Jak CIA organizuje cyberatak?

Jak CIA przeprowadza cyberatak
Jak CIA przeprowadza cyberatak

Pojawiły się nowe odkrycia, które dowodzą, w jaki sposób amerykańskie tajne służby, CIA, przeprowadzały cyberataki na inne kraje.

Raport, przygotowany wspólnie przez chińskie National Computer Virus Emergency Response Center i chińską firmę zajmującą się cyberbezpieczeństwem 360, ujawnił cyberataki CIA i próby kradzieży poufnych informacji w wielu krajach, w tym w Chinach.

W raporcie ustalono, że cyberataki CIA były wymierzone w infrastrukturę, lotnictwo i przestrzeń kosmiczną, instytucje badań naukowych, petrochemię, firmy internetowe i organy rządowe w krajach, na które były one celem, oraz że ataki te można było prześledzić już w 2011 roku.

W raporcie poinformowano, że wirusy koni trojańskich blisko związane z CIA zostały wykryte w cyberatakach wymierzonych w Chiny i że wirusy te były zarządzane przez CIA dzięki skrajnej standaryzacji.

W raporcie ustalono również, że broń używana przez CIA w jej cyberatakach podlegała bardzo surowym normom technologii szpiegowskiej, mogła wpływać na internet rzeczy z całym cyberświatem, dzięki czemu CIA mogła uzyskać ważne i wrażliwe dane od inne kraje tyle, ile chciał.

W raporcie poinformowano, że wspólny zespół badawczy składający się z Chińskiego Narodowego Centrum Reagowania na Kryzysowe Wirusy Komputerowe oraz 360 firm zgłosił cyberataki chińskim jednostkom bezpieczeństwa publicznego.