Une récente augmentation massive de la cyberdésinformation et des campagnes de piratage informatique contre les Philippines coïncide avec des tensions croissantes entre le pays et sa superpuissance voisine, la Chine.
Les cyberattaques consistent en une combinaison de piratage et de fuite (55 %), de déni de service distribué (10 %) et de campagnes de désinformation et d'influence (35 %), selon les chercheurs de Resecurity qui ont suivi les campagnes. Les principales cibles sont le gouvernement (80 %) et les établissements d’enseignement (20 %) aux Philippines, et ces attaques – contre les services de police, les ministères gouvernementaux et les universités – et les fuites de données qui en découlent sèment le mécontentement dans le pays, selon les chercheurs.
Cela représente une multiplication par quatre (325 %) de ce que les chercheurs identifient comme une activité de cyberespionnage malveillant ciblant les Philippines au premier trimestre 2024 par rapport à la même période de l'année dernière. « Le but de cette activité est de discréditer le gouvernement et de créer le chaos via le cyberespace, car la population philippine s'appuie également sur les canaux médiatiques numériques et est active sur les réseaux sociaux », explique Shawn Loveland, COO de Resecurity.
Resecurity a travaillé avec les autorités philippines pour retracer la source des attaques contre les infrastructures en ligne en Chine et au Vietnam. Ces « faux drapeaux » et « autres territoires » pourraient être des alliés de la Chine dans de telles campagnes ou leur fournir des infrastructures pour celle-ci, selon Resecurity.
faux Nouvelles
L’objectif des cyberattaques est en corrélation avec les campagnes de désinformation qui diffusent des récits chinois sur des sujets tels que les conflits régionaux concernant les territoires de la mer de Chine méridionale.
Dans un blog récents ce mois-ci, Resecurity a détaillé la myriade de groupes différents associés à cette activité collective. Lors d’une attaque notable, un acteur malveillant connu sous le pseudonyme de « KryptonZambie » a affirmé avoir obtenu de sources anonymes plus de 152 Go de données volées contenant des cartes d’identité de citoyens philippins. Resecurity a enquêté sur cette affirmation, qui concernait une publication sur Breach Forums, un site du Dark Web, mais l'a trouvée non fondée. L'auteur de la menace n'a répondu à aucun message envoyé par les enquêteurs de Resecurity à un compte Telegram utilisé pour faire connaître la prétendue violation.
D’autres éléments de la campagne impliquaient la publication d’un « deepfake audio » du président philippin Ferdinand Marcos Jr. qui aurait ordonné une action militaire contre la Chine. Aucune directive de ce type n'existe, selon les autorités des Philippines.
Cependant, tout n’est pas faux. Plusieurs des groupes couverts par le rapport de Resecurity, notamment Philippines Exodus Security et DeathNote Hackers, ont mené des attaques qui ont conduit à une violation de données confirmée.
Pas de vrais hacktivistes
Bien qu’une partie de cette activité puisse ressembler à celle des hactivistes, Resecurity estime que les pirates informatiques soutenus par l’État chinois ou peut-être la Corée du Nord (un autre adversaire régional des Philippines) sont en réalité à blâmer.
Resecurity a signalé que plus de 12 organisations gouvernementales aux Philippines ont été ciblées au cours de la même période – caractéristiques d’une attaque bien organisée et coordonnée par des acteurs étatiques plutôt que par des hacktivistes indépendants.
« Tirer parti des surnoms liés aux hacktivistes permet aux acteurs de la menace d’éviter toute attribution tout en créant en ligne la perception d’un conflit social local », selon Resecurity.
L'année dernière, un groupe de menaces persistantes avancées (APT) lié à l'État chinois, connu sous le nom de Mustang Panda piraté une cible du gouvernement philippin via une simple technique de chargement latéral. « Ce groupe se concentre fortement sur les Philippines et [est] toujours actif », selon Resecurity. Les piratages du groupe contre des entités gouvernementales philippines ont été activement promus via les réseaux sociaux.
En avril 2023, plus de 800 Go de dossiers de candidats et d'employés provenant de plusieurs agences d'État, notamment la Police nationale philippine (PNP), le Bureau national d'enquête (NBI), le Bureau of Internal Revenue (BIR) et la Special Action Force (SAF). ) — ont été compromis.
Cela a été suivi en septembre par une attaque de violation et de ransomware contre la Philippine Health Insurance Corporation (PhilHealth) qui a conduit à la divulgation de factures d'hôpital, de mémos internes et de documents d'identification. Une enquête est toujours en cours sur l'étendue de la fuite, selon la société de détection des cybermenaces Gatewatcher.
Pourquoi espionner ?
La Chine (et dans une moindre mesure la Corée du Nord) est le principal suspect d’une grande partie de ces malversations, selon Resecurity et d’autres experts en renseignements sur les menaces.
« La Chine est un territoire bien plus complexe et nuancé qu’on ne le décrit généralement. Ses pressions internes sont susceptibles de conduire à une augmentation des activités de cyberespionnage, plutôt que de les ralentir », déclare Ian Thornton-Trump, RSSI de la société de renseignement sur les menaces Cyjax.
"L'approche de la RPC à l'égard du cyberespace a toujours été de l'utiliser pour promouvoir ses intérêts commerciaux, en extrayant les technologies des entreprises occidentales et en créant un marché intérieur protégé pour ces industries, leur donnant ainsi un avantage sur le marché mondial", note Thornton-Trump.
Les relations entre la Chine et les Philippines se sont détériorées ces derniers mois. Pékin a condamné les félicitations du président philippin Ferdinand Marcos Jr. au président taïwanais élu Lai à la suite de la récente élection de ce dernier. La Chine considère Taiwan comme une province renégat.
Les Philippines ont récemment réaffirmé leur alliance solide avec les États-Unis, en annonçant des plans pour des activités militaires « plus robustes » avec les États-Unis et leurs alliés, au grand dam de la Chine. En outre, les Philippines et la Chine sont en conflit sur des revendications territoriales concernant les îles et les eaux de la mer de Chine méridionale.
Réponse aux incidents
Les États-Unis, le Japon et les Philippines ont récemment conclu un accord accord de partage des cybermenaces à la suite de la multiplication des attaques perpétrées par la Chine, la Corée du Nord et la Russie, une évolution susceptible d’aider les Philippines à rester au courant de la vague croissante de cybermenaces.
Comprendre la tendance à la recrudescence des cyberactivités malveillantes est la première étape vers la lutte contre cette recrudescence, estiment les experts. « [Avec] une meilleure compréhension des forces internes du pays et de leur lien avec sa cyberstratégie, nous pouvons planifier de meilleures défenses contre le cyberespionnage de la RPC », déclare Thornton-Trump de Cyjax.
Resecurity a proposé des recommandations pour protéger à la fois la population et les entreprises philippines contre les cyberattaques :
-
Accélérez la protection de l’identité numérique des citoyens philippins, car les activités de piratage et de fuite exposent leurs données personnelles au risque d’être exposées.
-
Renforcez la sécurité des applications Web en mettant en œuvre des WAF (pare-feu d'application Web) et des procédures continues d'évaluation des vulnérabilités et de tests d'intrusion pour détecter et contenir les vulnérabilités avant que des acteurs malveillants ne les exploitent.
-
Créez des services de vérification des faits en ligne pour lutter contre la désinformation et les campagnes d’influence. Les citoyens devraient se voir proposer un processus permettant de signaler toute activité suspecte en ligne.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cyberattacks-data-breaches/philippines-pummeled-by-assortment-of-cyberattacks-tied-to-china
- :possède
- :est
- :ne pas
- 12
- 152
- 2023
- 2024
- 35%
- 7
- 8
- 800
- 9
- a
- A Propos
- Selon
- Compte
- Action
- infection
- activement
- d'activités
- activité
- acteurs
- ajout
- avancer
- Avancée
- Avantage
- à opposer à
- agences
- Tous
- Alliance
- permet
- aussi
- toujours
- an
- ainsi que
- Annoncer
- Une autre
- tous
- Application
- sécurité de l'application
- une approche
- Avril
- APT
- SONT
- AS
- Évaluation de risque climatique
- associé
- At
- attaquer
- Attaques
- acoustique
- Pouvoirs publics
- Automation
- éviter
- RETOUR
- Mal
- BE
- était
- before
- Beijing
- va
- croit
- Améliorée
- jusqu'à XNUMX fois
- Billets
- BIR
- tous les deux
- violation
- Bureau
- la performance des entreprises
- mais
- by
- Campagne
- Campagnes
- CAN
- Cartes
- Voies
- Chaos
- Chine
- chinois
- Réseautage et Mentorat
- CISO
- citoyen
- Citoyens
- réclamer
- revendiqué
- prétentions
- coïncide
- Collective
- lutter contre la
- combinaison
- Sociétés
- par rapport
- complexe
- Compromise
- Condamné
- CONFIRMÉ
- conflit
- contiennent
- roucouler
- pourriez
- Pays
- couvert
- engendrent
- La création
- cyber
- cyber-attaques
- le cyberespace
- cybermenaces
- Foncé
- Places de marché
- données
- violation de données
- défenses
- détaillé
- détecter
- Détection
- Développement
- DID
- différent
- numérique
- identité numérique
- Médias numériques
- mécontentement
- désinformation
- Contestation
- différends
- distribué
- INSTITUTIONNELS
- Domestique
- down
- pédagogique
- Élection
- éléments
- Employés
- entré
- entités
- espionnage
- Exode
- de santé
- Exploiter
- exposé
- Exposition
- ampleur
- faux
- fausses nouvelles
- non
- loin
- Ferdinand Marcos Jr.
- Philippin
- pare-feu
- Ferme
- Prénom
- Focus
- suivi
- Abonnement
- Pour
- Force
- Forces
- forums
- trouvé
- De
- plein
- généralement
- Don
- Global
- marché global
- objectif
- aller
- Gouvernement
- Entités gouvernementales
- Réservation de groupe
- Groupes
- Croissance
- entaille
- piraté
- les pirates
- piratage
- hacks
- Vous avez
- Santé
- l'assurance maladie
- vous aider
- chez nous
- hôpital
- Comment
- Cependant
- HTTPS
- ICON
- Identification
- identifier
- Identite
- la mise en œuvre
- in
- incident
- réponse à l'incident
- Y compris
- Améliore
- increased
- indépendant
- secteurs
- influencer
- Infrastructure
- infrastructures
- les établissements privés
- Assurance
- Intel
- intérêts
- interne
- développement
- enquête
- Les enquêteurs ont
- impliqué
- impliquant
- Îles
- IT
- SES
- Japon
- jpeg
- connu
- Corée
- Nom de famille
- L'année dernière
- conduire
- fuite
- Fuites
- LED
- moindre
- en tirant parti
- Probable
- Entrée
- malveillant
- Marché
- massif
- Médias
- messages
- pourrait
- Militaire
- Désinformation
- Mois
- mois
- PLUS
- beaucoup
- plusieurs
- myriade
- récit
- nation
- Nationales
- réseaux
- nouvelles
- Nord
- Corée du Nord
- notable
- Notes
- nuance
- obtenu
- of
- présenté
- on
- ONE
- en cours
- en ligne
- or
- organisations
- Autre
- plus de
- Patron de Couture
- perception
- période
- personnel
- données à caractère personnel
- Philippines
- Philippines
- plan
- plans
- Platon
- Intelligence des données Platon
- PlatonDonnées
- PNP
- Police
- population
- peut-être
- Post
- PRC
- président
- pressions
- Prime
- procédures
- processus
- Promu
- protégé
- protection
- fournir
- Putting
- Trimestre
- ransomware
- Attaque de ransomware
- plutôt
- réaffirmé
- réal
- vraiment
- récent
- récemment
- recommandations
- Articles
- Cordialement
- régional
- en relation
- repose
- reste
- rapport
- Signalé
- Rapports
- représente
- chercheurs
- Réagir
- réponse
- de revenus
- hausse
- Analyse
- robuste
- Russie
- s
- sauvegarder
- même
- dire
- dit
- MER
- sécurité
- envoyé
- Septembre
- Services
- plusieurs
- Shawn
- devrait
- étapes
- site
- Le ralentissement de la
- Réseaux sociaux
- réseaux sociaux
- quelques
- Identifier
- Sources
- Région Sud
- spécial
- épi
- Région
- États
- rester
- étapes
- Encore
- volé
- de Marketing
- STRONG
- tel
- superpuissance
- supposé
- soupçonneux
- Taïwan
- Target
- des campagnes marketing ciblées,
- ciblage
- objectifs
- technique
- Les technologies
- Telegram
- des tensions
- territoires
- territoire
- que
- qui
- La
- Philippines
- La Source
- leur
- Les
- Là.
- Ces
- this
- menace
- acteurs de la menace
- Tide
- Attaché
- calendrier
- à
- top
- Les sujets
- vers
- Tracer
- compréhension
- Uni
- États-Unis
- Universités
- ANONYME
- us
- utilisé
- d'utiliser
- via
- Vietnam
- vulnérabilités
- vulnérabilité
- Réveiller
- était
- Eaux
- we
- web
- application Web
- ont été
- Occidental
- Quoi
- qui
- tout en
- WHO
- why
- comprenant
- travaillé
- an
- zéphyrnet