Artikel top billede

Kinesiske hackere stjæler missil-data fra Indien

Gennem otte måneder har kinesiske hackere stjålet informationer om hemmelige missilsystemer fra den indiske stat. Hackerne har desuden haft adgang til Dalai Lamas personlige e-mail.

Kinesiske hackere har i otte måneder haft adgang til tophemmelige informationer fra det indiske forsvarsministerium.

Det har en række canadiske og amerikanske forskere netop afsløret, skriver blandt andre Computerworld News Service.

I en ny rapport, der blev udgivet mandag, afslører forskere fra University of Toronto, at kinesiske hackere gennem mere end otte måneder systematisk har brudt ind på computere hos en række uafhængige analytikere, hvor de blandt andet har stjålet rapporter om indiske missilsystemer.

Selvom den indiske regering ser ud til at have været hackernes primære mål, så er der også blevet stjålet dokumenter om NATO's styrker i Afghanistan, og hackerne har også haft adgang til personlige e-mails fra den tibetanske eksilleder, Dalai Lama, der bor i Indien.

Den kinesiske stat kan stå bag

Der er tale om et botnet-angreb, hvor en række computere er blevet fjernstyret til at aflevere materiale til servere placeret i Kina.

Mere specifikt har de canadiske eksperter sporet hacker-angrebene til en gruppe kriminelle i den kinesiske Sichuan-provins.

Ifølge orlogskaptajn Peter Jacob Blædel Gottlieb, der er ekspert i cyberspace ved Institut for Strategi hos Forsvarsakademiet, er det ikke usandsynligt, at det er den kinesiske stat, der står bag.

"Når det gælder angreb via cyberspace, er det altid svært at trække trådene helt op på regeringsniveau, men meget tyder på, at regeringer bruger hackere til at udføre cyberspionage. Det er jo ganske bekvemt for en regering, at den kan skyde skylden på et kriminelt miljø," siger Peter Jacob Blædel Gottlieb.

Han mener desuden, at typen af informationer, der er blevet stjålet indikerer, at den kinesiske stat kan være involveret.

"Man kan jo spørge sig selv: Hvem har interesse i denne type oplysninger? Det virker jo som om, at hackerne er gået målrettet efter strategisk vigtige informationer, der uden tvivl vil være interessante for den kinesiske stat," siger Peter Jacob Blædel Gottlieb.

De canadiske forskere bekræfter, at det ikke er helt almindelige dokumenter, som de kinesiske hackere har stjålet.

"Dokumenterne har en dybde og en følsomhed, som jeg aldrig har set magen til," siger Ronald J. Deibert, der er samfundsforsker hos cybersikkerheds-afdelingen på University of Toronto, til New York Times.

Men det er svært at udpege en egentlig bagmand, når det gælder denne type hacker-angreb. Derfor er sikkerhedseksperterne også forsigtige med ikke at udråbe den kinesiske stat som den egentlige bagmand, selvom de ifølge New York Times heller ikke vil udelukke, at den kinesiske regering kan have godkendt angrebet.

En kinesisk pressetalsmand fra Sichuan-provinsen afviser dog den type beskyldninger som "latterlige", skriver New York Times.

"Den kinesiske regering betragter hacking som en kræftknude i vores samfund," siger den kinesiske pressetalsmand, Ye Lao.

Usædvanligt avanceret

Forskerne har døbt angrebsnetværket for Shadow Network, og det kommer blot lidt mere end et år efter det såkaldte Ghostnet-angreb, der sidste år ramte ambassader, ministerier og offentlige myndigheder i 103 forskellige lande. Ved den lejlighed blev også FN's hovedkvarter i New York ramt.

Det var den samme gruppe forskere fra University of Toronto, der dengang afslørede angrebet og sporede det til servere placeret i Kina.

Det er meget sofistikerede og avancerede angreb, vurderer Peter Jacob Blædel Gottlieb. Derfor mener han også, at der grund til at tro, at det kun er toppen af isbjerget, der har set dagens lys med afsløringen af Shadow Network og Ghostnet.

"I teorien kan danske interesser også være udsat for angreb uden, at det bliver opdaget," siger han.

Han mener, at især virksomheder er i farezonen for at blive udsat for industrispionage. Ofte går den type forbrydelser ubemærket hen, fordi ofrenes it-systemerne ikke bliver beskadiget.

"De fleste forventer stadigvæk, at man kan opdage et angreb ved at tekniske systemer går i stykker, selvom risikoen for at miste fortrolig data nok i virkeligheden er en meget mere alvorlig trussel," siger han

Man har længe sagt, at it-sikkeheden i et netværk ikke er stærkere end svageste led. Men ifølge en af de canadiske forskere, Rafal Rohozinski, giver angrebet anledning til an læggge et globalt perspektiv på sikkerhedsindsatsen.

"I en moderne netværksforbundet verden er din sikkerhed ikke højere end det svageste led i den globale informations-kæde," siger han til New York Times.

Kina opruster massivt

Det er en kendt sag, at den kinesiske regering har fortaget en massiv oprustning på cyberområdet. Siden midten af 90'erne har kineserne investeret store summer i et gigantisk højteknologisk overvågningsprojekt, der går under navnet det gyldne skjold.

Det har et af medlemmerne af den canadiske forskergruppe, Greg Walton, tidligere fortalt Computerworld.

Kineserne bruger især deres teknologi til at sikre den interne stabilitet landet. Og ifølge Greg Walton er det især systemkritikere, tilhængere af Tibets eksilleder Dalai Lama og religiøse gruppereringer som Falung Gong, som den kinesiske regering forsøger at kontrollere med sin cyber-indsats.

"Jeg ved med sikkerhed, at videoovervågningsteknologi bliver brugt til at overtræde menneskerettigheder og pågribe systemkritikere i Kina og Tibet," sagde han til Computerworld i 2008.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere