중국의 볼트 태풍 APT가 미국의 중요 인프라에 깊숙이 침투

중국의 볼트 태풍 APT가 미국의 중요 인프라에 깊숙이 침투

중국의 볼트 태풍 APT가 미국의 중요 인프라 PlatoBlockchain 데이터 인텔리전스에 더 깊이 침투했습니다. 수직 검색. 일체 포함.

미군은 주말 동안 두 가지 주요 사이버 문제를 고려하고 있었습니다. 하나는 군사 기지를 겨냥한 볼트 타이푼으로 알려진 광범위하고 아직 해결되지 않은 중국 캠페인이고 다른 하나는 공군과 FBI 통신에 영향을 미치는 내부자 침해입니다.

Biden 행정부 관계자는 Volt Typhoon의 맬웨어가 이전에 생각했던 것보다 훨씬 더 고유하다는 것을 확인했습니다. 응답자들은 국내외의 통신, 전력 및 급수 미군 기지를 통제하는 수많은 네트워크 내부에 심어진 것을 발견했습니다. 뉴욕 타임스에 따르면.

또한 우려되는 점은 동일한 네트워크가 제재소 기업 및 개인의 운영에도 영향을 미치며 조사관이 감염의 전체 발자국을 평가하는 데 어려움을 겪고 있다는 것입니다.

한편 수색영장은 포브스에서 얻은 국방부는 완전히 별개의 사이버 침입을 다루고 있다고 밝혔습니다. 이 경우에는 공군 엔지니어의 호의로 17개의 공군 시설과 아마도 FBI에 영향을 미치는 통신 손상입니다.

중요한 미국 네트워크 내부의 '똑딱거리는 시한폭탄' 중국 악성코드

Volt Typhoon의 배후에 있는 중국 국가 주도의 APT(Advanced Persistent Threat), 일명 '뱅가드 판다'가 주목을 받았다. Microsoft는 괌에서 중국의 사이버 활동을 관찰했습니다., 중국의 침략에 맞서 대만을 방어하는 데 전략적으로 중요한 미군 기지가 있는 곳입니다. 마이크로소프트가 상정 "이 Volt Typhoon 캠페인은 미래의 위기 동안 미국과 아시아 지역 간의 중요한 통신 인프라를 방해할 수 있는 기능 개발을 추구하고 있습니다."

지난 XNUMX월 공개된 그 사건은 정당한 것으로 밝혀졌다. 훨씬 더 광범위한 캠페인의 작은 부분, 그리고 파괴를 수행하기 위한 목표는 이제 점점 더 동기가 될 것 같습니다. 소식통은 타임즈에 공격자들이 물리적 충돌이 시작될 경우 군사적 대응과 물자 공급망을 방해할 수 있는 위치에 있다고 말했습니다.

뉴욕타임스는 29월 XNUMX일 한 하원의원과 함께 “XNUMX명 이상의 미국 관리와 업계 전문가들이 지난 두 달 동안의 인터뷰에서 중국의 노력이 통신 시스템을 훨씬 뛰어넘고 XNUMX월 보고서보다 적어도 XNUMX년 앞선 것이라고 말했다”고 말했다. 캠페인을 "똑딱 거리는 시한 폭탄"이라고 가련하게 표시했습니다.

더 나아가 타임즈는 “작전의 목표가 주로 군대를 교란시키기 위한 것인지 아니면 분쟁 발생 시 더 광범위하게는 민간인 생활을 위한 것인지에 대해 행정부 내부에서 논쟁이 벌어지고 있다”고 보도했다.

전 FBI 사이버부 특수 요원이자 현재 BlueVoyant의 글로벌 전문 서비스 책임자인 Austin Berglas는 중국이 미국의 가장 중요한 네트워크에 묻혀 있다는 사실에 놀라지 않습니다.

“우리는 중국이 정치적, 사회적, 경제적으로 우위를 점할 수 있는 모든 부문을 착취하려고 한다는 것을 알고 있습니다. 따라서 놀라운 일이 아닙니다.”라고 그는 말합니다. “놀라운 것은 파괴적인 맬웨어에 대한 언급입니다. 일반적인 툴킷에서는 일반적으로 볼 수 없습니다.”

"중국 국가 행위자가 사용하는 전통적인 전술, 기술 및 절차(TTP)를 보면 그들은 스파이 활동을 하고 있습니다."라고 그는 설명합니다. 중요한 시스템을 방해하거나 파괴하도록 설계된 맬웨어는 이야기를 바꿉니다. “보복 파업을 위해 그들을 배치하고 있습니까? 이 사람들로부터 앞으로 더 많이 보게 될 것입니까?”

내부자 공격이 공군에서 비행

또한 29월 48일 Forbes는 펜타곤이 테네시주 툴라호마에 있는 아놀드 공군기지에서 XNUMX세 엔지니어에 대한 급습을 명령했다고 밝혔습니다.

관련 수색 영장에 따르면 엔지니어는 90,000달러 상당의 무선 장비를 집으로 가져가서 모집 및 훈련을 담당하는 공군 부대인 항공 교육 훈련 사령부(AETC)에서 사용하는 무선 통신 기술에 무단으로 접근했습니다.

압수수색 과정에서 조사관은 "전체 아놀드 공군 기지(AAFB) 통신 시스템이 포함된" 모토로라 무선 프로그래밍 소프트웨어를 실행하는 열린 컴퓨터와 FBI 및 기타 테네시 주 기관의 특권 통신에 대한 액세스 증거를 발견했습니다. .

Berglas는 다른 기관에 미치는 영향이 놀라운 일이 아니라고 말합니다. 그는 그것을 FBI에서의 시간에 비유합니다. “직장에서 책상에 앉아 있으면 컴퓨터에 USB 드라이브를 넣을 수 없었습니다. 인쇄를 제외하고는 디스크를 넣어 복사본을 만들거나 다른 방법으로 네트워크에서 해당 미디어를 제거할 수 없었습니다.”라고 그는 설명합니다.

“문제는 FBI 사무소로서 주 및 지역 파트너에 크게 의존한다는 것입니다. 따라서 조사에 따라 특정 수준의 정보에 대한 기밀 액세스 권한을 부여해야 합니다. 그러나 해당 정보가 해당 사무실에 전달되면 해당 태스크포스와 계약자는 동일한 수준의 사이버 보호 장치를 갖추고 있지 않을 수 있습니다.”라고 그는 설명합니다.

이는 모든 조직에 대한 교훈입니다. FBI 및 공군과 같이 엄격한 제로 트러스트를 실행하는 조직도 다른 조직과 마찬가지로 동일한 내부자 위협과 동일한 공급망 위험에 직면해 있습니다.

"기밀 정보 보안을 고려할 때 개인 및 기관 파트너가 규정을 준수할 수 있도록 해야 합니다. 체인에서 가장 약한 링크에 리소스를 제공하고 더 안전하도록 지원하는 것입니다.”

타임 스탬프 :

더보기 어두운 독서