Google Rozbiło Powiązanych z KPCh Hakerów, Którzy Zaatakowali 53 Cele na Całym Świecie
Google skutecznie rozbiło sponsorowaną przez państwo sieć hakerów powiązaną z Komunistyczną Partią Chin, znaną w kręgach cyberbezpieczeństwa jako UNC2814 lub „Gallium". Grupa po cichu zinfiltrował co najmniej 53 organizacje w 42 krajach, wykradając wrażliwe dane osobowe, w tym pełne imiona i nazwiska, numery telefonów, daty urodzenia, miejsca urodzenia, numery identyfikatorów wyborców oraz numery dowodów tożsamości. Operacja trwała ponad dekadę, zanim Google i jego partnerzy zdecydowali się interweniować.
To nie jest historia o odległym naruszeniu bezpieczeństwa korporacji. To historia o tym, jak dane osobowe definiujące tożsamość człowieka były zbierane na globalną skalę przez dobrze finansowaną operację powiązaną z państwem.
Kim Jest Gallium i Czego Szukał?
Gallium to to, co społeczność zajmująca się bezpieczeństwem nazywa grupą Advanced Persistent Threat (APT). Nie są to oportunistyczni cyberprzestępcy prowadzący kampanie phishingowe dla szybkiego zarobku. Grupy APT są zazwyczaj wspierane przez państwa, działają z długoterminowymi celami strategicznymi i dysponują cierpliwością oraz zasobami pozwalającymi im pozostawać ukrytymi w zaatakowanych systemach przez miesiące lub lata.
W tym przypadku Gallium spędził ponad dekadę na przeprowadzaniu włamań w wielu branżach, ze szczególnym naciskiem na agencje rządowe i operatorów telekomunikacyjnych. Sieci telekomunikacyjne są głównym celem, ponieważ przesyłają ogromne ilości danych komunikacyjnych. Skompromitowanie operatora telekomunikacyjnego może dać atakującym dostęp do rejestrów połączeń, metadanych wiadomości i informacji o abonentach na dużą skalę – bez potrzeby bezpośredniego hakowania poszczególnych użytkowników.
Dane, do których uzyskali dostęp, to dosłownie wszystko, czego mógłby chcieć oszust, obca agencja wywiadowcza lub złodziej tożsamości: imiona i nazwiska, daty urodzenia, miejsca urodzenia, numery telefonów, dane z rejestracji wyborców i krajowe numery identyfikacyjne.
Dlaczego Rządy i Firmy Telekomunikacyjne To Tylko Punkt Wejścia
Można ulec pokusie, by czytając taką historię, uznać, że dotyczy ona wyłącznie pracowników rządowych lub osób, które miały pecha korzystać z zaatakowanego operatora telekomunikacyjnego. To założenie warto jednak zakwestionować.
Gdy powiązana z państwem grupa atakuje infrastrukturę telekomunikacyjną, skutki odczuwają zwykli abonenci. Gdy naruszane są bazy danych rządowych, przechowywane w nich dane osobowe należą do prywatnych obywateli. 53 podmioty zaatakowane w 42 krajach były punktami dostępu, a nie celem ostatecznym.
Sponsorowane przez państwa operacje cybernetyczne, takie jak operacja Gallium, są również często wykorzystywane do budowania akt na temat poszczególnych osób – na potrzeby inwigilacji, szantażu lub przyszłego targetowania. Agregowanie pozornie banalnych danych, takich jak data urodzenia tu, numer identyfikatora wyborcy tam, tworzy profil znacznie bardziej niebezpieczny niż jakakolwiek pojedyncza informacja.
Interwencja Google jest znacząca, ale nie cofa dekady dostępu. Dane, do których uzyskano dostęp w tym okresie, nie znikają po rozbiciu sieci.
Co To Oznacza dla Ciebie
Jeśli mieszkasz w jednym z 42 krajów objętych atakiem lub korzystasz z usług świadczonych przez którykolwiek z 53 dotkniętych podmiotów, Twoje dane osobowe mogły już zostać ujawnione. W tej chwili nie istnieje żadna potwierdzona publiczna lista tych organizacji, co utrudnia jednoznaczne ustalenie, czy jesteś ofiarą naruszenia.
Oto, co możesz zrobić już teraz:
- Monitoruj swoją tożsamość. Zwracaj uwagę na nieznane konta, nieoczekiwane zapytania kredytowe lub jakąkolwiek oficjalną korespondencję sugerującą, że ktoś posługuje się Twoimi danymi.
- Zachowaj ostrożność wobec niezamówionych kontaktów. Próby phishingu i ataki socjotechniczne często następują po dużych naruszeniach danych, ponieważ atakujący wykorzystują skradzione informacje, by ich podejście było bardziej wiarygodne.
- Ogranicz ujawnianie swoich danych w sieci. Im mniej danych osobowych przesyłasz przez niezabezpieczone połączenia, tym mniejsza jest Twoja powierzchnia ataku.
- Używaj VPN w publicznych i niezaufanych sieciach. VPN nie może wprawdzie chronić danych, które zostały już skradzione z organizacji trzeciej, ale szyfruje Twój ruch internetowy, tak by aktywność przeglądania, lokalizacja i komunikacja nie mogły zostać przechwycone w trakcie transmisji przez nikogo monitorującego sieć – niezależnie od tego, czy jest to przestępca, broker danych, czy podmiot działający na poziomie państwowym.
Sprawa Gallium jest przypomnieniem, że operacje cybernetyczne nastawione na inwigilację nie są hipotetycznymi zagrożeniami. Trwają latami, atakują infrastrukturę, na której każdego dnia polegasz, i zbierają te same kategorie danych osobowych, które rutynowo udostępniasz usługom i instytucjom.
Szyfrowane Połączenia Jako Element Szerszej Obrony
Żadne pojedyncze narzędzie nie eliminuje całego ryzyka i byłoby nieuczciwe twierdzić inaczej. Jednak warstwowanie zabezpieczeń ma znaczenie. [Zrozumienie tego, jak działa szyfrowanie VPN](internal-link: encryption explainer) i konsekwentne jego stosowanie – szczególnie podczas łączenia się przez publiczne Wi-Fi lub sieci pozostające poza Twoją kontrolą – ogranicza ilość danych, które mogą zostać przechwycone podczas transmisji.
VPN hide.me szyfruje Twoje połączenie internetowe przy użyciu silnych, audytowanych protokołów, maskując Twój adres IP i uniemożliwiając osobom trzecim przechwycenie Twojego ruchu. Nie cofnie naruszenia, które już nastąpiło w agencji rządowej lub firmie telekomunikacyjnej. Zapewnia jednak, że Twoje własne połączenie nie będzie łatwym celem dla pasywnej inwigilacji i zbierania danych zasilających operacje takie jak Gallium.
Rozbicie tej sieci przez Google to autentyczne zwycięstwo dla globalnego cyberbezpieczeństwa. Szerszy wniosek jest jednak taki, że sponsorowane przez państwa hakerstwo to trwały, cierpliwy i dobrze finansowany problem. Podejmowanie kroków w celu ochrony własnych danych, w tym [wybór narzędzi do ochrony prywatności, którym możesz ufać](internal-link: privacy tools guide), nie jest paranoją. To rozsądna odpowiedź na udokumentowane zagrożenie.
