Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

USA atakowane przez 12 chińskich grup

Recommended Posts

Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.

Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy.

Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu.

Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził.

Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia.

Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.

Share this post


Link to post
Share on other sites

Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne.

 

Odpowiedzialność – jak najbardziej za, ale takie podejście nie jest zbyt fortunne (choć USA stać na wszystko), bo jak zapewne ich specjaliści zdają sobie z tego sprawę, to miejsce skąd zaatakowano w większości przypadków nie odpowiada jego źródłu.

Share this post


Link to post
Share on other sites

... powinien zrobić coś, "by" zwiększyło się ryzyko .. dwa razy czytałem bo sens mi nie pasował, chyba powinno być "bo".

 

Takie przemyślenie:

USA siedzi na powszechnie znanych technologiach, więc rzeczywiście kusi wykradzenie im tajemnic zwłaszcza, że nie ponosi się odpowiedzialności (jeśli ma się dobre plecy).

Z kolei Chiny tworzą własny sprzęt i software. Włamać się na nieznaną technologię jest już dużo trudniej.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

To nie ważne na jakiej technologi siedzi USA bo i tak powstaje ona w chinach.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
      Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
      Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
      Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
      Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.
      Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.
      Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.
      Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W latach 30. XX wieku Stany Zjednoczone doświadczyły Dust Bowl. Był to kilkuletni okres katastrofalnych susz na Wielkich Równinach i związanych z tym burz piaskowych. W wyniku Dust Bowl zginęło około 7000 osób, ponad 2 miliony ludzi zostało bezdomnymi, a około 3,5 miliona porzuciło dotychczasowe domy i przeniosło się w inne regiony USA.
      Produkcja pszenicy w latach 30. spadła o 36%, a kukurydzy o 48%. Do roku 1936 straty gospodarcze sięgnęły kwoty 25 milionów USD dziennie, czyli 460 milionów współczesnych dolarów.
      Dust Bowl był spowodowany nieprawidłową gospodarką ziemią na Wielkich Równinach. Wcześniejsze dekady to okres pojawiania się coraz większej ilości sprzętu mechanicznego w rolnictwie. To ułatwiło zajmowanie kolejnych obszarów pod uprawy. Pługi coraz głębiej wzruszały wierzchnią warstwę gleby, a naturalne dla tego obszaru trawy, których głębokie systemy korzeniowe zatrzymywały wilgoć w glebie, zostały zastąpione roślinami uprawnymi o płytkich korzeniach. Gdy w latach 30. nadeszła susza, gleba, której nie wiązały już korzenie traw, łatwo zamieniała się w pył, który z łatwością przemieszczał się z wiatrem. Nastała epoka wielkich burz pyłowych. Chmury pyłu zasypywały wszystko na swojej drodze, niszcząc uprawy. Dopiero gdy skończył się okres susz i zaczęło więcej padać, zakończył się też Dust Bowl.
      Naukowcy z Columbia University i NASA postanowili zbadać, jak na ponowny Dust Bowl zareagowałby obecnie rynek żywności. Trzeba bowiem pamiętać, że USA są wielkim producentem i eksporterem żywności. Chcieliśmy sprawdzić, jak wieloletni spadek produkcji u dużego eksportera wpłynąłby na międzynarodowy handel i dostępność pożywienia, mówi doktor Alison Heslin, główna autorka badań.
      We współczesnym zglobalizowanym systemie handlowym problemy pojawiające się w jednym miejscu nie są ograniczane granicami państwowymi. Załamanie produkcji może wpływać na partnerów handlowych, których bezpieczeństwo żywności zależy od importu, dodaje uczona.
      Naukowcy stworzyli dwie alternatywne symulacje światowego handlu pszenicą. Następnie wprowadzili do nich czteroletni okres Dust Bowl ograniczony wyłącznie do USA.
      W pierwszym z modeli kraje najpierw użyły swoich rezerw, a następnie skompensowały niedobory zwiększając import i zmniejszając eksport. W ten sposób doszło do rozniesienia się fali niedoborów. W drugim ze scenariuszów przyjęto, że USA początkowo zmniejszają tylko eksport, na czym cierpią wszyscy partnerzy, a następnie wszystkie kraje kompensują niedobory zwiększając import.
      Analizy wykazały, że obecny wpływ Dust Bowl byłby podobny jak podczas oryginalnego Dust Bowl.
      Okazało się, że w ciągu czterech pierwszych lat Dust Bowl USA wyczerpałyby 94% swoich rezerw żywnościowych. Również wszystkie bez wyjątku kraje, które kupują pszenicę w USA, wyczerpałyby swoje rezerwy, mimo tego, że same nie doświadczyłyby spadku plonów. Oczywiście zapasy te byłyby też uzupełniane, ale i tak wielkość posiadanych rezerw znacząco by się skurczyła w porównaniu ze stanem wyjściowym.
      Skupiliśmy się na całym zestawie możliwych wydarzeń, szczególnie na zmianach w handlu, użyciu rezerw strategicznych oraz spadkach w konsumpcji, wyjaśnia profesor Jessica Gephard, współautorka badań. Zauważyliśmy, że doszłoby do zmiany umów handlowych, kraje kupujące zboże w USA zaczęłyby kupować je gdzie indziej, a na całym świecie doszłoby do spadku strategicznych rezerw pszenicy. W wielu wypadkach rezerwy te zostałyby całkowicie wyczerpane. To wskazuje, że takie wydarzenie spowodowałoby nie tylko wzrost cen w USA, ale też daleko poza granicami Stanów Zjednoczonych, dodaje Gephart.
      Z symulacji wynika, że trwający 4 lata Dust Bowl spowodowałby, że światowe rezerwy pszenicy spadłyby o 31%. Pod koniec 4-letniego okresu na świecie byłoby od 36 do 52 krajów, których rezerwy skurczyłyby się o ponad 75% w porównaniu do okresu sprzed Dust Bowl. Z kolei 10 krajów o największych rezerwach (Chiny, USA, Indie, Iran, Kanada, Rosja, Maroko, Australia, Egipt i Algieria) doświadczyłyby spadku rezerw o 15-22%.
      Jako, że świat posiada duże zapasy zboża, początkowo Dust Bowl nie wpłynąłby na poziom konsumpcji. Nawet kraje, które nie posiadają rezerw zboża byłyby w stanie początkowo zapewnić niezmienny poziom dostaw na rynek.
      Nasze wyniki pokazują, że ryzyka związane ze zmianami klimatycznymi nie dotyczą wyłącznie samego klimatu i lokalnie występujących ekstremalnych warunków pogodowych. To również ich wpływ na światowy handel. W kontekście bezpieczeństwa żywności wykazaliśmy, że posiadane rezerwy mogą, na pewien czas, stanowić bezpieczny bufor, jednak w miarę ich wyczerpywania mogą pojawić się niedobory żywności, mówi Heslin.
      Obecnie USA są trzecim największym na świecie eksporterem pszenicy. Zapewniają 13,6% dostaw na światowe rynki. Większymi eksporterami są jedynie Rosja (21,1%) i Kanada (14,2%).

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rząd USA przygotowuje się na pandemię trwającą co najmniej 1,5 roku. Takie są założenia wdrażanego od niedawna planu przygotowań. Dziennikarze The New York Timesa zdobyli oficjalny raport [PDF], na potrzeby którego założono, że pandemia potrwa 18 miesięcy lub dłużej i może składać się z wielu fal zachorowań. Może to doprowadzić do pojawienia się niedoborów, które negatywnie odbiją się na amerykańskim systemie opieki zdrowotnej.
      Stustronicowy plan datowany jest na ostatni piątek. W tym samym dniu prezydent Trump ogłosił w Stanach Zjednoczonych stan wyjątkowy. W dokumencie stwierdzono, że prezydent mógłby uruchomić Defense Production Act (DPA) z 1950 roku, z epoki wojny koreańskiej. Ustawa daje prezydentowi prawo do nakazania przemysłowi zwiększenia produkcji krytycznych towarów, takich jak respiratory czy środki ochronne dla pracowników służby zdrowia.
      W dokumencie czytamy może dojść do niedoborów, które będą miały wpływ na system opieki zdrowotnej, służby ratunkowe i inne elementy krytycznej infrastruktury. Dotyczy to też niedoborów sprzętu diagnostycznego, leków, środków ochrony osobistej w niektórych regionach kraju. Autorzy dokumentu stwierdzają, że rządy stanowe i lokalne oraz krytyczna infrastruktura i kanały komunikacyjne mogą zostać przeciążone i mniej wiarygodne".
      Plan nie został utajniony, ale jest na nim adnotacja „Do użytku wewnętrznego. Nie do upubliczniania”. Na 100 stronach opisano działania, jakie powinny podjąć lub już podjęły, różne agendy rządowe.
      Wydaje się, że Waszyngton – krytykowany dotychczas za niedostateczne działania – wziął się do pracy. Członkowie Kongresu od pewnego już czasu wzywali prezydenta, by skorzystał z uprawnień, jakie nadaje mu Defense Production Act. Wdrożenie uprawnień nadanych prezydentowi przez DPA pozwoli rządowi federalnemu na rozpoczęcie działań i podjęcie agresywnych kroków, niezbędnych w obecnej sytuacji, stwierdził w liście do prezydenta demokratyczny senator Bob Menendez. Inni senatorowie zwracał uwagę, że uruchomienie DPA pozwoli Pentagonowi na dostarczenie służbie zdrowia 5 milionów pełnych masek ochronnych i 2000 wyspecjalizowanych respiratorów.
      Jeszcze w czwartek prezydent Trump wzbraniał się przed skorzystaniem z DPA. Dotychczas tego nie zrobiliśmy, ale jesteśmy gotowi. Jeśli będziemy chcieli, zrobimy to bardzo szybko. Od dwóch tygodni zastanawiamy się nad takim ruchem. Mam nadzieję, że nie będziemy potrzebowali takich działań. To poważna sprawa. Dzisiaj Trump ogłosił, że uruchamia przepisy Defense Production Act.
      Ustawa ta, uchwalona w 1950 roku w czasie wojny w Korei, bazuje na doświadczeniach z II wojny światowej. Początkowo dawała ona prezydentowi uprawnienia do nakazania przemysłowi produkcji towarów niezbędnych do obrony kraju. Z czasem rozszerzano te uprawnienia również na inne nadzwyczajne sytuacje.
      Na jej podstawie prezydent ma prawo decydować o uruchomieniu bezpośrednich kredytów lub gwarancji kredytowych oraz podejmowania innych działań mających na celu zachęcenie przemysłu do współpracy. Ma też prawo do zdecydowania o rozpoczęciu dystrybucji sprzętu medycznego i wyposażenia zgromadzonych w Strategicznej Rezerwie Narodowej, kierowaniu federalnych pieniędzy do poszczególnych stanów oraz decydowaniu, gdzie mają trafić krytyczne zasoby tak, by wysyłano je w najbardziej potrzebujące regiony.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
      Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
      By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
      W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
      Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...