Objašnjeno: Kinesko cyber oko i Indija
U posljednjem u nizu pokušaja nadzora i hakiranja, izvješteno je da jedna kineska državna hakerska tvrtka cilja na indijske proizvođače cjepiva. Zašto se to događa i koje su implikacije?

Usred pogoršanja odnosa između Indije i Kine prošle godine, u rujnu su se pojavili dokazi o pokušaju tvrtke povezane s kineskom vladom da prati digitalni otisak tisuća indijskih građana. U studenom je vlada bila obaviještena o prijetnji zlonamjernog softvera u segmentima svoje energetske infrastrukture — zlonamjernom softveru koji je prošlog mjeseca bio povezan s kineskom državnom tvrtkom. Sada, cyber obavještajna tvrtka tvrdi da je još jedna hakerska grupa povezana s kineskom vladom ciljala na proizvođače dvaju cjepiva koja se trenutno koriste u indijskom programu cijepljenja protiv Covid-19.
Bilten | Kliknite da biste dobili najbolja objašnjenja dana u svoju pristiglu poštu
Pogled na različite pokušaje nadzora i hakiranja i njihove implikacije:
Zhenhua i njegove mete
ovu web stranicu je ranije izvijestio u nizu izvješća da je tehnološka tvrtka sa sjedištem u Shenzhenu, Zhenhua Data Information Technology Co, povezana s kineskom vladom i kineskom komunističkom partijom, nadzirala preko 10.000 indijskih pojedinaca i organizacija. Ovo je bio dio globalne baze podataka tvrtke o stranim ciljevima. Njegov modus operandi je prikupljanje informacija o relevantnim ljudima s weba i platformi društvenih medija te praćenje istraživačkih radova, članaka, patenata i radnih mjesta za zapošljavanje.
Tvrtka također prati digitalni otisak osobe na platformama društvenih medija i održava biblioteku informacija. Oni koji su praćeni u ovoj bazi podataka uključivali su ne samo utjecajne političke i industrijske osobe, već i birokrate na ključnim pozicijama, suce, znanstvenike i akademike, novinare, glumce, sportaše, vjerske osobe, aktiviste, pa čak i stotine optuženih za financijski kriminal, korupciju, terorizam i krijumčarenje.
Zhenhua prikupljanje takvih podataka ne krši nikakva pravila prema Zakonu o informacijskoj tehnologiji iz 2000., budući da su gotovo svi ovi podaci dostupni u javnoj domeni. Međutim, Zhenhuin 24×7 sat podigao je crvene zastavice kod stručnjaka za kibernetičku sigurnost, koji su primijetili da se prikupljene informacije mogu sastaviti za taktičko manevriranje, ciljajući na pojedince pod nadzorom ili njihove institucije.
Red Echo & ShadowPad
Dana 28. veljače, tvrtka za kibernetičku sigurnost Recorded Future sa sjedištem u Massachusettsu objavila je izvješće u kojem se navodi da je primijetila nagli porast upotrebe resursa poput zlonamjernog softvera od strane kineske grupe pod nazivom Red Echo za ciljanje velikog dijela indijskog energetskog sektora.
Rečeno je da je na meti 10 različitih organizacija indijskog energetskog sektora, uključujući četiri regionalna centra za otpremu tereta (RLDC) koji su odgovorni za nesmetan rad električne mreže u zemlji balansirajući ponudu i potražnju električne energije. Recorded Future navodi da je grupa također ciljala dvije indijske morske luke.
Red Echo je koristio zlonamjerni softver pod nazivom ShadowPad, koji uključuje korištenje stražnjih vrata za pristup poslužiteljima. Ministarstvo energetike u ponedjeljak je potvrdilo ove pokušaje, navodeći da je u studenom 2020. obaviješteno o zlonamjernom softveru ShadowPad u nekim kontrolnim centrima Power System Operation Corporation Ltd (POSOCO), državnog poduzeća zaduženog za olakšavanje prijenosa električne energije kroz opterećenje otpremni centri.
Ministarstvo je priopćilo da je obaviješteno o pokušajima Red Echoa da cilja centre za otpremu tereta u zemlji u veljači. Rečeno je da nije otkrivena povreda podataka/gubitak podataka zbog incidenata i da nije utjecala niti jedna od funkcija POSOCO-a. Vlada je priopćila da je poduzela mjere protiv uočenih prijetnji.
