Reklama

Cyberbezpieczeństwo

Chiny chciały wykraść wrażliwe dane o technologiach militarnych Rosji

fot. Pixabay
fot. Pixabay

Pomimo pozornej neutralności w kwestii rosyjskiej inwazji na Ukrainę, Chiny prowadzą swoją politykę, korzystając z wachlarza charakterystycznych taktyk i narzędzi. Potwierdza to opublikowany niedawno raport firmy Check Point, która wskazuje, że Pekin prowadził szeroko zakrojone działania szpiegowskie, ukierunkowane na kradzież wrażliwych danych o technologiach militarnych Rosji.

Reklama

Wojna w Ukrainie wywołana przez Władimira Putina doprowadziła do zacieśnienia relacji pomiędzy Moskwą i Pekinem, nie oznacza to jednak, że Chiny nie prowadzą własnej polityki. Robią to nadal, korzystając z charakterystycznego playbooka taktyk i narzędzi. Jednym z nich jest cyberszpiegostwo.

Reklama

Czytaj też

Reklama

Raport firmy Check Point wskazuje, że Chiny prowadziły szeroko zakrojoną kampanię cyberszpiegowską, której celem był właśnie zaprzyjaźniony kraj - Rosja, a konkretniej - jego wrażliwe dane na temat technologii militarnych, wykorzystywanych przez rosyjską armię.

Kto był celem chińskich cyberszpiegów?

Według Check Point, przede wszystkim rosyjskie instytucje z branży wojskowej, które zajmują się badaniami nad komunikacją satelitarną, radarami i wojną elektroniczną. To m.in. instytucje podległe firmie Rostec Corporation - konglomeratowi militarnemu, który w ekosystemie sektora obronności w kraju Władimira Putina jest jedną z największych potęg.

Czytaj też

Według ekspertów, operacja cyberszpiegowska przeciwko Rosji miała rozpocząć się już w lipcu ubiegłego roku, czyli na długi czas przed inwazją Putina na Ukrainę.

Atak był bardzo wyrafinowany, przeprowadzony z wykorzystaniem technik, którymi zazwyczaj posługują się państwowe służby wywiadowcze. Check Point, na podstawie pozostawionych przez sprawców śladów, szybko powiązał ich aktywność z obserwowanymi już wcześniej działaniami chińskich grup hakerskich działających na zlecenie rządu w Pekinie.

Jak przebiegał atak?

Głównym narzędziem były złośliwe e-maile, które wykorzystywały aktualne tematy - np. sankcje nakładane na Rosję - po to, by skłonić ofiary do ich otwarcia. Wśród osób, które istotnie to zrobiły, znajdowali się nawet wykwalifikowani i dysponujący wieloletnim doświadczeniem specjaliści z sektora obronności - zwraca uwagę firma Check Point.

Ponadto, atakujący zrobili bardzo wiele, by ukryć swoją aktywność w strukturach atakowanych podmiotów.

Jak Chiny rozwinęły swoje zdolności cyberszpiegowskie

Dziennik "New York Times" ocenia, że podczas prezydentury Xi Jinpinga, Chiny bardzo znacząco zwiększyły swoje zdolności ofensywne w cyberprzestrzeni, w tym - cyberszpiegowskie.

Czytaj też

Chińskie komórki zajmujące się cyberszpiegostwem bardzo wiele nauczyły się od Rosji, również w zakresie rekrutacji uzdolnionych pracowników sektora IT z całego kraju. Przełożyło się to - na nie tylko zwiększenie możliwości technicznych chińskich hakerów, ale i - na większe zróżnicowanie oraz złożoność stosowanych przez nich metod i strategii. Ataki ChRL stały się mniej przewidywalne, co z kolei znacząco utrudniło obronę przed nimi, jak i późniejszą atrybucję.

Pekin wyłącznie na tym zyskał, z powodzeniem wykorzystując te możliwości do wykradania patentów, własności intelektualnej i poufnych danych zarówno z sektora nauki, biznesu, jak i z instytucji rządowych na całym świecie. Atak na sektor obrony Rosji wyłącznie to potwierdza.

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama

Komentarze