Google afslører CCP-tilknyttede hackere, der ramte 53 mål globalt

Google har med succes nedbrudt et statslig sponsoreret hackernetværk med forbindelser til det Kinesiske Kommunistparti, kendt i cybersikkerhedskredse som UNC2814 eller "Gallium." Gruppen havde stille og roligt infiltreret mindst 53 organisationer i 42 lande og opsnappe følsomme personoplysninger, herunder fulde navne, telefonnumre, fødselsdatoer, fødesteder, vælger-ID-numre og nationale ID-numre. Operationen havde kørt i over et årti, inden Google og dets partnere greb ind.

Dette er ikke en historie om et fjernt virksomhedsbrud. Det er en historie om den slags personlige oplysninger, der definerer din identitet, og som høstes i global skala af en velfinansieret, statslig tilknyttet operation.

Hvem er Gallium, og hvad var de ude efter?

Gallium er, hvad sikkerhedsmiljøet kalder en Advanced Persistent Threat (APT)-gruppe. Det er ikke opportunistiske cyberkriminelle, der kører phishing-svindel for hurtige penge. APT-grupper er typisk støttet af nationalstater, opererer med langsigtede strategiske mål og har tålmodigheden og ressourcerne til at forblive skjult i kompromitterede systemer i måneder eller år.

I dette tilfælde brugte Gallium over et årti på at foretage indtrængen på tværs af flere brancher med særlig fokus på offentlige myndigheder og teleoperatører. Telekommunikationsnetværk er et oplagt mål, fordi de transporterer enorme mængder kommunikationsdata. Kompromittering af en teleoperatør kan give angribere adgang til opkaldsregistreringer, beskedmetadata og abonnentoplysninger i stor skala – uden nogensinde at behøve at hacke individuelle brugere direkte.

De data, de fik adgang til, læser som alt, hvad en svindler, et fremmed efterretningsbureau eller en identitetstyv ville ønske sig: navne, fødselsdatoer, fødesteder, telefonnumre, vælgerregistreringsoplysninger og nationale identifikationsnumre.

Hvorfor regeringer og teleselskaber blot er indgangspunktet

Det er fristende at læse en sådan historie og tro, at den kun påvirker statsansatte eller folk, der er uheldige nok til at bruge et kompromitteret teleselskab. Denne antagelse er værd at sætte spørgsmålstegn ved.

Når en statslig tilknyttet gruppe retter sig mod teleinfrastruktur, når konsekvenserne ud til almindelige abonnenter. Når offentlige databaser brydes, tilhører de personlige oplysninger, der er lagret i dem, private borgere. De 53 enheder, der blev ramt i 42 lande, var adgangspunkterne – ikke den endelige destination.

Statslige cyberoperationer som Galliums bruges også ofte til at opbygge mapper om enkeltpersoner til overvågning, afpresning eller fremtidig målretning. Sammenlægningen af tilsyneladende trivielle datapunkter – en fødselsdato her, et vælger-ID-nummer der – skaber en profil, der er farligere end noget enkelt stykke information ville være alene.

Googles indgreb er betydningsfuldt, men det fortryder ikke et årtis adgang. De data, der blev tilgået i den periode, forsvinder ikke, når netværket er nedbrudt.

Hvad dette betyder for dig

Hvis du bor i et af de 42 lande, der var mål for angrebet, eller hvis du bruger tjenester drevet af nogen af de 53 berørte enheder, kan dine personlige oplysninger allerede være blevet eksponeret. Der er ingen bekræftet offentlig liste over disse organisationer på nuværende tidspunkt, hvilket gør det svært at vide med sikkerhed, om du er berørt.

Her er, hvad du kan gøre lige nu:

  • Overvåg din identitet. Hold øje med ukendte konti, uventede kreditforespørgsler eller officiel korrespondance, der antyder, at nogen bruger dine oplysninger.
  • Vær forsigtig med uopfordret kontakt. Phishing-forsøg og social engineering-angreb følger ofte store databrud, fordi angribere bruger stjålne oplysninger til at gøre deres tilgange mere overbevisende.
  • Begræns din dataeksponering online. Jo færre personlige data du sender over usikrede forbindelser, desto mindre er dit angrebsflade.
  • Brug en VPN på offentlige og upålidelige netværk. Selvom en VPN ikke kan beskytte data, der allerede er stjålet fra en tredjeparts organisation, krypterer den din internettrafik, så din browseraktivitet, placering og kommunikation ikke kan opsnappes undervejs af nogen, der overvåger netværket – hvad enten det er en kriminel, en datamægler eller en statslig aktør.

Gallium-sagen er en påmindelse om, at overvågningsorienterede cyberoperationer ikke er hypotetiske trusler. De kører i årevis, de retter sig mod infrastruktur, som du er afhængig af hver dag, og de indsamler de samme kategorier af personoplysninger, som du rutinemæssigt deler med tjenester og institutioner.

Krypterede forbindelser er en del af et bredere forsvar

Intet enkelt værktøj eliminerer al risiko, og det ville være uredeligt at antyde det modsatte. Men det er vigtigt at lægge sine forsvar i lag. [At forstå, hvordan VPN-kryptering fungerer](internal-link: encryption explainer) og anvende det konsekvent – især når du forbinder via offentligt Wi-Fi eller netværk uden for din kontrol – reducerer mængden af data, der kan fanges om dig undervejs.

hide.me VPN krypterer din internetforbindelse ved hjælp af stærke, reviderede protokoller, maskerer din IP-adresse og forhindrer tredjeparter i at opsnappe din trafik. Det vil ikke vende et brud, der allerede er sket hos en offentlig myndighed eller et teleselskab. Hvad det gør, er at sikre, at din egen forbindelse ikke er et let mål for den slags passiv overvågning og dataindsamling, der nærer operationer som Galliums.

Googles nedlukning af dette netværk er en ægte sejr for global cybersikkerhed. Den bredere lære er dog, at statslig sponsoreret hacking er et vedvarende, tålmodigt og velfinansieret problem. At tage skridt til at beskytte dine egne data – herunder [at vælge privatlivsværktøjer, du kan stole på](internal-link: privacy tools guide) – er ikke paranoia. Det er en rimelig reaktion på en dokumenteret trussel.