” ”Uvedl PTS v prohlášení.

Důkazní stopa po útoku na IT síť SAC směřuje do Číny, řekla Hanne Blombergová, vedoucí kontrarozvědky PST.

“V tomto konkrétním případě máme zpravodajské informace, které ukazují jasným směrem na aktéra hrozeb APT31, který stojí za útokem na IT sítě státní správy.” APT31 je hráč, kterého spojujeme s čínskými zpravodajskými službami, “řekl Blomberg.

Skupina APT31 je podezřelá z účasti na sérii kybernetických útoků na IT sítě v Evropě a USA od roku 2016.

V severských zemích je APT31 spojován s útoky, které v roce 2020 narušily vnitřní bezpečnostní systémy IT finského národního parlamentu (Eduskunta). Útok, který byl odhalen v prosinci 2020, vedl k tomu, že hackeři získali přístup k e -mailovým účtům poslanci a vyšší státní úředníci.

Pokud jde o porušení pravidel SAC v Norsku, první upozornění na vnitřní bezpečnost byla vznesena poté, co hackeři pronikli do počítačových systémů provozovaných krajskými úřady (CGO) v Aust-Agder a Vest-Agder. Hackeři poté použili IT systémy jako bránu pro přístup k počítačovým systémům CGO v Hedmark, Oslo a Akershus. V tu chvíli měli útočníci přístup k IT systému CGO, který je sdílen s úřady státní správy v celé zemi.

“Centra státní správy zpracovávají širokou škálu informací, od lékařských záznamů citlivých na osoby až po informace o národní bezpečnosti, včetně obranné a nouzové připravenosti,” řekl Blomberg.

APT31 si získal celosvětovou pověst tím, že pomocí phishingových útoků oklamal zaměstnance soukromých a veřejných organizací, aby poskytli uživatelská jména a hesla, uvedl Erik Alexander Løkken, vedoucí spravovaných bezpečnostních služeb ve společnosti Mnemonic.

“Hackeři mohou zachytit uživatelská jména a hesla, aby se mohli přihlásit do systémů typu VPN,” řekl. “Pokročilejší státní aktéři digitálních hrozeb tráví spoustu času mapováním organizací, na které cílí kvůli útoku.” Je známo, že APT31 používá software backdoor, který má schopnost odesílat data do známých služeb pro sdílení souborů, jako jsou Dropbox, Microsoft OneDrive a další podobné platformy služeb hostování souborů. “

Prohlubující se vztah mezi státními a soukromými hráči v norské oblasti kybernetické bezpečnosti se projevil Společnost Mnemonic dosáhla dohody o spolupráci při výměně informací s Národním centrem pro boj proti kyberkriminalitě (NC3) v červnu. Účelem tohoto ujednání je posílit schopnosti boje proti počítačové kriminalitě a prevence NC3, která působí pod norskou národní službou pro vyšetřování trestné činnosti.

Navzdory svému podezření, že APT31 nebo jiní špatní aktéři v Číně zahájili útoky v roce 2018, se PST rozhodl ukončit vyšetřování kvůli nedostatku konkrétních důkazů, uvedla Kathrine Tonstadová, vedoucí právnička agentury.

“Byl to pokročilý a profesionální kybernetický útok na počítačové systémy,” řekla. “Bylo to provedeno velmi důmyslným způsobem.” Jak to v těchto situacích často bývá, může být obtížné sledovat stopy, když procházejí mnoha zeměmi. Proto je těžké s vysokou mírou jistoty dokázat, kdo za tím stojí. Nemáme dostatek důkazů, které by nám podle našich trestněprávních stanov umožnily pokračovat ve vyšetřování dále. “

Norské centrální zpravodajské služby mají také podezření, že za a byli aktéři hrozeb v Číně kybernetický útok na IT systém společnosti Storting (národní parlament) dne 10. března 2021. Ine Eriksen Søreide, norská ministryně zahraničí, obvinila čínské sponzory, kteří zahájili útok, který pronikl do e-mailového systému společnosti Storting. Čína jakoukoli účast odmítla.

“Považujeme Čínu za odpovědnou za počítačový útok,” řekl Søreide. “To je založeno na zpravodajství zasažených zemí a digitálních stopách, které útok zanechal.” Čínské úřady mají povinnost zajistit, aby k tomuto druhu činnosti nedocházelo na jejich území. Naše zpravodajská informace je, že tento počítačový útok byl proveden z Číny. “

Kybernetičtí experti, kteří měli za úkol prošetřit únik dat, zjistili, že hackeři zneužili slabiny v e -mailovém systému Storting, zejména bezpečnostní nedostatky související s parlamentním e -mailovým serverem Microsoft Exchange. Kybernetický úder proti Stortingu byl součástí mnohem širšího útoku na počítačové systémy po celém světě, který zneužíval nedostatky v e -mailovém softwaru Microsoft Exchange Server.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *