Пред некоку месеци германското здружение на дигитални компании Битком (Bitcom) објави извештај дека за последните 12 месеци, 80% од германските компании биле цел на индустриска шпионажа: 45% од компаниите пријавиле дека биле цел на сајбер напади од Кина, а 39% од Русија.
Индустриската шпионажа е стара колку човештвото, иако не била секогаш во денешната форма туку едноставно, се краделе идеи. Со развојот на индустријата, на интернетот, на високата технологија, на интерконекцијата на компаниите и на масовната дигитализација на производствениот и на сите останати индустриски процеси, овој вид на шпионажа доби ново лице.
Глобалното позиционирање на компаниите со цел да бидат поконкурентни, а со тоа и да го зголемат профитот, носи и свои ризици како шпионажа, сајбер напади, крадење на чувствителни податоци, уцена на компаниите од сајбер напаѓачите, технолошка предност на конкурентите….
Рeакцијата на Кина на обвинувањата од германските компании е очекувана – одбрана и акцентирање на факти дека и самите кинески компании се цел на сајбер напади и шпионажа. Во светот на масовна дигитализација и меѓусебна зависност, не се знае од каде ќе дојде нападот, од конкуренцијата или од партнерите.
Од шпионажа до сајбер шпионажа и понатаму
Ако тргнеме од основицата на целата структура на шпионирање, собирање на информации и употреба на висока технологија во овие активности, ќе дојдеме до следната структура.
Разузнавање е собирање на информации од воена, економска и политичка вредност, додека шпионажа е комплет од методи за разузнавање (собирање на информации). Ако на ова се додаде сајбер (употреба на компјутери, компјутерски системи и програми), добиваме сајбер шпионажа.
Собирањето на информации има различни методи на пристап. Човечко разузнавање (HUMINT-information collected and provided by human resources), сигнално разузнавање или собирање на информации со пресретнување на сигнали (SIGINT), геоспатијално разузнавање (GEOINT), финансиско разузнавање (FININT)… Актуелната комбинација на техники на разузнавање на која сме сведоци е Cyber-HUMINT, а тоа е комбинација на стратегии и практики кои се користат во сајбер просторот, со цел да се соберат податоци преку напади врз човечки фактор.
Сајбер шпионажата е форма на модерно шпионирање (сајбер напади) и користи дигитални техники за неовластен пристап до поединци, организации, компании и влади и собирање на чувствителни информации и се користи за остварување на eкономска, воена и политичка предност пред конкурентите/непријателите.
Мотивите за употреба на сајбер шпионажата се финансиска корист (напади на банкарски сметки, крадење на чувствителни информации за уцена и за финансиска корист, украдени лични податоци за продажба на црниот пазар), политички мотивирани напади (најчесто ширење на одредена политичка идеологија), корпоративни интереси за бизнис предност, државно спонзорирани напади за воена предност, влијание врз политички структури, притисок врз одредени владини структури за промена на одредена внатрешна или надворешна политика.
Сајбер шпионажата се спроведува преку напади на мрежата за комуникација, внесувајќи опасни програми (malware) кои ја саботираат работата на комуникациските системи и овозможуваат пристап до чувствителни информации.
Исто така, се користи и алатка на социјален инженеринг, при што се наведуваат индивидуалци кои работат на работни места со пристап до чувствителни информации – да ги прекршат безбедносните протоколи и да ги предадат или продадат информациите.
Понатаму, постојат таканаречени синџир-напади на комуникациските системи и серверите преку кои се стасува до базите на податоци кои се од интерес на страната која напаѓа, а чија цел се воени информации, економски информации, лични и други видови податоци.
Цели на сајбер напади и најпознати случаи
Цели на сајбер напади најчесто се владини агенции, големи бизнис корпорации, академски институции, think-tank организации, високи владини функционери, бизнисмени, а понекогаш и познати личности, најчесто за финансиска изнуда.
Меѓу најпознатите случаи на сајбер напади се нападите на хакерската група RedCurl во периодот 2018-2021, кога со инсталирање на malware програм успеале да украдат чувствителни информации од компании во Обединетото Кралство, Германија, Kaнада, Норвешка, Русија и Украина.
Во индустриската шпионажа „посвеж“ пример е обвинувањето на General Motors кон Fiat Crysler дека таргетирал бивши вработени од General Motors да „извлечат“ информации за последните користени технологии на оваа компанија.
Ни компаниите не се имуни на користење на алатки за сајбер шпиунажа врз своите вработени, со цел да го зголемат профитот. Еклатантен е случајот на компанијата Убер која платила 7 милиони долари за да ги прислушкува и снима своите вработени, но и да ја шпиунира конкуренцијата, обелоденет во 2017 година.
Исто така, иако таквите случаи се ретки, во февруари 2023 година се случи сајбер напад врз системот на универзитетот во Грац, Австрија кој го оневозможи функционирањето на целиот универзитет за неколку недели.
Во 2018 година познатиот синџир хотели Мериот (Marriot) бил под сајбер напад во кој биле украдени податоци (податоци од пасоши, банкарски картички, итн.) за над 500 милиони гости кои престојувале во нивните хотели.
Во 2011 година, мрежата на најпопуларниот бренд за видео игри PlayStation била нападната и биле украдени податоци на над 77 милиони корисници. Мрежата на оваа компанија не работела 23 дена додека отштетата која требало да ја плати на корисниците била над 1 милијарда долари.
Иако обвинувањата за сајбер напади, посебно врз државни институции, најмногу се свртени кон Кина и Русија, одредени документи јасно наведуваат дека американската агенција за разузнавање ЦИА стои зад многу сајбер напади – со цел политичка дестабилизација на одредени држави како Грузија, Киргистан, Белорусија, Aзербејџан, Мјанмар, Либан, Тајван, како и организирање на „Арапската пролет“ во северна Африка. Програмите како Athena, Fluxwire, Grasshopper, AfterMidnight, HIVE, ChimayRed, се креирани и употребени за сајбер напади врз Кина и врз други земји, почнувајќи од 2011.
Програмот Athena се користи за напади врз системи кои се главно базирани на Windows софтверот, додека HIVE програмата се користи за глобално шпионирање. Еден од последните скандали за прислушување на висок државник се случи во 2021 година, кога се дозна дека американската Агенција за национална безбедност – NSA, со помош на данската агенција за разузнавање, ја шпионирале тогашната германска канцеларка Ангела Меркел, користејќи го софтверот XKeyscore кој служел за пресретнување на телефонски пораки и повици.
Македонија и сајбер нападите
Сајбер војната која е глобално присутна и се води на сите фронтови, од воени до комуникациски и економски, не ја заобиколува и Македонија. Но, негрижата на државните институции за базите на податоци со кои располагаат, незнаењето и недостатокот на ИТ стручни лица кои би го одржувале системот, ги прави македонските институции многу подложни на сајбер напади.
Минатата година беше нападнат Фондот за здравствено осигурување, додека годинава цел на напад беа Армијата на Македонија и Министерството за одбрана. Ако не можеме да се пофалиме дека имаме економски гиганти кои со своите податоци би биле голема цел за сајбер напад и изнуда на пари, самите лични податоци на граѓаните вредат многу на црниот пазар.
Одамна живееме во време кога информацијата е пари. Масовното користење на паметни мобилни телефони и дигитализирањето на сите услуги, од приватни до државни, не бара само вложување во комуникациска и софтверска инфраструктура туку и вложување во заштита од сајбер напади од било кој вид и од било кој интерес, а со тоа доаѓа и потребата за масовно образување на населението – како да се заштитат од такви напади кои можат да бидат и индивидуални.
Минатата година, Министерството за информатичко општество и администрација објави Национална Стратегија за сајбер безбедност 2023-2026. Во овој документ стои дека „во 93% од случаите, надворешен напаѓач може да го пробие мрежното опкружување на организацијата и да добие пристап до ресурсите на локалната мрежа.“ Ова е поразувачки процент на нивото на пробивност на мрежното опкружување во Македонија.
Во рамките на Законот за електронски комуникации со измените од 2014 година, е наведено дека е формирана посебна организациона единица, Национален центар за одговор на компјутерски инциденти MKD-CIRT, која е официјална точка за справување со сајбер инциденти кај мрежите и информациските системи.
Друга одговорна институција е Министерството за внатрешни работи кое има посебен оддел за сајбер криминал, додека водечка институција за сајбер одбрана е Министерството за одбрана. Со самото членство во НАТО, Македонија станува директна, индиректна и легитимна цел на сајбер напади, а високиот процент на пробивност на мрежата е само уште еден голем, црвен аларм кој не само што треба да свети туку и звучно да објаснува за сите опасности кои еден сајбер напад може да ги донесе.
Од крадење на лични податоци и банкарска сметка и нивна злоупотреба на интернет, до снемување на струја на ниво на држава, немири, манипулација со информации од јавен карактер, државни удари.
Решенијата се: создавање и задржување на ИТ кадри, вложување во системите за заштита од сајбер напади, и образување на популацијата како самите да не бидат цел и жртви на сајбер напади.
*Соња Стојадиновиќ е родена во 1979 година во Велес. Таа е дипломиран политиколог на Правниот факултет „Јустинијан Први“ во Скопје, кадешто магистрирала на отсекот Меѓународна политика на тема „Ненасилната борба во политиката: фактори за успех и неуспех“. Работи како фриленс автор за хрватските регионални портали Lupiga и Bilten и е активист на левичарското движење Солидарност.
**Блогот е објавен во рамки на Иницијативата за дигитално граѓанство ResPublica и е преземен од www.respublica.edu.mk. Оригиналната објава можете да ја прочитате ТУКА.
***Мислењата изнесени во рубриката „Став“ се на авторите и не нужно ги рефлектираат позициите и уредувачката политика на Радио МОФ.