חצו את הקווים: סטודנטים מצטיינים הצטרפו לקבוצת האקרים מסוכנת

מחקר של SentinelOne זיהה שני בוגרי תוכנית הכשרה של חברת הטכנולוגיה האמריקנית סיסקו כחברים בקבוצת Salt Typhoon שככל הנראה מופעלת על ידי המשטר הסיני • הקבוצה חדרה למערכות תקשורת רגישות של יותר מ-80 חברות בעולם

האקרים סינים (אילוסטרציה). צילום: אי.פי

שני סטודנטים סינים, שלמדו לפני יותר מעשור במסגרת אקדמית של ענקית טכנולוגיית המידע האמריקנית סיסקו (Cisco), הפכו עם השנים לחלק מקבוצת סייבר שפגעה בעשרות חברות תקשורת ברחבי העולם. כך עולה ממחקר חדש של זרוע המחקר של חברת אבטחת הסייבר הישראלית-אמריקנית SentinelOne.

לפי הדוח, שני התלמידים לשעבר מסין מזוהים עם קבוצת ההאקרים המכונה Salt Typhoon, שככל הנראה מופעלת על ידי המשטר הסיני , ושפעלה בחשאי נגד יותר מ-80 חברות תקשורת ברחבי העולם, כולל באירופה, אסיה וצפון אמריקה. מטרת הפעילות הייתה חדירה למערכות ליבה של רשתות תקשורת ואיסוף מידע רגיש בקנה מידה רחב.

חברת הטכנולוגיה סיסקו. לימדה ניהול רשתות ותשתיות, צילום: רויטרס

על פי החוקרים, חברי הקבוצה הצליחו לקבל גישה למערכות תקשורת קריטיות, שאפשרו להם לאסוף שיחות טלפון והודעות טקסט שלא היו מוצפנות, ואף לחדור למערכות שמיועדות לשימוש רשויות אכיפת חוק בלבד.

היקף הפעילות נחשב חריג גם בסטנדרטים של עולם הסייבר: עשרות חברות, אלפי מערכות, ופעילות שנמשכה לאורך זמן בלי להתגלות. מדובר במערכות רגישות במיוחד, המהוות חלק מתשתית הביטחון של מדינות.

מתחרות אקדמית למתקפת ריגול

האלמנט המטריד ביותר העולה מהדוח הוא החיבור בין ההאקרים לבין Cisco Networking Academy Cup, תחרות אקדמית שנערכה בשנת 2012. בתחרות השתתפו סטודנטים מרחבי סין, שלמדו ניהול רשתות, תשתיות תקשורת ומערכות מתקדמות. שני ההאקרים, לפי הדוח, הגיעו מאוניברסיטה שאינה נחשבת מובילה בתחום, אך זכו להישגים גבוהים במיוחד בתחרות.

חוקרי SentinelOne הצליחו לחבר בין שמותיהם, הרקע האקדמי, פרופילים מקצועיים ונתוני קריירה לבין זהות חברי קבוצת Salt Typhoon שפעלה שנים לאחר מכן. התוכניות שבהן למדו השניים כללו הכשרה על מערכות תקשורת נפוצות מאוד בעולם, שבהן משתמשות גם חברות תקשורת גדולות. לפי החוקרים, אותו ידע שנועד להכשיר מהנדסים לגיטימיים שימש בהמשך לזיהוי חולשות ולחדירה למערכות.

עם זאת, חשוב להדגיש: אין כל טענה לפגם בתוכנית ההכשרה עצמה. מאז הקמתה, הכשירה אקדמיית סיסקו סטודנטים רבים מאוד בסין, ורובם המוחלט עוסק בקריירות לגיטימיות בתעשייה.

סייבר התקפי סיני (אילוסטרציה). קבוצתה ההאקרים פועלת בחסות המשטר, צילום: wire

דפוס פעילות מתוחכם

Salt Typhoon נחשבת כיום לאחת מקבוצות הריגול המתוחכמות שנחשפו בשנים האחרונות. היא פועלת בדפוס של תקיפות ממושכות ושקטות, תוך הימנעות מחשיפה מוקדמת. הפעילות שלה התרחשה במשך כמה שנים והתמקדה בחדירה למערכות רגישות ברמת תשתית לאומית, תוך איסוף מידע בהיקף רחב, כולל נתונים שלא היו מוצפנים.

הסיפור של Salt Typhoon מדגיש עד כמה עולם הסייבר הפך מורכב: ידע טכנולוגי מתקדם, שנלמד באקדמיה לגיטימית ובמסגרת תוכניות בינלאומיות, יכול, בנסיבות מסוימות, לשמש גם לפעילות עוינת. עבור חברות טכנולוגיה, ממשלות וארגונים, מדובר בתזכורת לכך שהעולם הדיגיטלי אינו מבחין בין כוונות. הידע עצמו ניטרלי - השימוש בו הוא זה שקובע.

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר