Aktuality -> Komunikace a sítě - 11. 9. 2019

Check Point odhaluje zákulisí kybernetické války mezi Čínou a USA

Check PointSpolečnost Check Point oznámila, že odhalila aktivity čínských hackerů, kteří pronikli pomocí skrytého backdooru do amerických sítí a získali zde zdroje pro vybudování vlastního exploitačního nástroje. Podle zjištění Check Point Research týmu totiž Číňané vytvořili útočné kybernetické nástroje zachycením a reverzním inženýrstvím amerických exploitačních nástrojů, do jejichž vývoje investují Američané mnoho prostředků, což zřejmě motivovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch za zlomek úsilí a nákladů.



Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou skupiny označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu USA má. Číňané by se zjevně chtěli dostat na stejnou úroveň. Čínská skupina APT3 proto kopíruje exploitační nástroje, které vyvíjí NSA, aby se tak vyrovnala jejím exploitačním schopnostem.

Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje, které infikovalo NSA svými exploitačními nástroji, zachytila provoz útoku a využila reverzní inženýrství. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký.

Check Point

Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.

Pozn. red.: Pro širokou veřejnost, podniky a organizace je jedním z nepříjemných důsledků kybernetických válek mezi mocnostmi, že nástroje „státních hackerů“ občas uniknou a jsou pak zneužívány nezávislými hackery, kteří nejsou sponzorováni žádnou vládou, a proto si musí na chleba vydělat kyberzločinem, jako je prodej kradených dat, vydárání, kryptojacking apod.

Více informací najdete v analýze bezpečnostního týmu Check Point Research: https://research.checkpoint.com/upsynergy/


 
  

- PR -

Od papíru k AI:

Digitální transformace certifikované výroby


Certifikovaných provozů přibývá. Především těch, které jsou auditovány na plnění některé z norem managementu kvality (QMS) nebo systémů environmentálního managementu (EMS). V zájmu udržení certifikace jsou čím dál více aplikovány systémy sběru, propojování a vyhodnocování dat ze senzorů strojů. To, co poněkud vázne, je využití výsledků vyhodnocení těchto dat při operativním řízení výroby. Zde uvedený příklad poodkrývá cestu, kterou musela ujít středně velká výrobní společnost zabývající se výrobou konstrukčních plastů.

  

- PR -

Nový stavební zákon mění pravidla i v energetice

Technodat nabízí připravené řešení


Od 1. července 2024 nabyl účinnosti nový stavební zákon 283/2021 Sb. a s ním i nová vyhláška o dokumentaci staveb č. 131/2024 Sb. Tato legislativní změna se přímo dotýká oblasti přenosu a distribuce elektrické energie jakožto tzv. vyhrazených staveb. Projektová dokumentace energetických staveb nyní musí odpovídat nové standardizované struktuře, být zpracována plně digitálně a v předepsaných formátech připravených pro elektronické podání. To klade vysoké nároky nejen na projektanty a dodavatele, ale i na vlastníky a provozovatele staveb.