Iako se ranije nagađalo da je Crveni odjek vjerojatno iza nestanka struje u Mumbaiju 12. listopada, ministar energetike Unije R K Singh u utorak je zanijekao da je nestanak struje u gradu rezultat kibernetičkog napada, umjesto toga pripisavši to ljudskoj pogreški.
PRIDRUŽITE SE SADA:Telegramski kanal Express objasnio
Stone Panda i cjepiva
Tvrtka Cyfirma za cyber obavještajnu djelatnost koju podupire Goldman Sachs rekla je da je kineska hakerska grupa poznata kao Stone Panda identificirala nedostatke i ranjivosti u informatičkoj infrastrukturi i softveru lanca opskrbe Bharat Biotecha i Instituta za serum Indije, navodi Reuters. Te su tvrtke razvile Covaxin i Covishield, koji se trenutno koriste u nacionalnoj kampanji cijepljenja. Također su u procesu testiranja dodatnih cjepiva protiv Covid-19 koja bi mogla dodati vrijednost naporima diljem svijeta.
Neke indijske tvrtke uključene u razvoj cjepiva protiv Covid-19 izjavile su za Indian Express da su primijetile gotovo stostruko povećanje pokušaja kibernetičkih napada od strane stranih subjekata iz zemalja poput Kine i Rusije tijekom posljednjih šest mjeseci.
Mogući razlozi
Sve se to moglo dogoditi iz nekoliko razloga. Jedan od glavnih čimbenika je granični sukob između dviju zemalja u lipnju 2020.
Kako bilateralne napetosti nastavljaju rasti, očekujemo nastavak povećanja kibernetičkih operacija koje provode skupine povezane s Kinom kao što je RedEcho u skladu s nacionalnim strateškim interesima, navodi Recorded Future.
Slažu se i drugi stručnjaci za kibernetičku sigurnost.
To je očito nešto što je povezano s geopolitičkim interesima Kine, rekao je Raman Jit Singh Chima, direktor politike za Aziju i Pacifik i voditelj globalne kibernetičke sigurnosti u Access Now. Vrlo je jasno utvrđeno da je uporaba cyber ofenzivnih alata i špijunaža prilično aktivan element onoga što se čini da Narodna Republika Kina usvaja i potiče. Čak i kada nisu izravno zaduženi za napadnu operaciju, čini se da dosljedno potiču aktere da razviju ovu sposobnost.
Međutim, kako je objavljeno u seriji 'China Watching' u The Indian Expressu, ovi pokušaji bi također mogli biti dio dugoročne strategije.
To bi također mogao biti pokušaj testiranja i postavljanja temelja za daljnje operacije u budućnosti, rekao je Chima. Također treba imati na umu da se ponekad ove napadne operacije provode kako bi se odvratilo ljudi od drugih mjesta na koja bi mogli biti ciljani ili od drugih aktivnosti koje bi se mogle dogoditi.
Došlo je do porasta kibernetičkih ofenzivnih operacija i incidenata diljem svijeta u drugoj polovici 2020., posebno usmjerenih na zdravstvenu skrb i prostor za cjepiva, s incidentima koji se često pripisuju akterima povezanim s kineskom i ruskom vladom, navodi Chima.
Kada su na meti tvrtke koje se bave cjepivom, motiv bi mogao biti konkurencija. Motivacija za napad Stone Pande na IT sustave SII-a i Bharat Biotecha bila je izvlačenje intelektualnog vlasništva tvrtki i stjecanje konkurentske prednosti u odnosu na indijske farmaceutske tvrtke, navodi Reuters. SII i Bharat Biotech dobivaju globalne narudžbe za svoja cjepiva.
|Kako rezervirati dozu cjepiva protiv Covid-19Nedostatak informacija
Indija nije dobrovoljno objavila informacije o tim pokušajima. Prema Chimi, ovaj nedostatak informacija mogao bi ostaviti druge tvrtke i državna tijela u mraku o njihovoj ranjivosti na takve napade.
Problem je što vam treba više podataka da biste mogli shvatiti što se događa, uključujući specifične podatke o tome što se dogodilo u Indiji, rekao je Chima.
Rekao je da je također malo jasno o vladinom zapovjednom lancu kada su u pitanju pitanja kibernetičke sigurnosti, budući da se različite agencije bave ovim pitanjem. Zbog toga je teško razumjeti kome se sve obratiti u slučaju takvih cyber prijetnji.
Budući da te informacije ne postoje i nisu lako dostupne - osim ljudima koji vrlo blisko surađuju s vladom - utječu na kibernetičku sigurnost Indije u cjelini, rekao je Chima.
Podijelite Sa Svojim Prijateljima: