
Министерство государственной безопасности Китая официально обнародовало информацию о серьезной киберугрозе: согласно заявлениям ведомства, Агентство национальной безопасности США причастно к масштабной и организованной атаке на Центр национальной службы времени (NTSC). Этот инцидент стал предметом пристального внимания не только китайского общества, но и международных экспертов в области кибербезопасности.
Ключевая роль NTSC и значение пекинского времени
Центр национальной службы времени, расположенный в городе Сиань, выполняет фундаментальную функцию по формированию, поддержанию и распространению единого пекинского времени. Координация точности времени — задача, от которой зависят многочисленные сферы: международные финансы, телекоммуникации, электроснабжение, транспортная система, национальная оборона, а также операции в области геодезии и космонавтики. NTSC не только определяет эталонное время для Китая, но и вносит вклад в мировой стандарт расчетов по времени, поддерживая высокоточные наземные системы.
Безупречная работа этого центра обеспечивает технологическую и экономическую безопасность страны, гарантируя слаженность функционирования критически важных инфраструктур. Даже минимальный сбой, вызванный хакерской атакой, может поставить под угрозу надёжность сетей связи, работу финансовых платформ, стабильность электроэнергетики, функционирование транспорта, а также создать проблемы космической отрасли и привести к серьезным несогласованностям во времени глобального масштаба.
Развитие атаки: от уязвимости в мобильных сервисах до системной угрозы
Согласно официальным данным, атаки начались еще в марте 2022 года, когда специалисты АНБ США впервые воспользовались уязвимостью в SMS-сервисе зарубежного производителя мобильных телефонов. Тайно получив контроль над телефонами нескольких сотрудников центра, злоумышленники похитили ценную внутреннюю информацию NTSC. В течение следующего года похищенные учетные записи многоразово применялись для проникновения в информационные системы центра, позволяя хакерам отслеживать внутренние процессы и расширять собственные возможности доступа.
С августа 2023 года масштаб атаки существенно вырос: по официальной информации, были применены 42 специализированных средства кибервоздействия, которые позволили организовать мощные, целенаправленные атаки на внутренние сети NTSC. Основная цель заключалась во вмешательстве в высокоточную систему синхронизации времени, чтобы дестабилизировать ее работу и создать потенциальную угрозу для безопасности всей системы рассинхронизации времени как на национальном, так и на международном уровне.
Применяемые методы и ответные шаги NTSC
Эксперты по безопасности выявили, что атаки носили особенно скрытый характер и были тщательно маскированы. Так, большая часть несанкционированного доступа осуществлялась поздней ночью или на рассвете по пекинскому времени — в часы минимального присутствия сотрудников. Преступники использовали зарубежные VPN, поддельные цифровые сертификаты и сложные алгоритмы шифрования для того, чтобы не оставить следов и затруднить выявление исходной точки атаки.
В ответ NTSC оперативно инициировал полномасштабное расследование. Специалисты по кибербезопасности активно работают над устранением последствий атак, а также разрабатывают дополнительные превентивные меры для укрепления защиты: обновление данных шифрования, повышение уровня киберграмотности сотрудников и внедрение многоуровневых систем контроля. Столь ответственный подход позволил минимизировать риски и сохранить непрерывность рабочих процессов NTSC.
Microsoft и взаимные обвинения в сфере кибербезопасности
Отдельной темой стала обвинительная риторика между США и Китаем вокруг корпорации Microsoft. Летом были зафиксированы прецеденты, когда через уязвимости почтовых серверов Microsoft Exchange были подвергнуты атакам объекты китайского оборонного сектора. Согласно разоблачениям Ассоциации кибербезопасности КНР, иностранные, в том числе американские хакерские группы, воспользовались этим для многомесячного контроля над ключевыми серверами ведущих оборонных предприятий. Конкретные наименования компаний держатся в секрете, однако факт целенаправленных атак остается подтвержденным.
Становится ясно, что киберугрозы оказываются взаимными. Microsoft не раз выдвигала обвинения в адрес китайских хакеров. Например, в 2021 году в мире прогремело известие о массовой компрометации десятков тысяч аккаунтов Exchange, а два года спустя злоумышленники получили несанкционированный доступ к почтовым ящикам высокопоставленных американских чиновников. В результате этих инцидентов собственная система безопасности Microsoft была подвергнута тщательному пересмотру, а в дальнейшем компания сама заявила о попытках государственных групп из Китая использовать уязвимости в SharePoint для получения доступа к закрытым данным.
Позитивные меры и путь вперед
Несмотря на сложность кибернетической ситуации на мировой арене, оба государства активно стремятся совершенствовать свои системы защиты и обмениваться опытом с профессиональным сообществом. Китайские специалисты по информационной безопасности выступают за развитие инновационных решений и укрепление защиты критически важных объектов. Со стороны США, корпорация Microsoft внедряет новые протоколы и технологии обнаружения угроз, а также регулярно выпускает улучшения программных продуктов.
Сегодня сложилась уникальная возможность для международного партнерства в киберпространстве, обмена лучшими практиками и системным противодействием новым угрозам. Усиление кооперации возможно даже на фоне конкуренции — результаты совместной работы способны создать устойчивую цифровую инфраструктуру с прозрачными и эффективными механизмами реагирования.
Будущее безопасности времени и новых технологий
Инциденты последних лет подчеркивают важность развития и защиты центров, управляющих точностью времени, таких как NTSC, а также необходимости постоянного совершенствования софта, включая продукты Microsoft. Акцентируя внимание на прогрессе и сотрудничестве, мировое киберсообщество продолжает выстраивать надежную цифровую основу — с высокой степенью ответственности, инноваций и оптимизма, несмотря на возникновение новых вызовов в киберпространстве.
Источник: www.rbc.ru






