Két évtizeddel azután, hogy a számítógépes biztonsági megoldások eladása milliárdos üzletággá változott, és a szoftvereket már úgy készítik, hogy azok védve legyenek az illetéktelen hálózati behatolásoktól, a szakértők úgy vélik, hogy a számítógépes rendszereink sérülékenyebbek mint valaha. A floridai székhelyű Team Cymru biztonsági vállalat által kiadott jelentés azt állítja, hogy olyan hatalmas léptékű, tengeren túlról indult kibertámadási műveletet fedeztek fel, amely naponta 1 terrabájtnyi adatot is képes összegyűjteni. Az áldozatok között vannak katonai és akadémiai szervezetek valamint egy nagy kereső is. A riport nem nevezi meg a támadókat, de Steve Santorelli a Team Cymru igazgatója szerint a támadás mögött lévő erőforrások egyértelműen egy állami megrendelőre utalnak. "Az Internetes adatlopásoknak ezt a nagyságrendjét nevezhetjük ipari méretűnek is".

A német katonai titkosszolgálat vezetője ritka interjúinak egyikében kijelentette, hogy a legnagyobb kihívást az jelenti, hogy megvédjék a védelmi projektek végrehajtása során keletkező bizalmas információkat, amelyekre a kínai és orosz titkosszolgálatok kémei pályáznak. Az katonai elhárításnak lényegesen kisebb ismertsége van, mint a két másik német titkosszolgálatnak: a BND-nek amely külföldön tevékenykedik, illetve a BfV-nek, amely a hazai területeken gyűjt adatokat. Ulrich Birkenheier a Die Welt-ben hétfőn megjelent interjúban elismerte, hogy az ország védelmét szolgáló projektek megvédése egyre nagyobb gondot jelent, mivel a külföldi titkosszolgálatok folyamatosan próbálkoznak adatokat gyűjteni. "Az orosz és a kínai titkosszolgálatok katonákat próbálnak beszervezni, mi pedig meg akarjuk előzni az ilyen eseteket".

A Egyesült Államok törvényhozásának Hírszerzési Bizottsága szerint az ország rendkívüli mértékben van kitéve a kibertámadásoknak, amelyek megbéníthatják a pénzügyi szolgáltatásokat, vagy elérhetetlenné tehetik azokat az adatokat, amelyekre a vállalatoknak a napi működésükhöz szükségük van. Mike Rogers bizottsági elnök szerint a magánszektor 95%-a sérülékeny, és a többségét már érte támadás korábban. És hogy miket lophatnak el? Személyes azonosítókat, pénzt a bankszámlákról, terveket, amelyek a jövő iparágait és munkahelyeit alapozzák meg. A veszély egyaránt érinti a vállalatokat és a kormány hivatalait is. Egyes becslések évi 400 milliárd dollárra teszik az országot ért károkat, de sok vállalat nem ismeri el a támadások tényét, nehogy az befolyásolja a részvényesek és a piac véleményét, illetve hogy megtartsák a versenyelőnyüket. Rogers szerint tavaly minden korábbinál erősebbek voltak a támadások, amelyek legnagyobb forrásai Kína és Irán voltak.

Manapság a kormányunk, az iparunk, de még a saját személyes adataink is folyamatosan a betörési és lopási kísérletek célpontjai. Manapság egy csendben zajló kiberháború tanúi vagyunk, amit láthatóan elvesztettünk. Kínában minden reggel több ezer magasan képzett számítógépes mérnök azzal a céllal megy munkába, hogy ellopja az Egyesült Államok szellemi tulajdonát, hogy azokat ellenünk használják fel a nemzetközi gazdaságban. Hogyan is lenne képes fejlődni egy michigani vállalkozás akkor, amikor egy államilag támogatott kémkedési kampány csak egy kattintásnyira van tőle?

A FireEye biztonsági szakértői szerint az egy évvel ezelőtt felfedezett célzott káros szoftver támadások egy hosszútávú és jól megszervezett kampány része volt, amelyet kínai hacker-ek azért hajtottak végre, hogy ipari titkokat szerezzenek az ember nélküli felderítő repülőgépekről, a drónokról (Unmanned Aerial Vehicles - UAV). Az az elgondolás, hogy Kína vagy az őket segítő hacker-ek állnak az amerikai cégek elleni támadások mögött, már nem számítanak sem újdonságnak, sem rendkívülinek. A támadások hihetetlenül egyszerű, spear pishing módszert követtek, amelyben káros tartalmú PDF állományokat küldtek a célpont személyeknek, amelyek azt megnyitva, a dokumentumba ágyazott káros kódot lefuttatták a sérülékeny szoftveren, és ezzel akaratlanul is telepítettek egy hátsó kaput.

Az Akamai Technologies szerint a világ összes kibertámadása által generált forgalomnak harmada Kínából indul. Az elmúlt év júliusa és szeptembere közt végzett felmérés szerint a támadások 33%-ának Kína volt a kiindulása pontja, amely kétszer annyi, mint az ezt megelőző negyedévben. Az Egyesült Államok a 13%-kal a második legnagyobb forrása volt a támadásoknak. A sorban következő Oroszország, Tajvan és Törökország mind kevesebb mint 5%-ot tud csak felmutatni. A Bloomberg Businessweek tavalyi jelentése szerint különösen az ipari kémkedés és adatlopás bevett gyakorlat Kínában.

A káros illetve a kiberkémkedésre alkalmas szoftverek, mint például a Gauss, a világ minden tájáról támadják az Egyesült Államok bankjait és vállalkozásait. De miért okoznak ezek az annyira nem is kifinomult támadások akkora károkat? Roel Schouwenberg a moszkvai Kaspersky Lab kutatója szerint a vállalatok nem fordítanak elég figyelmet a biztonságra. A mostanában terjedő, állami támogatású betörések idején, amelyek gyakran a kritikus infrastruktúrákat támadják, eljött az ideje annak, hogy az érintettek változtassanak a gondolkodásbeli és a technológiai szemléletükön.

Az elmúlt hónapban egy új kibertámadás érte az energiaszektort, amely a Saudi Aramco és a RasGas vállalatok ellen irányult. A káros szoftver mindkét esetben megfertőzte a belső hálózatot, de nem érintette a termelő eszközöket. A célpontok jellege, a támadás módja és a különleges malware viselkedés miatt a szakértők arra gyanakodnak, hogy a támadás a kiberhadviselés egy újabb fejezete volt, de nem lehetséges azonosítani az eredeti forrást. Az elképzelések szerint a támadás két lépésből állt: először összegyűjtötték a bizalmas adatokat az egész hálózatról, majd pedig törölték a merevlemezeket, hogy megsemmisítsék a nyomokat, amiket vissza lehetne követni a támadókig.

Legalább április óta hacker-ek a Mirage nevű távoli hozzáférést lehetővé tévő trójait (Remote Access Trojan - RAT) használták arra, hogy kémkedjenek egy kanadai energetikai vállalat, egy fülöp-szigeteki olajcég és számos más célpont ellen. A bejelentést kiadó SecureWorks-nek idén ez volt a második ilyen felfedezése. Az első esetben vietnámi olajipari cégeket támadtak a Mirage-hoz hasonló eszközzel, illetve abban az esetben több országban lévő kormányzati szervezetek is áldozattá váltak, mint például egy követség, atomenergia biztonsági intézet, több üzleti csoport. A februári és a mostani esetekben használt C&C szerverek látszólag ugyanahhoz a személyekhez vagy csoporthoz tartoznak.

Ausztrália kémfőnöke, David Irvine figyelmeztette a vállalatokat, hogy legyenek résen a kibertámadások és ipari kémkedések miatt. Irvine az Australian Security Intelligence Organisation (ASIO) főigazgatója elmondta, hogy a legtöbb kibertámadás észrevétlen marad a helyi biztonsági ügynökségek számára. "Nagyon meglepődnék, ha mi, akiknek ez a szakterületünk, akárcsak a nagyobb részét látnánk az eseteknek. Sőt, éppen az ellenkezője az igaz. Nagyon sok minden történik, amire egyszerűen nincs erőforrása a biztonsági ügynökségeknek, és ez különösen igaz a magánszektorra". Az ausztrál CERT-hez idén már több mint 5000 esetet jelentettek be.