Açıklama: Çin'in siber gözü ve Hindistan
Bir dizi gözetleme ve bilgisayar korsanlığı girişiminin sonuncusunda, Çin devlet destekli bir hacker firmasının Hintli aşı üreticilerini hedef aldığı bildirildi. Bu neden oluyor ve sonuçları nelerdir?

Geçen yıl Hindistan ve Çin arasındaki gergin ilişkilerin ortasında, Eylül ayında Çin hükümetine bağlı bir şirketin binlerce Hint vatandaşının dijital ayak izini izleme girişimi olduğuna dair kanıtlar ortaya çıktı. Kasım ayında hükümet, güç altyapısının bazı bölümlerinde kötü amaçlı yazılım tehdidi konusunda bilgilendirildi - geçen ay Çin devlet destekli bir şirkete bağlı kötü amaçlı yazılım. Şimdi, bir siber istihbarat firması, Çin hükümetiyle bağlantılı başka bir bilgisayar korsanlığının, Hindistan'ın Kovid-19 aşı programında şu anda kullanılan iki aşının yapımcılarını hedef aldığını iddia ediyor.
Bülten | Günün en iyi açıklayıcılarını gelen kutunuza almak için tıklayın
Çeşitli gözetleme ve bilgisayar korsanlığı girişimlerine ve bunların etkilerine bir bakış:
Zhenhua ve hedefleri
bu web sitesi Çin hükümeti ve Çin Komünist Partisi ile bağlantıları olan Shenzhen merkezli bir teknoloji şirketi olan Zhenhua Data Information Technology Co'nun 10.000'den fazla Hintli birey ve kuruluşu izlediğini daha önce bir dizi raporda bildirmişti. Bu, şirketin küresel yabancı hedef veritabanının bir parçasıydı. Modus operandi, web ve sosyal medya platformlarından ilgili kişiler hakkında bilgi toplamak ve araştırma makalelerini, makaleleri, patentleri ve işe alım pozisyonlarını takip etmektir.
Şirket ayrıca kişinin sosyal medya platformlarında dijital ayak izini izler ve bir bilgi kütüphanesi tutar. Bu veri tabanında izlenenler arasında yalnızca etkili siyasi ve endüstriyel şahsiyetler değil, kilit pozisyonlardaki bürokratlar, hakimler, bilim adamları ve akademisyenler, gazeteciler, aktörler, sporcular, dini şahsiyetler, aktivistler ve hatta mali suç, yolsuzluk, terör ve kaçakçılıkla suçlanan yüzlerce kişi vardı.
Bu tür verilerin Zhenhua tarafından toplanması, bu verilerin neredeyse tamamı kamuya açık olduğundan, 2000 tarihli Bilgi Teknolojisi Yasası kapsamındaki herhangi bir kuralı ihlal etmemektedir. Bununla birlikte, Zhenhua'nın 7x24 saati, toplanan bilgilerin, gözetim altındaki bireyleri veya kurumlarını hedef alan taktik manevralar için bir araya getirilebileceğini gözlemleyen siber güvenlik uzmanlarıyla kırmızı bayraklar kaldırdı.
Kırmızı Yankı ve ShadowPad
28 Şubat'ta Massachusetts merkezli siber güvenlik şirketi Recorded Future, Hindistan'ın enerji sektörünün büyük bir bölümünü hedeflemek için Red Echo adlı Çinli bir grup tarafından kötü amaçlı yazılım gibi kaynakların kullanımında keskin bir artış gözlemlediğini belirten bir rapor yayınladı.
Raporda, elektrik arz ve talebini dengeleyerek ülkenin elektrik şebekesinin sorunsuz çalışmasından sorumlu dört Bölgesel Yük Sevk Merkezi (RLDC) dahil olmak üzere 10 farklı Hint enerji sektörü kuruluşunun hedef alındığı belirtildi. Recorded Future, grubun ayrıca iki Hint limanını hedef aldığını söyledi.
Red Echo, sunuculara erişmek için bir arka kapı kullanımını içeren ShadowPad adlı kötü amaçlı yazılımı kullandı. Güç Bakanlığı Pazartesi günü bu girişimleri doğruladı ve Kasım 2020'de, yük yoluyla elektrik transferini kolaylaştırmaktan sorumlu hükümet kuruluşu olan Power System Operation Corporation Ltd'nin (POSOCO) bazı kontrol merkezlerinde ShadowPad kötü amaçlı yazılımı hakkında bilgilendirildiğini belirtti. sevk merkezleri.
Bakanlık, Red Echo'nun Şubat ayında ülkenin yük sevk merkezlerini hedef alma girişimleri hakkında bilgilendirildiğini söyledi. Olaylar nedeniyle herhangi bir veri ihlali/veri kaybı tespit edilmediğini ve POSOCO'nun hiçbir işlevinin etkilenmediğini söylemişti. Hükümet, gözlemlenen tehditlere karşı harekete geçtiğini söyledi.
Daha önce Mumbai'deki 12 Ekim'deki elektrik kesintisinin arkasında muhtemelen Red Echo'nun olduğu yönünde spekülasyonlar olsa da, Birlik Güç Bakanı RK Singh Salı günü şehirdeki elektrik kesintisinin insan hatasına atfetmek yerine bir siber saldırının sonucu olduğunu reddetti.
ŞİMDİ KATIL :Ekspres Açıklamalı Telegram Kanalı
Taş Panda ve aşılar
Pazartesi günü, Goldman Sachs destekli siber istihbarat firması Cyfirma, Stone Panda olarak bilinen Çinli bir hacker grubunun Bharat Biotech ve Hindistan Serum Enstitüsü'nün BT altyapısı ve tedarik zinciri yazılımındaki boşlukları ve güvenlik açıklarını tespit ettiğini söyledi. Bu şirketler, şu anda ulusal aşı kampanyasında kullanılan Covaxin ve Covishield'i geliştirdiler. Ayrıca, dünyadaki çabalara değer katabilecek ek Covid-19 aşılarını test etme sürecindeler.
The Indian Express'e Kovid-19 aşısı geliştirmeye dahil olan bazı Hintli şirketler, son altı ayda Çin ve Rusya gibi ülkelerden yabancı kuruluşların siber saldırı girişimlerinde neredeyse yüz kat artış fark ettiklerini söyledi.
Olası nedenler
Bütün bunlar birkaç nedenden dolayı olabilir. Önemli bir faktör, Haziran 2020'de iki ülke arasındaki sınır çatışması.
Recorded Future'a göre, ikili gerilimler artmaya devam ederken, RedEcho gibi Çin bağlantılı gruplar tarafından ulusal stratejik çıkarlar doğrultusunda yürütülen siber operasyonlarda sürekli bir artış görmeyi bekliyoruz.
Diğer siber güvenlik uzmanları da aynı fikirde.
Asya Pasifik Politika Direktörü ve Access Now Küresel Siber Güvenlik Lideri Raman Jit Singh Chima, bunun açıkça Çin'in jeopolitik çıkarlarıyla bağlantılı bir şey olduğunu söyledi. Siber saldırı araçlarının ve casusluğun kullanımının, Çin Halk Cumhuriyeti'nin benimsediği ve teşvik ettiği şeylerin oldukça aktif bir unsuru olduğu çok açık bir şekilde tespit edilmiştir. Doğrudan bir saldırı operasyonundan sorumlu olmasalar bile, aktörleri bu yeteneği geliştirmeye sürekli olarak teşvik ediyor gibi görünüyorlar.
Ancak The Indian Express'teki 'China Watching' dizisinde bildirildiği üzere, bu girişimler uzun vadeli bir stratejinin parçası da olabilir.
Chima, bunun ayrıca gelecekte daha fazla operasyon için zemin hazırlama ve test etme girişimi olabileceğini söyledi. Ayrıca, bazen bu saldırgan operasyonların, insanları hedef olabilecekleri başka yerlerden veya meydana gelebilecek diğer faaliyetlerden uzaklaştırmak için gerçekleştirildiğini de unutmamak gerekir.
Chima'ya göre, 2020'nin ikinci yarısında dünya çapında özellikle sağlık ve aşı alanını hedefleyen siber saldırı operasyonlarında ve olaylarda bir artış oldu ve olaylar genellikle Çin ve Rus hükümetleriyle bağlantılı aktörlere atfedildi.
Aşı şirketleri hedef alındığında, güdü rekabet olabilir. Reuters'e göre Stone Panda'nın SII ve Bharat Biotech'in BT sistemlerine yönelik saldırısının arkasındaki motivasyon, şirketlerin fikri mülkiyet haklarını elde etmek ve Hint ilaç şirketlerine karşı rekabet avantajı elde etmekti. SII ve Bharat Biotech, aşıları için küresel siparişler alıyor.
|Covid-19 aşı dozu nasıl rezerve edilirBilgi eksikliği
Hindistan gönüllü olarak bu girişimler hakkında kamuoyuna bilgi vermedi. Chima'ya göre, bu bilgi eksikliği diğer şirketleri ve hükümet organlarını bu tür saldırılara karşı savunmasızlıkları konusunda karanlıkta bırakabilir.
Sorun şu ki, neler olup bittiğini anlayabilmek için daha fazla veriye ihtiyacınız var, buna Hindistan'da neler olduğuna dair özel veriler de dahil, dedi Chima.
Farklı kurumlar bu konuyla ilgilendiğinden, siber güvenlik konularının söz konusu olduğu durumlarda hükümetin komuta zinciri konusunda da çok az netlik olduğunu söyledi. Bu, bu tür siber tehditler durumunda kime yaklaşılacağını anlamayı zorlaştırır.
Chima, bu bilgi orada olmadığı ve hükümetle çok yakın çalışan insanlar dışında kolayca erişilebilir olmadığı için Hindistan'ın siber güvenliğini bir bütün olarak etkilediğini söyledi.
Arkadaşlarınla Paylaş: