Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Sākumlapa » Apdraudējumi » Britu spiegi „ielauzušies Beļģijas telekomunikāciju uzņēmumā pēc ministru rīkojuma”

Britu spiegi „ielauzušies Beļģijas telekomunikāciju uzņēmumā pēc ministru rīkojuma”

raksta britu laikraksts The Guardian, tad konfidenciālā ziņojumā, ko iesniegusi Beļģijas prokuratūra, esot secināts, ka britu spiegi pēc Lielbritānijas ministru norādījumiem vismaz divus gadus ir bijuši ielauzušies Beļģijas lielākajā telekomunikāciju uzņēmumā. Tāds secinājums varētu apstiprināt apgalvojumus, ko trauksmes cēlējs Edvards Snoudens pauda pirms pieciem gadiem, kad viņš noplūdināja 20 slaidus, atklājot Apvienotās Karalistes Valdības sakaru galvenās mītnes (GCHQ) uzbrukumu mērķus.

 

 

Saskaņā ar neapstiprinātiem ziņojumiem Beļģijas plašsaziņas līdzekļos federālās prokuratūras ziņojums liecina, ka uzbrucēji pārtraukuši savu darbību dažas minūtes pēc tam, kad to darbība atklāta 2013. gada augustā. Tiek uzskatīts, ka Belgacom, tagad Proximus, datu pārtveršana turpinājusies kopš 2011. gada. Beļģijas tieslietu ministrs Koens Hēns ir apstiprinājis, ka ir saņēmis šo ziņojumu un ka tas tiks apspriests Nacionālās drošības padomē.

Tiek apgalvots, ka britu spiegi, izmantojot viltotus LinkedIn paziņojumus, ielauzušies to Belgacom darbinieku datoros, kuri strādā drošības un infrastruktūras uzturēšanas jomā. Īpašu uzmanību viņi pievērsuši Beļģijas sakaru uzņēmuma meitasuzņēmumam Belgacom International Carrier Services, kas apkalpo telefonsakarus un datu plūsmu Āfrikā un Tuvajos Austrumos.

Ziņo, ka šajā operācijā ar segvārdu Operation Socialist mēģināts izspiegot arī sarunas starp viedtālruņiem, kas izmanto viesabonēšanu. Sarunu pārtveršana nodrošinātu piekļuvi sakariem NATO galvenajā mītnē Briselē un galvenajās Eiropas iestādēs, tostarp Eiropas Komisijā, Eiropas Parlamentā un Eiropas Padomē.

Šī operācija ir pirmais dokumentētais piemērs tam, ka viena ES dalībvalsts slepeni ielaužas citas ES dalībvalsts kritiskajā infrastruktūrā. Nepublicētais prokuratūras ziņojums apliecinot, ka spiegošanas operācijai atļauja saņemta Lielbritānijas valdības augstākajā līmenī. 2011. gadā Lielbritānijas ārlietu ministrs bija Viljams Heigs. Ziņojumā esot secināts, ka trūkst pierādījumu, lai uzsāktu konkrētu personu kriminālvajāšanu.

Kad Beļģijas dienas laikraksts De Tijd vērsās pie federālā prokurora pārstāvja, šis ierēdnis atteicās komentēt ziņojumu. Viņš paziņoja laikrakstam, ka situācija „pašlaik ir pārāk delikāta”. Arī GCHQ atteicās komentēt šo lietu.

Slaidi, kurus pirms pieciem gadiem noplūdināja bijušais ASV Nacionālās drošības pārvaldes (NSA) darbinieks Snoudens, bija no GCHQ Tīkla analīzes centra. Toreizējais Beļģijas premjerministrs Elio di Rupo solīja veikt „atbilstošus pasākumus”, ja tiktu apstiprināta kādas ārvalsts „augsta līmeņa iejaukšanās”.

Beļģijas valdība, viens no Belgacom galvenajiem akcionāriem, kopš tā laika ir iztērējusi 50 miljonus eiro, lai uzlabotu uzņēmuma drošību pēc skandāla sakarā ar ielaušanos uzņēmuma tīklā.

ziņo britu mediji, Apvienotās Karalistes valdība, savukārt, ir nolēmusi četrkāršot savu kiberuzbrukuma (cyber offensive) kapacitāti, izveidojot aptuveni 2000 cilvēku lielu vienību ar 250 miljonu sterliņu mārciņu budžetu, kas pakļausies Aizsardzības ministrijai un GCHQ.

Regin – viena no visizsmacinātākajām spiegošanas kampaņām

Viss augstāk The Guardian žurnālistu aprakstītais nav nekas cits kā spiegošanas programmatūra un spiegošanas kampaņa ar nosaukumu Regin. Par to, kā par vienu no visizsmacinātākajām spiegošanas kampaņām, kas līdz šim analizētas, 2014. gada novembrī atskaitē ar nosaukumu “Regin: nation-state ownage of GSM networks” ziņoja Kaspersky Lab Globālā analīzes un izpētes komanda.

Saskaņā ar Kaspersky Lab datiem, kiberuzbrucēju darbības lauks un ģeogrāfija nebūt neaprobežojās ar Beļģijas telekomunikāciju uzņēmumu, lai gan GSM sakaru funkcionalitāte izceļ Regin starp citiem līdzīgiem rīkiem. Spiegošanas programmatūra Regin, kuru Wikipēdija pieraksta ASV Nacionālajai drošības aģēntūrai (NSA) un tās sabiedrotajamiem no Apvienotās Karalistes Valdības sakaru galvenās mītnes (GCHQ), divu gadu laikā pirms ziņojuma 2014. gadā tika konstatēta daudzās valstīs.

 

 

Regin upurus var iedalīt sekojošās grupās: telekomunikāciju operatori; valdību institūcijas; starptautiskas organizācijas; finanšu institūcijas; pētnieciskie institūti un individuāli kriptogrāfijas pētnieki. 2014. gada decembrī Vācijas izdevums Bild ziņoja par atklātu Regin ļaunprogrammatūru USB datu nesējā, ko lietoja ar Vācijas kancleri Angelu Merkeli ciešā kontaktā strādājoša valdības iestādes darbiniece.

Papildus Kaspersky Lab tehniskajam ziņojumam par Regin var lasīt uzņēmuma bloga ierakstā “Regin APT Attacks Among the Most Sophisticated Ever Analyzed“. Kopš šo materiālu publiskošanas ir pagājis zināms laiks un šobrīd Kaspersky Lab bez standarta biznesa aizsardzības rīkiem īpaši sarežģītu, tādu kā Regin, apdraudējumu atvairīšanai piedāvā Kaspersky Anti Targeted Attack Platform (KATA), kas kopā ar citiem produktiem un pakalpojumiem ļauj izveidot noteiktai nozarei pielāgotus kompleksus drošības risinājumus. Pilnu katalogu Kaspersky Security Solutions for Enterprise 2018 (PDF, angļu val.) lejupielādējiet šeit.

 

Kaspersky Endpoint Security for Business

Birkas:
Iepriekšējais raksts
Nākošais raksts

1 Komentāri

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

8 + 2 =

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu