Китайски хакери месеци наред нападали доставчици на ИТ услуги на три континента

Базирана в Китай група месеци наред е извършвала кибератаки срещу организации, доставящи управляеми ИТ услуги в САЩ, Япония, Индия и редица европейски държави, съобщиха регулаторите на Великобритания и Швеция по въпросите на интернет сигурността, цитирани от "Ройтерс".
Разкритието е плод на съвместна работа на британската агенция за киберсигурност, компанията BAE Systems, която работи в същата област, и "ПрайсуотърхаусКупърс". Не е ясен мащабът на операцията, наречена от трите организации Cloud Hopper. Не се знае и дали тя и в момента не е в ход, както и кога точно е започнала. Смята се, че е била задействана най-късно през май 2016 г., но може това да се е случило и през 2014 г.
Според доклад на "ПрайсуотърхаусКупърс" обект на нападение са били и доставчици на облачни услуги. Целта е била да се шпионират клиентите на въпросните фирми, които включват дипломатически, политически организации и интелектуална собственост на редица компании.
Групата зад атаката, известна като APT10, била активна от понеделник до петък в часове, отговарящи на обичайния работен ден в Китай, и, изглежда, ползвала обедна почивка, отбелязва докладът. В него пише още, че чрез кибернападенията групата е получила "безпрецедентен потенциален достъп до интелектуална собственост и чувствителна информация от доставчиците на управляеми услуги и техните клиенти на световно равнище".
Доставката на управляеми услуги е модел, близък до аутсорсинга, но при него не се прехвърлят активи или персонал към компанията доставчик, поемаща пълната отговорност за нормалното функциониране на системите на клиента. В случая с ИТ услугите става дума за компании, които поемат функциите на ИТ отдел за клиентите си.
"Високото ниво на дигитализация в Швеция, редом с количеството услуги, изнесени към компании доставчици на управляеми услуги, означава, че има огромен риск няколко шведски организации да са били засегнати от атаката", отбелязва в изявление организацията за киберсигурност на страната. Не е ясно дали атаките продължават и днес.
APT10 използвала т.нар. "фишинг" (схема за примамване на потребителите чрез електронни съобщения от различни организации и институции), за да зарази компютрите на организациите на прицел, а само за идентифицирането им са заделени "значителни ресурси", пише в доклада. Шведският регулатор отбелязва, че на територията на страната на прицел са били компании и институции, работещи в сектори като комуникация, здравеопазване, енергетика и изследователска дейност.