Tre modi in cui la Cina può sfruttare i dati rubati alle aziende

Oltre venti milioni di americani con il nulla osta di sicurezza sono il nuovo ‘tesoro’ del regime cinese per spiare gli Stati Uniti. A giugno, infatti, gli hacker cinesi avrebbero violato l’Ufficio di Gestione del Personale, un’agenzia che gestisce i dati dei dipendenti del governo federale e i loro accessi alle informazioni riservate. 

Utilizzando software in grado di elaborare enormi quantità di dati, il regime cinese potrebbe utilizzare le informazioni acquisite per reclutare spie, ‘hackerare’ le aziende o violare i sistemi delle infrastrutture di vitale importanza per gli Stati Uniti. 

Questi, in sintesi, i tre modi con cui la Cina può sfruttare i dati rubati. 

1. IDENTIFICARE POTENZIALI SPIE 

Quando reclutano le spie, gli agenti segreti cinesi vanno in cerca di quattro specifiche debolezze caratteriali che possono essere sfruttate: fama, profitto, lussuria e rabbia. 

L’Ufficio del Personale violato è per le spie cinesi di grande utilità, relativamente allo sfruttamento di queste debolezze; per esempio, gli hacker hanno sicuramente potuto vedere l’SF86, un questionario che raccoglie sette anni di vita di ogni impiegato federale con il nulla osta di sicurezza. 

Dopo aver individuato le debolezze morali di un impiegato, gli agenti cinesi possono sfruttarlo utilizzando metodi quali avances sessuali, offerte di lavoro o inviti di alto livello in Cina. 

2. CONTROLLI INCROCIATI PER SCOVARE SEGRETI 

I documenti rubati all’Ufficio del Personale sono solo la punta di un iceberg. Gli hacker cinesi sono stati accusati di aver colpito numerosi altri obiettivi tra cui l’Inno BlueCross, una grande compagnia di assistenza sanitaria, e la BlueShield, una compagnia che fornisce piani sanitari, da cui sarebbero stati rubati oltre 80 milioni di documenti. 

Molti americani possono apparire in diversi database rubati dagli hacker cinesi. Utilizzando un software per stabilire le connessioni tra questi dati, il regime cinese può ottenere un quadro più completo per ogni individuo. 

Ad esempio, nel caso in cui decidano di prendere di mira un impiegato federale, possono essere in grado di esaminare i database dell’assicurazione sanitaria e trovare persone che abbiano familiari negli ospedali e bisogno di soldi. Inoltre, potrebbero anche scoprire informazioni su persone che non sono riuscite a trovare nei documenti federali. 

3. E-MAIL CON MALWARE 

La banca dati federale ha informazioni sugli individui che risalgono al 1985, ed è probabile che molte persone ora svolgano altri lavori; questo offre una serie infinita di percorsi per un potenziale spionaggio industriale. 

Gli attacchi informatici permettono di scoprire informazioni sui familiari e persino i passatempi di ogni individuo. Grazie a questo, gli hacker cinesi potrebbero falsificare alla perfezione delle e-mail con l’obiettivo di infettare il computer di queste persone. Gli attacchi digitali come questi, noti come ‘attacchi spearphishing’, sono quelli preferiti dagli hacker cinesi: si invia un’e-mail ad hoc per ogni singolo individuo con un file infetto in allegato e, se l’individuo apre il file, questo può infettare l’intera rete informatica dell’azienda di cui è parte. 

Articolo in inglese: ‘China’s Fast-Track Spying: 3 Ways China Can Exploit Stolen OPM Data

 
Articoli correlati