Generatiivne andmeluure

Hiina tungib USA kriitilisse infrastruktuuri konflikti kiirendamisel

kuupäev:

Hiina Rahvavabariik kiirendab oma sõjaliste võimete – sealhulgas küberoperatsioonide – arendamist, kuna usub, et tal on vaja heidutada ja USA-le vastu astuda, ütlesid USA ametnikud eile.

Ja tõepoolest, Hiinaga seotud küberründajad on ekspertide sõnul keskendunud üha enam kriitilistele infrastruktuurisüsteemidele, eriti Pekingi kampaania raames, mille eesmärk on olla valmis laiemaks konfliktiks – see on Hiina strateegia selge muutus, ütlesid eksperdid. Näiteks väga aktiivne ohurühmitus Volt Typhoon (teise nimega Bronze Silhouette ja Vanguard Panda) on korraldanud rünnakuid USA valitsuse ja kaitsetöövõtjate vastu vähemalt alates 2021. aastast, kuid alates eelmise aasta maist on seda tunnustatud oht kriitilisele infrastruktuurile ja sõjaväebaasidele. Tegelikult nähakse seda nii selge ohuna, nagu see oli hiljuti häirisid USA valitsus ja erasektori ettevõtted, ütlesid ametnikud sel nädalal.

"Viimase kahe aasta jooksul oleme muutunud üha enam murelikuks strateegilise nihke pärast Hiina RV pahatahtlikus kübertegevuses. USA kriitiline infrastruktuur,” ütles USA sisejulgeolekuministeeriumi küberjulgeoleku ja infrastruktuuri turvaagentuuri (CISA) direktor Jen Easterly 31. jaanuaril kirjalikus tunnistuses USA Esindajatekoda USA ja USA vahelise strateegilise konkurentsi erikomiteele. Hiina Kommunistlik Partei.

Ta lisas: "Oleme sügavalt mures selle pärast, et Hiina Rahvavabariigis tegutsevad osalejad – eriti rühm, mida tööstusharu aruandluses nimetatakse Volt Typhoon – püüavad kompromiteerida USA kriitilist infrastruktuuri seada konflikti korral eelpositsiooni selle infrastruktuuri vastu suunatud häirivate või hävitavate küberrünnakute jaoks, takistada USA-l jõudu Aasiasse projitseerida või tekitada USA-s ühiskondlikku kaost.

Hiina on selle ajastu küberoht

Hiinaga seotud rühmade küberrünnakud on olnud viimase kahe aastakümne tavaline atribuut. Enamasti on rünnakud olnud aga kas küberkuritegelikud jõupingutused palgapäeva otsimisel või spionaažioperatsioonid, mille eesmärk on varastada valitsussaladusi ja ettevõtte intellektuaalomand. Näiteks kurikuulus Hiina küberspionaažirühmitus APT1 esindab Rahvavabastusarmee juhitud meeskonda, mille üksikasjad olid esmakordselt avaldas Mandiant 2013. aastal.

Ja kuigi Hiina häkkerid varastavad endiselt andmeid, panevad toime küberkuritegusid ja sihivad teisitimõtlejaid, kinnitavad tööstuse allikad USA valitsuse märgistatud üleminekut häireteks valmisoleku poole.

"Ma arvan, et mahtu arvestades tundub see strateegia muutusena," ütleb tarkvaraturbefirma Veracode tehnoloogiadirektor Chris Wysopal. "Peateema on alati olnud "nad varastavad meie intellektuaalomandit", kuid need päevad on möödas - see on palju enamat.

Mis puutub eesmärkidesse, siis Hiina arenenud püsivad ohud (APT) teevad ettevalmistusi selleks, et Hiina Taiwani sissetungi korral "elutähtsate varade ja süsteemide sandistada" või reageerida käimasolevale. majandus- ja kaubanduspingeid Lõuna-Hiina merel, ütles FBI direktor Christopher Wray esindajatekoja CCP erikomisjonile antud kirjalikus tunnistuses, viidates USA luurekogukonna hinnangutele.

