האקרים סינים חדרו למערכות IT של צבא ארצות הברית וחברות שעובדות איתו
בדו"ח מטעם הוועדה לשירותים מזוינים של הסנאט נחשף כי אגף התחבורה של הצבא האמריקני היה מודע רק לעשירית מהפריצות שבוצעו ● הסינים סירבו להגיב
האקרים הקשורים לממשל הסיני, או הפועלים בחסותו, חדרו שוב ושוב למערכות ה-IT של חברות תעופה, חברות היי-טק וטכנולוגיה וקבלנים אחרים שהיו מעורבים בעבודה מול צבא ארצות הברית, כמו גם למערכות מחשוב של הצבא עצמו – כך עלה בדיון בסנאט האמריקני.
הוועדה לשירותים מזוינים של הסנאט סיימה את בדיקתה בנושא במרץ השנה, אבל חשפה את ממצאיה לציבור רק אתמול (ד'). אחד מעיקרי הממצאים העלה כי אגף התחבורה בצבא האמריקני, Transcom, היה מודע רק לשתיים מתוך לפחות 20 פריצות סייבר שחווה בשנה אחת.
בתקופה של 12 החודשים שהחלו במחצית 2012 היו כ-50 חדירות או אירועי סייבר אחרים לרשתות מחשבים של קבלנים שעובדים מול Transcom, נכתב בדו"ח. לפחות 20 מהן היו חדירות מוצלחות, שבוצעו במתכונת APT (איומים מתמשכים מתקדמים) – סוג מתקפות מתוחכמות שמיוחס פעמים רבות להאקרים סינים.
עוד העלתה חקירת הוועדה כי במסגרת "חדירה סינית צבאית", שנערכה בין 2008-2010, למערכות המחשוב של קבלן העובד עם Transcom "נפרצו ונאספו כתובות והודעות מייל, מסמכים, שמות משתמש וסיסמאות". מתקפה נוספת, שבוצעה ב-2012, הביאה לפריצה למספר רב של מערכות IT בחברת ספנות המצויה בחוזה עבודה מול האגף.
החקירה אף חשפה פערים בדרישות לדיווח בין גופי ממשל שונים בארצות הברית וחוסר שיתוף מידע בין גופים אלה. מצב זה, ציינו מחברי הדו"ח, הביא לכך שהצבא האמריקני לא היה מודע במידה רבה לכמות הפריצות שנעשו למערכות המחשוב של הקבלנים שעובדים איתו.
"חדירות אלה, לרשתות המחשוב של קבלנים שעובדים מול מגזר הביטחון, הן הוכחות נוספות לפעולות התוקפניות של סין במרחב הקיברנטי", אמר קארל לוין, סנאטור דמוקרטי ממישיגן שמשמש כיו"ר הוועדה.
ה-FBI מסר בהצהרה כי היא "ממשיכה לחקור באגרסיביות פריצות קיברנטיות המגיעות משחקנים הפועלים בחסות מדינה ופושעים אחרים".
פקידים בשגרירות הסינית בוושינגטון לא הגיבו.
מומחי אבטחה ציינו כי סין "מביעה התעניינות" בפעילויות הלוגיסטיות השונות של צבא ארצות הברית זה שנים, וכי לחברות הפועלות בתחום אין את אותה רמת אבטחה והגנה מפני מתקפות סייבר כפי שיש ליצרניות ציוד של אמצעי לחימה.
תגובות
(0)