Marcin Sikorski
Znając już motyw możemy przejść do realizacji. Jak oni tego dokonują? W jaki sposób udaje im się z łatwością przeprowadzać niezliczoną ilość skutecznych ataków?
Po części wpływ na to ma chaotyczny charakter XXI wieku. Piszemy coraz więcej linii kodu, używamy coraz to nowszych sposobów komunikacji (5G), bezmyślnie produkujemy kolejne produkty nastawione na szybki zarobek (czyt. cięcia budżetu w obszarze bezpieczeństwa). Do tego istnieją braki w wiedzy specjalistów (dotyczące właśnie obszaru security), brak makro spojrzenia klienta (czy tworzony produkt jest częścią większej rodziny produktów?), brak mechanizmów przeciwdziałania (co jeśli ktoś jednak nas zaatakuje? Jakie podejmiemy środki zaradcze).
Chaos ten wykorzystują hakerzy.
Wszystko zaczyna się od ogólnego rekonesansu skierowanego na firmę, która ma stać się potencjalnym atakiem. Stopniowo badane są istniejące zabezpieczenia, charakter działalności, zatrudnione osoby etc. Celem jest znalezienie jak najsłabszego ogniwa, zarówno w postaci człowieka jak i maszyny lub procesu który można by skutecznie złamać.
Gdy uda się ustalić taki punkt ustanawiany jest tzw. “foothold” czyli swego rodzaju “noga w drzwiach”.
Załóżmy, że wśród 100 pracowników HR firmy znajdujemy dopiero co zatrudnioną nową asystentkę. Wysyłamy jej spreparowany e-mail zawierający informacje dotyczące BHP. W środku jest rzeczywisty dokument BHP pobrany ze strony tej firmy więc wszystko wygląda w sumie w porządku. Ba! Nawet e-mail pisany jest lekkim piórem (hakerzy uczą się slangu i innych sposobów na sfingowanie tekstu). Wszystko wygląda tak normalnie. Sęk w tym, że sam plik zawiera dodatkowe linie kodu i mini-program, który wstrzykuje kolejny program służący do przejęcia kontroli nad zarażonym systemem. A, że z każdym kolejnym rokiem hakerzy Ci piszą coraz to ciekawsze programy (GETMAIL, MAPIGET), wykupują nowe domeny (Cnnnews, yahoonews, gmailbox, esports) oraz coraz lepiej tworzą spreparowane wiadomości to i coraz trudniej ustalić czy mamy do czynienia z kłamstwem.
Niektóre ataki są tak cwane, że osoba, która przekieruje taki e-mail do działu wewnętrznego firmy nie wie, że wiadomość została pochwycona przez kolejnego hakera, która tym razem udaje help desk przedsiębiorstwa.
Spirala szaleństwa nakręca się dalej.
Oczywiście nie chodzi w tym momencie o atak niszczący zasoby. Wręcz przeciwnie! Backdoor może być uśpiony lub aktywny lecz jego celem zawsze pozostanie ciche przesiedzenie w systemie, niczym pasożyt, by stopniowo analizować zasoby przejmowanego systemu lub osłabiać jego działanie.
Stopniowo, krok po kroku, haker nadaje sobie nowe uprawnienia. W kolejnych miesiącach regularnie odwiedza zdobyte miejsce i stopniowo sczytuje dane. Mogą to być zarówno plany biznesowe, dokumenty dotyczące cen, umowy, zgody, certyfikaty, kontakty, know-how i wszystko inne co mogłoby nieść ze sobą ślady użyteczności.
Ile może trwać takiego pasożytowania? W idealnych warunkach około roku choć APT1 było w stanie przejąć kontrolę nad pewną firmą na ponad 1764 dni. Przez ten czas niemalże wyssali wszystkie dane, którymi posługiwało się to przedsiębiorstwo.
Często słyszę w takim wypadku, że co z tego, że istnieją takie grupki skoro atakują oni jedynie największych graczy. Małym firmom przecież nic nie grozi, prawda? Komu by zależało na ich tajemnicach?
Błąd!
Duży zawodnik może pozwolić sobie na dobre zabezpieczenia i metody walki z hakerami. Mały zaś jest doskonałym celem bo niczego się nie spodziewa. Tkwi w tym swoim mylnym przekonaniu, że nic mu nie grozi. A co “najpiękniejsze” nie jest on finansowo i technologicznie zdolny podjąć uczciwej walki z hakerami.
Zresztą hakerom jest wszystko jedno kogo zaatakują jak długo:
Są to cele poza Chinami
Są to cele, które odpowiadają branżom, które Chiny określiły jako strategiczne dla ich gospodarczego wzrostu.
Jeśli przyjrzymy się raportowi Stealing Thunder okaże się, że szpiegowskie działania realizowane są na takich firmach, które wpisują się idealnie w plan 5-letni Chin:
Można, rzecz jasna, przyjąć, że jest to po prostu przypadek i zbieżność sytuacji i miejsca :) A te 98% IPków, które wskazują na ataki wychodzące z Chin to ślepy los.
Złota metoda nie istniała i zapewne nigdy się nie znajdzie dopóki dopóty zawieść może czynnik ludzki. Żaden antywirus, specjalny filtr spamowy, firewall i inne rozwiązania nie zdadzą się na nic póki zagraniczne firmy same nie przestaną podkładać się Chinom. No bo taka jest prawda - firmy chcąc oszczędzić parę dolarów godzą się na dobrowolny proces oddawania swoich danych i potem dziwią się, że ktoś atakuje ich zagraniczne placówki.
Parodia.
Ty wiesz w ogóle na co godzą się niektóre firmy by móc otworzyć swój oddział na terenie Chin?
Aby móc swobodnie uruchomić działanie swojego przedsiębiorstwa w Chinach firma musi:
Przejść recenzję bezpieczeństwa narodowego dotyczącą technologii i usług
Uzyskać i wyrazić zgody by przechowywać wszystkie dane w Chinach
Utworzyć joint venture, aby otworzyć centrum danych
Uzyskać zgodę rządu na transfer danych
Zakupić zatwierdzone przez rząd wirtualne sieci prywatne (VPN)
Czy kogokolwiek potem dziwi, że Chiny mają dostęp do amerykańskiej własności intelektualnej i informacji zastrzeżonych?
Miałem napisać to na początek ale wrzucę na koniec bo ciekawie zepnie nam całość w spójne ramy - jaki jest ostateczny cel tych wszystkich ataków?
Władza… moi mili… władza….
Czytając książkę „Ekonomia zrównoważonego rozwoju” można trafić na interesujący fragment, w którym autor opowiada o tym, że “od lat siedemdziesiątych ubiegłego wieku rosną obawy, że obecnego rozwoju gospodarczego nie da się utrzymać na dłużej, bo nie daje on ludzkości perspektywy godnego życia. Niepokój wzbudza zwłaszcza niepohamowane niszczenie zasobów naturalnych przez ich nadmierną eksploatację i zatruwanie, ale również wiele innych form niesprawiedliwego podziału szans życiowych. Jedynym sposobem łagodzenia sytuacji jest zrównoważona przebudowa społeczeństwa przemysłowego.”
XXI wiek rozkręcił się nam na dobre, świat poszedł naprzód, a globalne rynki i liderzy zauważyli, że największą potęgę osiąga się w obszarze dominacji intelektualnej.
Jest to w sumie logiczne.
Ciekawe jest jednak to, że Chiny to jedno z tych państw, które, jak na ironię, późno zrozumiały, że dane to nowe złoto XXI wieku. Nadganiając stracone lata starają się zdobywać i kontrolować jak najwięcej informacji budując jednocześnie swoją potęgę na filarze opartym o dane.
W myśl zasady „There’s an easy way and there’s an right way” z jednej strony inwestują zatem gigantyczne wręcz zasoby finansowe w rozwój przemysłu, R&D, inkubatorów, specjalnych stref ekonomicznych, z drugiej zaś hołdują takim rozwiązaniom jak wykradanie danych i korzystanie z hakerów.
I chociaż szpiegostwo i wykradanie danych nie są nowymi wynalazkami w dziejach historii tak w przeciągu ostatnich kilkunastu lat, Chińczycy stali się poważnym i realnym zagrożeniem dla reszty świata.
Ich “obudzenie” nie było jednak tak oczywiste jak może nam się obecnie zdawać.
W książce „Ubóstwo, a postęp - Fakty i Mity” możemy znaleźć fragment, który opisuje sceptyczne nastawienie Chińczyków do nowych rozwiązań i odważnych działań.
„Skutki dla chińskiej nauki były katastrofalne. W wyniku bardzo wyrafinowanej metafizyki zawsze było jakieś wytłumaczenie każdego zagadkowego zjawiska, które się pojawiło. Przy takim nastawieniu było nieprawdopodobne, że jakikolwiek lub jakakolwiek anomalia będzie irytować do tego stopnia, że odrzuci się stare ramy wyjaśnień, aby przyjąć lepsze. Właśnie dlatego Chiny nie rozwinęły same nowoczesnej nauki i także z tego powodu nie chciały przyswajać sobie ducha zachodniej nauki w XVIII wieku i później.”
Był taki okres w dziejach Chin, kiedy Chińczycy byli BARDZO zamknięci na nowinki, będąc zakotwiczonym i zakorzenionym w starych metodach działania i myślenia. Nie dążyli do tego by próbować nowego. Zamiast tego twardo stąpali przy starych rozwiązaniach używając wciąż przestarzałych metod, do których byli przyzwyczajeni.
Z czego wynikało to zakotwiczenie w przeszłości?
Dość powiedzieć, że okres XVIII - XIX nie należał do najlepszych w dziejach Chin, a wydarzenia jakie miały wówczas miejsce Chińczycy nazwali stuleciem upokorzeń i czasem który należałoby wymazać z dziejów pamięci.
Lata między rokiem 1839, a 1949 były czasem gdy Chiny najbardziej odczuły swoje zamknięcie. To wtedy właśnie doszło do wojny chińsko-francuskiej (konfliktu w Wietnamie, który był toczony między Francją, a cesarstwem chińskim, o chęć utrzymania swojej strefy wpływów w Azji południowo-wschodniej), która zakończyła się porażką Chin i ustanowieniem francuskiego protektoratu. Co więcej w tamtym okresie nastąpiła japońskie inwazja na Mandżurię, pierwsza i druga wojna chińsko-japońska, które bardzo wyniszczyły kraj i naród. Na wszystko nałożyły się sławetne 21 żądań Japonii (postulaty, których realizacji domagała się Japonia). Do tego dochodzi brytyjska ekspedycja do Tybetu, druga wojna opiumowa i mnóstwo innych konfliktów i zatarczek.
Nie było kolorowo.
Chińczycy w tamtym stuleciu poczuli się jak gorszy naród, któremu daleko do boskiego stanu w jakim zdawało się dotychczas wychwalać kraj przez jego rządzących. Dość powiedzieć nie do końca zaakceptowali rzeczywistość, w której przyszło im żyć i postanowili coś z tym zrobić. Postanowili wysunąć wnioski z przegranych, przypatrzeć się swoim wrogom i zaadaptować nowy sposób myślenia i działania.
To tak w dużym skrócie i uproszczeniu.
Potem pojawiły się dogodne warunki w postaci indonezyjskich wojenek domowych. Od 1965 roku władzę w Indonezji sprawował prezydent Suharto. Dzięki dochodom z ropy naftowej za jego rządów Indonezja stała się jednym z azjatyckich tygrysów. Jednocześnie Suharto tłumił wszelkie swobody demokratyczne. Jego pozycja osłabła podczas azjatyckiego kryzysu gospodarczego, który wybuchł w Indonezji w 1997 roku. Gwałtowny spadek wartości rupii indonezyjskiej i wzrost kosztów utrzymania (głównie w wyniku wzrostu cen benzyny) doprowadził do wybuchu fali protestów społecznych.
Domino ruszyło, a reszta, jak mawiają, jest już historią.