APT Topan Volt Tiongkok Menembus Lebih Dalam Infrastruktur Kritis AS

APT Topan Volt Tiongkok Menembus Lebih Dalam Infrastruktur Kritis AS

APT Topan Volt Tiongkok Menggali Lebih Dalam Infrastruktur Kritis AS Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Militer AS sedang memperhitungkan dua kekhawatiran besar di dunia maya selama akhir pekan – satu adalah kampanye Tiongkok yang meluas dan masih belum terselesaikan yang dikenal sebagai Volt Typhoon yang menargetkan pangkalan militer, dan yang lainnya adalah pelanggaran orang dalam yang mempengaruhi komunikasi Angkatan Udara dan FBI.

Pejabat pemerintahan Biden telah mengonfirmasi bahwa malware Volt Typhoon jauh lebih endemik daripada yang diperkirakan sebelumnya; para responden telah menemukannya ditanam di dalam berbagai jaringan yang mengendalikan komunikasi, listrik, dan air yang mengalir ke pangkalan militer AS di dalam dan luar negeri. menurut The New York Times.

Yang juga memprihatinkan, jaringan yang sama itu juga menyentuh bisnis pabrik dan individu — dan penyelidik mengalami kesulitan menilai jejak penuh serangan tersebut.

Sementara itu, surat perintah penggeledahan diperoleh Forbes mengungkapkan bahwa Pentagon sedang menghadapi intrusi dunia maya yang sepenuhnya terpisah – dalam hal ini, gangguan komunikasi yang memengaruhi 17 fasilitas Angkatan Udara, dan mungkin juga FBI, atas izin seorang insinyur Angkatan Udara.

Malware Tiongkok adalah 'Bom Waktu yang Berdetak' di dalam Jaringan Penting AS

Ancaman persisten tingkat lanjut (APT) yang didukung oleh negara Tiongkok di balik Topan Volt, alias “Vanguard Panda,” menjadi perhatian setelahnya Microsoft mengamati aktivitas dunia maya Tiongkok di Guam, lokasi pangkalan militer AS yang secara strategis penting untuk pertahanan Taiwan melawan agresi Tiongkok. Microsoft mengemukakan pada saat itu “kampanye Volt Typhoon sedang mengupayakan pengembangan kemampuan yang dapat mengganggu infrastruktur komunikasi penting antara Amerika Serikat dan kawasan Asia selama krisis di masa depan.”

Kasus tersebut, yang terungkap pada bulan Mei, ternyata adil satu bagian kecil dari kampanye yang lebih luas, dan tujuan untuk melakukan penghancuran kini tampaknya semakin mungkin menjadi sebuah motivasi; Sumber mengatakan kepada Times bahwa para penyerang berada dalam posisi untuk menghambat respons militer dan rantai pasokan material jika konflik kinetik dimulai.

“Lebih dari selusin pejabat AS dan pakar industri mengatakan dalam wawancara selama dua bulan terakhir bahwa upaya Tiongkok jauh melampaui sistem telekomunikasi dan mendahului laporan bulan Mei setidaknya satu tahun,” New York Times melaporkan pada tanggal 29 Juli, dengan salah satu anggota kongres dengan singkat menyebut kampanye tersebut sebagai “bom waktu”.

Lebih lanjut, Times melaporkan bahwa “Ada perdebatan di dalam pemerintahan mengenai apakah tujuan operasi ini terutama ditujukan untuk mengganggu militer, atau untuk mengganggu kehidupan sipil secara lebih luas jika terjadi konflik.”

Austin Berglas, mantan agen khusus Divisi Cyber ​​FBI, yang sekarang menjadi kepala layanan profesional global di BlueVoyant, tidak terkejut bahwa Tiongkok terkubur dalam jaringan paling penting di AS.

“Kita tahu bahwa Tiongkok ingin mengeksploitasi sektor apa pun untuk memberi mereka keuntungan politik, sosial, atau ekonomi. Jadi tidak mengherankan,” ujarnya. “Yang mengejutkan adalah penyebutan malware yang merusak. Hal itu biasanya tidak terlihat pada perangkat mereka.”

“Jika Anda melihat taktik, teknik, dan prosedur (TTP) tradisional yang digunakan oleh aktor negara Tiongkok, mereka melakukan spionase,” jelasnya. Malware yang dirancang untuk mengganggu atau menghancurkan sistem penting mengubah ceritanya. “Apakah itu memposisikan mereka untuk serangan balasan? Apakah itu sesuatu yang akan mulai kita lihat lebih banyak di masa depan dari orang-orang ini?”

Serangan Orang Dalam Terjadi di Angkatan Udara

Juga pada tanggal 29 Juli, Forbes mengungkapkan bahwa Pentagon memerintahkan serangan terhadap seorang insinyur berusia 48 tahun dari pangkalan Angkatan Udara Arnold di Tullahoma, Tenn.

Menurut surat perintah penggeledahan yang relevan, insinyur tersebut telah membawa pulang peralatan radio senilai $90,000, mendapatkan akses tidak sah ke teknologi komunikasi radio yang digunakan oleh Komando Pendidikan dan Pelatihan Udara (AETC), sebuah sayap Angkatan Udara yang bertanggung jawab atas perekrutan dan pelatihan.

Dalam penggerebekan tersebut, penyelidik menemukan komputer terbuka yang menjalankan perangkat lunak pemrograman radio Motorola “yang berisi seluruh sistem komunikasi Pangkalan Angkatan Udara Arnold (AAFB),” kata surat perintah tersebut, ditambah bukti akses ke komunikasi istimewa dari FBI dan lembaga negara bagian Tennessee lainnya. .

Berglas mengatakan bahwa dampaknya terhadap lembaga-lembaga lain tidaklah mengejutkan. Dia menyamakannya dengan waktunya di FBI. “Jika saya sedang duduk di meja kerja, saya tidak bisa memasukkan drive USB ke komputer saya. Saya tidak bisa memasukkan disk untuk membuat salinan, atau mengeluarkan media tersebut dari jaringan dengan cara lain, selain mencetak,” jelasnya.

“Masalahnya adalah, sebagai kantor FBI, Anda sangat bergantung pada mitra negara bagian dan lokal. Jadi, Anda perlu memberi mereka akses rahasia ke tingkat informasi tertentu, bergantung pada penyelidikannya. Namun ketika informasi tersebut sampai ke kantor tersebut, gugus tugas dan kontraktor tersebut mungkin tidak memiliki tingkat perlindungan siber yang sama,” jelasnya.

Ini adalah pelajaran bagi organisasi mana pun: Bahkan organisasi yang menerapkan zero trust yang ketat seperti FBI dan Angkatan Udara masih menghadapi ancaman dari dalam, dan risiko rantai pasokan yang sama, seperti organisasi lainnya.

“Saat Anda ingin mengamankan informasi rahasia,” ia menyimpulkan, “Anda harus memungkinkan mitra individu dan lembaga tersebut untuk mematuhinya. Ini tentang memberikan sumber daya kepada pihak yang paling lemah dalam rantai pasokan, dan mendukung mereka agar menjadi lebih aman.”

Stempel Waktu:

Lebih dari Bacaan gelap