"Hiina esindab selle ajastu määravat ohtu," ütles ta. "Ei ole ühtegi riiki, mis kujutaks endast laiemat ja laiahaardelisemat ohtu meie ideedele, meie innovatsioonile, meie majanduslikule julgeolekule ja lõpuks ka riigi julgeolekule. Hiina kasutab kõiki tema käsutuses olevaid vahendeid, et mõjutada meie majandusjulgeolekut – kombineerides kübersuutlikkust, inimluuret, ettevõtete tehinguid ja muid vahendeid USA ettevõtete ründamiseks ja ärakasutamiseks, et edendada oma majanduskasvu, rahvuslikku jõudu ja sõjalist võimekust.

Wray kasutas tunnistust ka selleks, et väita FBI eelarve ja välismaiste jälitusvolituste poolt. Ta ütles, et FBI eelarve igasugune vähendamine kahjustaks agentuuri võimet jälgida ja takistada Hiina näitlejate ettevalmistavaid rünnakuid. 

"Isegi kui FBI keskenduks kõik oma küberagendid ja luureanalüütikud Hiina Rahvavabariigi ohule, oleks Hiina Rahvavabariigi toetatud küberohu osalejate arv FBI kübertöötajate arvust siiski vähemalt 50 võrra suurem," ütles Wray. "Nad proovivad iga päev mitut küberoperatsiooni kodumaises Interneti-ruumis, kus ainult FBI-l on volitused jälgida ja häirida."

Tööstuslikke küberrünnakuid on raskem tuvastada

Hiina viimaste küberrünnakute võtmetähtsusega taktikaline komponent kriitilisele infrastruktuurile on olnud kompromiss väikese kontori ja kodukontori (SOHO) ruuterite osas — ründajad, sealhulgas Volt Typhoon, kasutavad neid kompromisse hilisemate rünnakute allika varjamiseks. Keskendumine väikeettevõtete ruuteritele rõhutas veel kord, et haldamata tehnoloogiad on muutunud riikliku julgeoleku kohustuseks. Veracode'i Wysopal märkis, et praegu CISA Known Exploited Vulnerabilities (KEV) kataloogis olevast 34-st ruuteri haavatavusest üheksal pole tootjatelt ühtegi plaastrit saadaval. 

"See on üsna kõnekas arv – enam kui 25% marsruuteritest, mida aktiivselt rünnatakse, pole isegi plaastreid," ütleb ta. "See on väikese kontori ja kodu eelisseisund, kuid ma arvan, et sama juhtub ka ärimaailmas kõigi nende erinevatega. servaseadmed ja VPN-seadmed. "

Lisaks kasutavad ründajad pahavara kasutamise asemel sageli süsteemihaldustööriistu, et varjata oma rünnakuid seadusliku tegevuse raames. taktika, mida tuntakse kui "maalt elamist". Ametnike ütluste kohaselt on nende küberründetegevuse maskeerimine legitiimseks tegevuseks muutnud rünnakute tuvastamise palju raskemaks.

Üldiselt peavad USA tehnoloogiafirmad ja nende kliendid – nii ettevõtted kui ka üksikisikud – tegema ülevaate sellest, kuidas nende tehnoloogia kasutamine ja suutmatus seda tehnoloogiat säilitada võivad kaasa aidata ohule kriitilisele infrastruktuurile, ütles Lisa Plaggemier, ettevõtte tegevdirektor. National Cybersecurity Alliance, mittetulunduslik küberturvalisuse haridus- ja teavitusorganisatsioon.

Asjaolu, et ründajad võtavad üle väikeettevõtete ruuterid, "peaks olema häiriv, kui ma olen väikeettevõte või üksikisik," ütleb ta. "See peaks olema äratus, et on asju, [mille eest] teil on kohustusi, ja teid tuleb teavitada, kuidas tehnoloogiat kasutada."

spot_img

Uusim intelligentsus

spot_img