Новости 15.10.2018

Китайский кибершпионаж против США

Китайский кибершпионаж против США

Издание Bloomberg Businessweek опубликовало историю, которая тянет на один из крупнейших киберскандалов последних лет. Расследование показало, что Китай на протяжении нескольких лет вживлял в материнские платы, предназначавшиеся для крупных государственных и коммерческих структур в США, крошечные чипы, используемые для шпионажа. По данным издания, жертвами этой атаки оказались американские технологические гиганты, включая Apple и Amazon, спецслужбы, военные и правительственные ведомства.

Китайские микрочипы, согласно расследованию, обнаружились в материнских платах компании Super Micro Computer (больше известна как Supermicro). Ее штаб-квартира расположена в Сан-Хосе (Калифорния), но компания активно работает с производителями из Китая, будучи одним из крупнейших в мире поставщиков материнских плат для серверов. К 2015 году, когда следы шпионажа были обнаружены, у компании было более 900 клиентов в 100 странах.

Упомянутые в материале компании и ведомства опровергли изложенную в нем информацию, однако уже после публикации всплыли новые данные о китайской кибератаке. Свидетельства предоставил эксперт по безопасности Йосси Эпплбаум. Ранее он служил в Разведывательном корпусе израильской армии, а ныне занимает пост заместителя директора компании Sepio Systems, специализирующейся на компьютерной безопасности. Sepio Systems получила контракт на проверку крупных дата-центров одной телекоммуникационной компании, название которой не называется: Эпплбаум подписал договор о неразглашении конфиденциальной информации. Эксперты Sepio Systems обнаружили подозрительную активность сервера Supermicro, и последующий осмотр оборудования показал, что в Ethernet-коннектор сервера встроен имплант. Через Ethernet-коннекторы к компьютеру подсоединяются сетевые кабели.

По словам Эпплбаума, он уже имел дело с подобными случаями, когда в компьютеры заказчика китайские подрядчики встраивали чужеродные элементы, и речь идет не только о продуктах Supermicro. «Supermicro — это жертва, как и все остальные», — говорит Эпплбаум. По его словам, в цепочке поставок из Китая есть множество возможностей произвести подобные манипуляции, и исключить их все просто невозможно. В этом главная проблема китайских товаров, отмечает Эпплбаум.

Способ, обнаруженный Эпплбаумом, отличается от метода установки шпионского оборудования, о котором Bloomberg Businessweek сообщал ранее. Но цели у киберпреступников те же: получить доступ к компьютерной сети, к которой подключен сервер. И еще одна деталь: шпионские устройства устанавливались на заводе субподрядчика Supermicro, где производились материнские платы.

Манипуляции с оборудованием очень трудно распознать, поэтому разведслужбы тратят на борьбу с подобным саботажем миллиарды долларов. О способах электронной слежки и несанкционированной прослушки, которые вели спецслужбы США через свои шпионские устройства, известно хорошо, о них еще в 2013 году рассказал бывший специалист-аналитик Агентства национальной безопасности США Эдвард Сноуден.

Но у Китая свои методы. Как выяснили специалисты Sepio, начиненный шпионским оборудованием сервер Supermicro в сети был двумя устройствами в одном. Сам сервер передавал данные одним образом, а имплант — другим, но при этом система определяла, что весь трафик исходит от сервера. Благодаря этому информация и проходила через фильтры безопасности.

Эпплбаум рассказал об одном из ключевых признаков наличия вредоносного чипа: тот Ethernet-коннектор, на который он был установлен, имел металлическую оболочку вместо обычной пластиковой. Металл необходим для отвода тепла от импланта, который представляет собой мини-компьютер.

«Все аппаратные закладки крайне сложно обнаружить, — пояснила “Стимулу” директор по консалтингу ГК “ИнфоВотч” Мария Воронова. — Снизить риски нахождения подобного оборудования в технике можно в момент приемки — организовать приемочные проверки и тестирования, но это достаточно дорогостоящая процедура, не многие компании, особенно те, которые закупают компьютерную технику в больших объемах, на это идут. Обнаружить закладку обычному пользователю крайне сложно. Помимо приемочных тестирований и испытаний, которые являются наиболее эффективными способами, возможно выявить закладку по таким факторам, как задержка в работе устройства, увеличение загрузки производительности в то время, когда компьютер находится в покое».

Для мира бизнеса подобный вид шпионажа не характерен, поскольку он очень сложный. «В мире кибербезопасности, — говорит Мария Воронова, — действует правило: цель должна оправдывать средства. Возможно, установка закладок в оборудование может быть материально оправданна для злоумышленников при реализации крупных инновационных проектов, когда владение некоторым ноу-хау оценивается крайне дорого и идет ожесточенная конкурентная борьба. Из-за обычной клиентской базы вряд ли целесообразно идти на такие сложные и дорогие способы получения информации».

Специалисты «ИнфоВотч» рекомендуют подходить к вопросам безопасности разумно:

— оценить риски реализации данной угрозы для компании;

— для тех областей производства, где риски утечки информации оценены как высокие (к примеру, очень конфиденциальный сегмент, интерес со стороны конкурентов высок), — внедрить процессы проверки оборудования;

— провести обучение сотрудников для повышения осведомленности в области информационной безопасности;

— техподдержка внутри компании должна разработать соответствующие алгоритмы (playbook) приема обращений от сотрудников, которые подозревают наличие закладок в оборудовании, например, компьютер стал медленно работать и «тормозить». Любые такие «звоночки» не должны быть проигнорированы.


Наверх