Przemysł Zbrojeniowy
"Żelazna kopuła" w rękach czerwonego smoka
Chińscy hakerzy włamali się do izraelskich sieci i wykradli informacje dotyczące systemu „Żelazna kopuła”. Incydent ten wpisuje się w trend rosnącej ilości aktów cyberszpiegostwa w środowisku wirtualnym, potwierdza również wysokie umiejętności hakerów z Państwa Środka oraz negatywnie rzutuje na Izrael, państwo uznawane za czołowego gracza w aspekcie cyberbezpieczeństwa- pisze Andrzej Kozłowski, ekspert Instytutu Kościuszki.
„Żelazna Kopuła” jest systemem opracowanym przez Rafael Advanced Defense System do obrony przed pociskami artyleryjskimi i rakietami krótkiego zasięgu. Prace nad nim rozpoczęły się po drugiej wojnie libańskiej, kiedy to na teren Izraela spadło ponad 4 tys. rakiet. W 2012 roku nowy sprzęt został przetestowany w boju podczas operacji Filar Obrony osiągając bardzo wysoką skuteczność rzędu 87 %.
Wielki sukces nowego systemu spowodował duże zainteresowanie na świecie, co przełożyło się też na zwiększoną groźbę wykradania danych przez szpiegów i ich odpowiedników w świecie wirtualnym. Chińscy hakerzy osiągnęli spory sukces włamując się i kradnąc dane dotyczące nowej technologii w 2011 i 2012 roku. Udało im się wykraść informacje nie tylko dotyczące „Żelaznej Kopuły”, ale również samolotów bezzałogowych, rakiet balistycznych oraz systemu Arrow 3, rozwijanego wspólnie z amerykańskim Boeingiem, którego głównym celem jest eliminacja pocisków balistycznych. Według niektórych izraelskich ekspertów może być on również użyty jako broń anty-satelitarna.
Operacja przeprowadzona przez chińskich hakerów cechowała się dużą dozą profesjonalizmu i wydaje się mało prawdopodobne, żeby została zainicjowana przez tzw. „patriotycznych hakerów”. Stały za nią wyspecjalizowane, świetnie wyszkolone jednostki wchodzące w skład Chińskiej Armii Ludowo- Wyzwoleńczej, które wcześniej zasłynęły z udanych włamań do amerykańskich koncernów zbrojeniowych, wykradając informacje m.in. na temat najnowszego myśliwca F-35, czy systemów antyrakietowych Patriot Pac – 3. Podobieństwa między tymi incydentami nasuwają się same i bardzo prawdopodobne, że zarówno za jednymi, jak i drugimi atakami stała ta sama grupa. Warto wspomnieć, że to nie pierwsza próba zhakowania izraelskich sieci przez hakerów z Państwa Środka. W 2013 roku, ponad 140 przedstawicieli polityki i przemysłu otrzymało zainfekowaną wiadomość. Wtedy jednak błyskawiczna reakcja uchroniła przed utratą ważnych danych.
Według wstępnych informacji hakerzy włamali się do trzech firm (Elisra Group, Israel Aerospace Industries, Rafael Advanced Defense Systems) pracujących nad system „Żelaznej Kopuły” i wykradli ponad 700 dokumentów, jednak całkowita ilość wykradzionych danych może być jeszcze większa. Dostęp do części z nich miałby być zastrzeżony na podstawie przepisów międzynarodowych o handlu bronią.
Z ujawnionych informacji nasuwa się kilka następujących wniosków. Po pierwsze, Chińczycy po raz kolejny potwierdzili, że w szpiegowaniu informacji przemysłowych w sieci są niedoścignieni, a celem ich ataków padają państwowe i międzynarodowe instytucje oraz firmy prywatne nie tylko w Stanach Zjednoczonych. Zastanawiać może fakt, że rząd chiński potrzebuje planów systemu antyrakietowego, który jest raczej nieprzydatny w warunkach geostrategicznych Chin. Należy jednak pamiętać, że system „Żelazna Kopuła”, składa się z wielu nowoczesnych i innowacyjnych technologii, które mogą zostać wykorzystane przez Chińczyków we własnych projektach systemów antybalistycznych, a te nie są najmocniejszą stroną chińskiej armii.
Drugim aspektem jest fakt, że Arrow- 3 i „Żelaza kopuła” powstały we współpracy z Amerykanami. Biorąc pod uwagę znaczenie systemów antyrakietowych w potencjalnym konflikcie w rejonie Azji i Pacyfiku, chińscy hakerzy mogą szukać dziur w ich cyberobronie i zneutralizować albo oślepić podobne systemy amerykańskie jak Pac-3, Aegis czy THAAD.
Kolejnym istotnym wnioskiem jest uderzenie w reputację Izraela, państwa dotąd cieszącego się sławą jednego z najlepiej zabezpieczonych przed komputerową infiltracją. Wiele raportów eksperckich umieszczało państwo żydowskie w ścisłej czołówce jeśli chodzi o zdolności cyberobrony. Warto też wspomnieć o niezwykle rozbudowanym sektorze prywatnym zajmującym się obroną przed cyberatakami. Kradzież danych dotyczących „Żelaznej kopuły” może zaszkodzić ich rynkowej pozycji, skoro nie są one w stanie skutecznie zabezpieczyć własnego podwórka.
Innym ważnym aspektem jest cel ataku. Po raz kolejny okazało się, że najsłabiej zabezpieczone są prywatne firmy. Wynika to po części ze wciąż słabej współpracy pomiędzy sektorem publicznym i prywatnym oraz, i co wydaje się nawet ważniejsze, ze względu na kwestie finansowe. Po prostu, wkalkulowanie cyberataków w koszty funkcjonowania firmy opłaca się bardziej, niż zakup drogiego systemu obronnego i zatrudnienie wykwalifikowanych ekspertów.
Andrzej Kozłowski, ekspert Instytutu Kościuszki.
trutututu kłębek drutu
Proste sposoby dają 100% skuteczności zabezpieczenia ! Po co podłaczac serwery z tajnymi informacjami do sieci która może mieć połaczenie z siecia publiczną ? Jesli tak jest to tylko w tym celu aby przeciwnik był przekonany o tym iz to co z trudem zdobył jest własnie takie jakie on widzi ! Gdyby tak nie było to po kiego np. USA czy Israel posiada silny kontrwywiad ? Działanie kontrwywiadu to przede wszystkim dezinforamacja a w dziedzinie informatyki przede wszystkim. Mozna z trudem zdobyc oprogramowanie ale nie będzie nigdy pewności czy działa tak jak powinno i czy nie narobi szkód "nowemu właścicielowi". No niech mi kto zaprzeczy że dezinformacja to nie jest podstawowa broń dla ochrony własnego potencjału jak i dla obnizenia siły bojpowej przeciwnika i ze mocarstwa nie wykorzystuja tego oręża ! Takie pierdoły o sukcesach hakerów są również skutkiem zamierzonej operacji dezinformacyjnej - niech sobie myślą ci co odbierają taki komunikat iz to co widać jest takie jakie widzą !
Noob
NIe znam się ale się wypowiem. Odłączenie od Internetu nie zabezpiecza przed niczym poza tureckimi script-kiddies Jeden z dziesiątków przykładów: http://securityaffairs.co/wordpress/25782/hacking/air-gap-network-hacking.html Sposobów na ominięcie air-gap jest o wiele więcej. Np. laptopy z mikrofonem i głośnikami. HItem z poprzedniego tygodnia jest zamiana praktycznie każdego urządzenia USB w klawiature i mysz działąjące bez wiedzy użytkownika i bez żadnych widocznych symptomów.
pio_64
....masz w zupełności rację....już w czasie II WW z powodzeniem stosowano te metody....he,he :-)
tylkotyle
Nikt niczego nie wykradł. Jak czytam podobne bzdury to ręce opadają, Gdyby ktoś coś wykradł to by się tym nie chwalił. Izrael podobnie jak USA pozwalają pewnym grupą na takie włamania aby pod stołem zainkasować kasę. Wiadomo, że oficjalnie niczego takiego nie wolno sprzedać. Poza tym skoro to sprzedają to maja już coś lepszego.
Hank
Izraelski prototyp myśliwca LAVI jest zadziwiająco podobny do Chińskiego J-10, czy to też im wykradli?. Może za pieniądze dali sobie wykraść plany tej "żelaznej mycki".
xxx
Czesiu, lavi latał (1986) zanim projekt Chengdu J-10 na dobre zagościł w głowach chińskich projektantów (rozpoczęcie prac nad projektem 86-10 w 1985, pierwszy lot w 1996).
nieco zdziwiony
Czyżby wynikałoby z tego, że komputery użytkowane do prac nad najtajniejszymi programami zbrojeniowymi firm izraelskich komunikują się ze sobą poprzez ogólnodostępną sieć internetową? Czyżby informatycy z owych firm nie wiedzieli, że jedynym pewnym zabezpieczeniem jest praca w wydzielonej sieci, która nie ma fizycznych punktów dostępu do jakichkolwiek innych sieci komputerowych i do internetu. Nie przenosi się też danych do innych komputerów np prywatnych przy pomocy np pendrivów, gdy ten drugi komputer ma możność łączenia z siecią internetową (a tak mogło być gdy poniektórym inżynierom chciało się dodatkowo pracować w domowym zaciszu)
miki
da się nawet bez fizycznego połączenia z siecią, ważne by wysłać odpowiednie oprogramowanie do komputera, a nawet innego urządzenia, które ma/będzie miało stycznośc z celem ataku; w praktyce czasem wystarczy zadzwonic pod odpowiedni nr tel, przekazane "przy okazji" oprogramowanie samo znajdzie dojścia i to co potrzeba
janusz
Jestem laikiem, ale mam dokładnie to samo zdanie i zawsze mnie dziwi, że ktoś wykradł jakiś supertajny projekt, bo miał on dostęp do sieci. Przez internet to można sobie piccę zamówić (jak nie ma BORu pod ręką) a nie konsutruować technologie rakietowe.
qwerty
"ponad 140 przedstawicieli polityki i przemysłu otrzymało zainfekowaną wiadomość. Wtedy jednak błyskawiczna reakcja uchroniła przed utratą ważnych danych." Po pierwsze zrezygnować z Windowsa, który uruchamia samodzielnie programy jak leci, czyli wirusy.