Kompensasjon For Stjernetegn
Betydende C -Kjendiser

Finn Ut Kompatibilitet Med Stjernetegn

Forklart: Kinas cyberøye og India

I den siste i rekken av overvåkings- og hackingforsøk har et kinesisk statsstøttet hackerfirma blitt rapportert å sikte mot indiske vaksineprodusenter. Hvorfor skjer dette, og hva er konsekvensene?

Utsikt over Serum Institute of India. Cyber-etterretningsfirmaet sier at kinesisk hackergruppe retter seg mot programvaren til SII og Bharat Biotech. (Ekspressfoto: Pavan Khengre)

Midt i et dårligere forhold mellom India og Kina i fjor, dukket det opp bevis i september på et kinesisk myndighetstilknyttet selskaps forsøk på å overvåke det digitale fotavtrykket til tusenvis av indiske borgere. I november ble regjeringen informert om en skadelig programvaretrussel i deler av kraftinfrastrukturen deres – skadevare som forrige måned var knyttet til et kinesisk statsstøttet firma. Nå hevder et cyberetterretningsfirma at en annen kinesisk regjeringskoblet hackergruppe har rettet mot produsentene av de to vaksinene som for tiden brukes i Indias Covid-19-vaksinasjonsprogram.





Nyhetsbrev | Klikk for å få dagens beste forklaringer i innboksen din

En titt på de ulike overvåkings- og hackingforsøkene, og deres implikasjoner:



Zhenhua og dens mål

denne nettsiden hadde tidligere rapportert i en serie rapporter at et Shenzhen-basert teknologiselskap, Zhenhua Data Information Technology Co, med koblinger til den kinesiske regjeringen og det kinesiske kommunistpartiet, overvåket over 10.000 indiske individer og organisasjoner. Dette var en del av selskapets globale database over utenlandske mål. Dens modus operandi er å samle informasjon om relevante personer fra nettet og sosiale medieplattformer, og spore forskningsartikler, artikler, patenter og rekrutteringsstillinger.



Selskapet overvåker også personens digitale fotavtrykk på tvers av sosiale medieplattformer og vedlikeholder et informasjonsbibliotek. De som ble overvåket i denne databasen inkluderte ikke bare innflytelsesrike politiske og industrielle personer, men byråkrater i nøkkelposisjoner, dommere, vitenskapsmenn og akademikere, journalister, skuespillere, idrettsutøvere, religiøse personer, aktivister og til og med hundrevis anklaget for økonomisk kriminalitet, korrupsjon, terrorisme og smugling.

Innsamlingen av slike data av Zhenhua bryter ikke med noen regler i henhold til informasjonsteknologiloven av 2000, ettersom nesten alle disse dataene er tilgjengelig i det offentlige domene. Imidlertid hadde Zhenhuas 24×7-klokke hevet røde flagg med nettsikkerhetseksperter, som observerte at informasjonen som ble samlet inn kunne settes sammen for taktisk manøvrering, rettet mot individene under overvåking eller deres institusjoner.



Red Echo & ShadowPad

28. februar publiserte det Massachusetts-baserte cybersikkerhetsselskapet Recorded Future en rapport som sa at det hadde observert en kraftig økning i bruken av ressurser som skadevare av en kinesisk gruppe kalt Red Echo for å målrette en stor del av Indias kraftsektor.



Den sa at 10 distinkte indiske kraftsektororganisasjoner var målrettet, inkludert fire regionale lastsendingssentre (RLDCs) som er ansvarlige for jevn drift av landets strømnett ved å balansere tilbud og etterspørsel av elektrisitet. Recorded Future sa at gruppen også målrettet mot to indiske havner.

Red Echo brukte skadelig programvare kalt ShadowPad, som innebærer bruk av en bakdør for å få tilgang til servere. Kraftdepartementet bekreftet mandag disse forsøkene, og uttalte at det hadde blitt informert i november 2020 om ShadowPad malware ved noen kontrollsentre til Power System Operation Corporation Ltd (POSOCO), det statlige foretaket som har ansvaret for å legge til rette for overføring av elektrisitet gjennom last ekspedisjonssentraler.



Departementet sa at det ble informert om Red Echos forsøk på å målrette landets lastesentraler i februar. Den hadde sagt at ingen datainnbrudd/datatap hadde blitt oppdaget på grunn av hendelsene, og at ingen av POSOCOs funksjoner hadde blitt påvirket. Regjeringen sa at den hadde iverksatt tiltak mot truslene som ble observert.

Mens det tidligere var spekulasjoner om at Red Echo muligens sto bak blackouten 12. oktober i Mumbai, benektet Union Power Minister RK Singh tirsdag at strømbruddet i byen var et resultat av et nettangrep, og tilskrev det i stedet for menneskelig feil.



BLI MED NÅ :Express Explained Telegram Channel

Stone Panda og vaksiner


Naruto Uzumaki stemmeskuespiller japansk

Mandag sa Goldman Sachs-støttet cyberetterretningsfirma Cyfirma at en kinesisk hackergruppe kjent som Stone Panda hadde identifisert hull og sårbarheter i IT-infrastrukturen og forsyningskjedeprogramvaren til Bharat Biotech og Serum Institute of India, ifølge en Reuters-rapport. Disse selskapene har utviklet Covaxin og Covishield, som for tiden brukes i den nasjonale vaksinasjonskampanjen. De er også i ferd med å teste ut flere Covid-19-vaksiner som kan gi verdi til innsats rundt om i verden.

Noen indiske selskaper involvert i covid-19 vaksineutvikling har fortalt The Indian Express at de har lagt merke til en nesten hundre ganger økning i forsøk på nettangrep fra utenlandske enheter fra land som Kina og Russland i løpet av de siste seks månedene.

Mulige årsaker

Alt dette kan skje av flere grunner. En viktig faktor er grensesammenstøtet mellom de to landene i juni 2020.

Ettersom de bilaterale spenningene fortsetter å øke, forventer vi å se en fortsatt økning i cyberoperasjoner som utføres av Kina-tilknyttede grupper som RedEcho i tråd med nasjonale strategiske interesser, uttalte Recorded Future.

Andre nettsikkerhetseksperter er enige.

Dette er helt klart noe som er knyttet til Kinas geopolitiske interesser, sa Raman Jit Singh Chima, Asia Pacific Policy Director og Global Cybersecurity Lead hos Access Now. Det er slått fast at bruken av cyberoffensive verktøy og spionasje er et ganske aktivt element i det Folkerepublikken Kina ser ut til å ta i bruk og oppmuntre. Selv når de ikke er direkte ansvarlige for en offensiv operasjon, ser det ut til at de konsekvent oppmuntrer aktører til å utvikle denne evnen.

Imidlertid, som rapportert i 'China Watching'-serien i The Indian Express, kan disse forsøkene også være en del av en langsiktig strategi.


jules asner i dag

Det kan også være et forsøk på å teste og legge grunnlaget for videre operasjoner i fremtiden, sa Chima. Man må også huske at noen ganger utføres disse offensive operasjonene for å distrahere folk fra andre steder som de kan være rettet mot eller andre aktiviteter som kan forekomme.

Det var en økning i cyberoffensive operasjoner og hendelser rundt om i verden i andre halvdel av 2020, spesielt rettet mot helsevesenet og vaksineområdet, med hendelser som ofte tilskrives aktører knyttet til kinesiske og russiske myndigheter, ifølge Chima.

Når vaksineselskaper er målrettet, kan motivet være konkurranse. Motivasjonen bak Stone Pandas angrep mot SII og Bharat Biotechs IT-systemer var å trekke ut selskapenes intellektuelle eiendom og få et konkurransefortrinn over indiske farmasøytiske selskaper, ifølge Reuters. SII og Bharat Biotech har fått globale bestillinger på vaksinene sine.

Også i Forklart|Slik bestiller du en Covid-19-vaksinedose

Mangel på informasjon

India har ikke frivillig offentliggjort informasjon om disse forsøkene. Ifølge Chima kan denne mangelen på informasjon føre til at andre selskaper og offentlige organer kan være i mørket om deres sårbarhet for slike angrep.

Problemet er at du trenger mer data for å kunne finne ut hva som skjer, inkludert spesifikke data om hva som har skjedd i India, sa Chima.

Han sa at det også er liten klarhet om regjeringens kommandokjede når det gjelder cybersikkerhetsspørsmål, ettersom forskjellige byråer håndterer dette problemet. Dette gjør det vanskelig å forstå hvem alle skal henvende seg til i tilfelle slike cybertrusler.

Fordi den informasjonen ikke er der ute, og den ikke er lett tilgjengelig – bortsett fra for folk som jobber veldig tett med myndighetene – påvirker det Indias cybersikkerhet som helhet, sa Chima.

Del Med Vennene Dine: