Chińscy hakerzy masowo szpiegują. Wirus w sieciach wielu firm
Google ostrzega, że ślady chińskich ataków hakerskich mogą być odkrywane jeszcze przez lata. Złośliwe oprogramowanie wnika w fundamenty sieci, omijając tradycyjne zabezpieczenia. Eksperci przewidują, że problem nie zniknie szybko i będzie powracał. Kto jest najbardziej zagrożony?

Google ostrzega, że sieci firm i instytucji mogą jeszcze długo odczuwać skutki kampanii hakerskiej powiązanej z Chinami. Eksperci przewidują, że ślady ataków będą wychodziły na jaw co najmniej przez dwa lata. Sprawa jest poważna, bo złośliwe oprogramowanie uderza w fundamenty infrastruktury cyfrowej, na której opiera się współczesny biznes.
Co to jest BRICKSTORM i jak działa?
Źródłem problemu jest specjalne oprogramowanie, które Google określa nazwą BRICKSTORM. To rodzaj "tylnych drzwi", program pozwalający hakerom utrzymywać cichy dostęp do przejętej sieci. Najbardziej niepokojące jest to, że ślady obecności BRICKSTORM w systemach badanych organizacji utrzymywały się średnio przez ponad rok, zanim ktokolwiek je odkrył. To pokazuje, jak długo intruzi mogą działać niezauważeni, zbierając informacje lub przygotowując się do dalszych ataków.
Zwykle złośliwe programy rozpoznaje się dzięki antywirusom czy specjalnym narzędziom bezpieczeństwa instalowanym na komputerach i telefonach. Tym razem jednak sprawa wygląda inaczej. BRICKSTORM atakuje urządzenia sieciowe, takie jak routery, zapory czy serwery poczty elektronicznej, a także systemy zarządzające maszynami wirtualnymi. To miejsca, gdzie standardowe zabezpieczenia nie sięgają, dlatego hakerzy mogą tam działać niemal w ukryciu.
Kto jest celem i dlaczego to niebezpieczne?
Według Google szczególnie narażone są kancelarie prawne, dostawcy oprogramowania działającego w chmurze, firmy outsourcingowe oraz duże przedsiębiorstwa technologiczne. Prawnicy interesują atakujących z powodu dostępu do wrażliwych danych związanych z bezpieczeństwem narodowym i handlem międzynarodowym. Firmy technologiczne to z kolei źródło cennych kodów i rozwiązań, które mogą posłużyć do przełamywania kolejnych zabezpieczeń.
To nie jest zwykła kradzież danych. Eksperci podkreślają, że informacje zdobyte w ten sposób mogą zostać wykorzystane do tworzenia nowych metod ataków, a także do sięgania głębiej, do klientów firm korzystających z usług chmurowych czy outsourcingowych. Innymi słowy, jeden przełamany punkt staje się bramą do kolejnych ofiar.
Skutki na przyszłość
Google i jego firma doradcza Mandiant przygotowały darmowe narzędzie pozwalające skanować systemy w poszukiwaniu śladów BRICKSTORM. Jednak sama dostępność takiego rozwiązania nie oznacza, że problem szybko zniknie. Eksperci przewidują, że w ciągu najbliższych lat kolejne przedsiębiorstwa będą odkrywać, że padły ofiarą ataków już dawno temu.
Choć same ataki nie uderzają bezpośrednio w zwykłych użytkowników komputerów, to mogą stanowić doskonałe przypomnienie, że bezpieczeństwo cyfrowe nie kończy się na instalacji antywirusa, ale wymaga stałej czujności, również w miejscach, które wydają się najmniej narażone.
Źródła: Google, Gizmodo










