L’equipe di hacker che lavorano per il Ministero della Sicurezza Statale Cinese sono riusciti ad accedere nelle reti interne di otto dei più grandi fornitori di servizi tecnologici del mondo. L’obiettivo, secondo fonti vicine agli attacchi, sarebbe quello di sottrarre segreti commerciali ai loro clienti.

L’agenzia di stampa britannica Reuters ha diffuso ampi e curiosi dettagli sulla campagna di hacking globale, nota come Cloud Hopper e attribuita alla Cina dagli Stati Uniti e dai suoi alleati occidentali.

A Dicembre gli Stati Uniti d’America hanno lanciato un’accusa nei confronti della Repubblica Popolare Cinese, delineando un’operazione architettata per rubare la proprietà intellettuale degli Stati occidentali, al fine di favorire gli interessi economici della Cina. Nonostante ciò gli Americani non hanno nominato le società vittime. Ma con un rapporto l’Agenzia Reuters ne ha identificate due: Hewlett Packard Enterprise e IBM.

Oggi, Reuters ha scoperto che almeno altri sei fornitori di servizi tecnologici sono stati compromessi: Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation e DXC Technology, il braccio di servizi di HP-spin-off.

Oggi Reuters ha anche identificato più di una dozzina di vittime che erano clienti dei fornitori di servizi. Tale elenco comprende il gigante svedese delle telecomunicazioni Ericsson, il costruttore navale della US Navy Huntington Ingalls Industries e il sistema di prenotazione dei viaggi Sabre.

Sulla questione sono intervenute alcune delle sigle commerciali coinvolte. HPE ha dichiarato di aver lavorato “diligentemente per i nostri clienti per mitigare questo attacco e proteggere le informazioni.” DXC ha dichiarato di avere “solide misure di sicurezza” per proteggere se stessa e i clienti, nessuno dei quali ha “sperimentato un impatto materiale” a causa di Cloud Hopper .

Dati NTT, Dimension Data, Tata Consultancy Services, Fujitsu e IBM non hanno voluto commentare. IBM ha precedentemente affermato di non avere dati aziendali sensibili che siano stati compromessi dagli attacchi.

Sabre ha dichiarato di aver rivelato un incidente di sicurezza informatica nel 2015 e un’indagine ha concluso che non è stato effettuato l’accesso ai dati sensibili dei viaggiatori. Una portavoce di Huntington Ingalls ha commentato dicendo che che la società è “fiduciosa che non ci sia alcuna violazione di alcun dato HII” tramite HPE o DXC.

Ericsson ha detto che non commenta specifici incidenti di sicurezza informatica. “Anche se ci sono stati attacchi alla nostra rete aziendale, non abbiamo trovato prove in nessuno dei nostri approfonditi studi che l’infrastruttura di Ericsson sia mai stata utilizzata come parte di un attacco di successo a uno dei nostri clienti”, ha detto un portavoce.

Il governo Cinese ha costantemente negato tutte le accuse di coinvolgimento nell’hacking. Il ministero degli Esteri cinese sostiene che Pechino si oppone allo spionaggio industriale abilitato al cyber. “Il governo cinese non ha mai partecipato o sostenuto alcuna persona per il furto di segreti commerciali”, ha detto in una nota a Reuters.

Gli attacchi di Cloud Hopper preoccupano i funzionari governativi e le società tecnologiche che si stanno attrezzando per gestire le minacce alla sicurezza.

Gli hacker cinesi, tra cui un gruppo noto come APT10, sono stati in grado di continuare con gli attacchi di fronte alla controffensiva dei massimi specialisti della sicurezza, e nonostante un patto tra Stati Uniti e Cina del 2015 per astenersi dallo spionaggio economico.

La Reuters non è stata in grado di descrivere in dettaglio l’entità del danno causato dall’hacking e molte vittime non sono in grado di dire esattamente cosa è stato rubato. Eppure alti funzionari dell’intelligence occidentale dicono che il bilancio è alto.

“Si è trattato di una serie prolungata di attacchi con un impatto devastante”, ha dichiarato Robert Hannigan, ex direttore del GCHQ britannico, agenzia di intelligence dei segnali e ora presidente europeo della società di cybersecurity BlueVoyant.

Condividi e seguici nei social
error

LEAVE A REPLY

Please enter your comment!
Please enter your name here