Dyrektor FBI Christopher Wray wygłosił w tym tygodniu prawdopodobnie najostrzejsze jak dotąd ostrzeżenie dotyczące zagrożenia, jakie dla bezpieczeństwa narodowego i gospodarczego USA stanowią wspierani przez Chiny hakerzy.
In uwagi na Uniwersytecie Vanderbiltgospodarzem szczytu na temat współczesnych konfliktów i pojawiających się zagrożeń Wray opisał chińskich hakerów jako liczebnie przewyższających personel FBI co najmniej 50 do 1 i gotowych w każdej chwili „siać spustoszenie” w amerykańskiej infrastrukturze krytycznej.
Ibezpośrednie i bezpośrednie zagrożenie
Zainteresowane strony z sektora prywatnego i rządu muszą potraktować zagrożenie jako natychmiastowe i wdrożyć plany wzmocnienia sieci i reagowania na ataki już teraz, powiedział czołowy urzędnik organów ścigania w kraju.
„[Chińska Republika Ludowa] dała jasno do zrozumienia, że każdy sektor, który zapewnia funkcjonowanie naszego społeczeństwa, traktuje jako uczciwą grę w dążeniu do dominacji na arenie światowej” – powiedział Wray. „Jego plan polega na zadawaniu niskich ciosów infrastrukturze cywilnej, aby wywołać panikę i złamać amerykańską wolę oporu”.
Komentarze Wraya opierają się na powtarzających się w ostatnich miesiącach ostrzeżeniach urzędników amerykańskich – i samego FBI – o niebezpiecznej i systematycznej eskalacji chińskich ataków na sieci i systemy należące do organizacji w sektorach infrastruktury krytycznej. Wray i inni wielokrotnie opisali te włamania jako próby chińskich hakerów metodycznego przygotowania się do ataków mających na celu zakłócenie w razie potrzeby usług telekomunikacyjnych, energetycznych, wodnych, technologicznych i innych usług infrastruktury krytycznej.
Chińscy cyberprzestępcy „dadzą chińskiemu rządowi możliwość poczekania na odpowiedni moment, aby zadać niszczycielski cios” – powiedział Wray. Dodał, że Pekin buduje zdolność do powstrzymywania wszelkich prób interwencji USA w przypadku kryzysu między Chinami a Tajwanem.
Wieloaspektowe ataki
Ciągłe próby chińskich hakerów mające na celu ustanowienie i utrzymanie obecności w infrastrukturze krytycznej zwiększają presję, z jaką organizacje amerykańskie muszą mierzyć się od ponad dziesięciu lat ze strony wspieranych przez Chiny grup cyberszpiegowskich i cyberprzestępczych. Do wspierać inicjatywy gospodarcze Podobnie jak w przypadku Made in China 2025 i wielu oddzielnych planów pięcioletnich, Pekin od lat wysyła grupy cybernetyczne do systematycznej kradzieży własności intelektualnej i tajemnic handlowych od firm z kluczowych konkurencyjnych sektorów, powiedział Wray.
Cele obejmowały organizacje z tak różnorodnych dziedzin, jak biotechnologia, lotnictwo, sztuczna inteligencja, rolnictwo i opieki zdrowotnej. „ChRL jest zaangażowana w największą i najbardziej wyrafinowaną kradzież własności intelektualnej i wiedzy specjalistycznej w historii świata” – zauważył Wray. „Można zamknąć oczy i wyciągnąć branżę lub sektor z kapelusza, a najprawdopodobniej Pekin obrał go za cel”.
W ostatnich miesiącach grupa Volt Typhoon była jedną z najbardziej widocznych twarzy tego, co Stany Zjednoczone uważają za nieskrępowaną agresję Chin w cyberprzestrzeni. Amerykańska Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) oraz dostawcy rozwiązań z zakresu zabezpieczeń wielokrotnie w tym roku zgłaszali włamania do sieci infrastruktury krytycznej w USA i technologia operacyjna środowiskach w celu uzyskania obecności w tych sieciach i czekania na instrukcje ataku. Jak stwierdził „The New York Times” w zeszłym roku Volt Typhoon uderza w bazy wojskowe, co skłoniło zaniepokojonych urzędników administracji Bidena do przyznania, że złośliwe oprogramowanie ugrupowania zagrażającego było bardziej powszechne w sieciach amerykańskich, niż wcześniej sądzono.
Ataki „rozproszone” i „masowe”.
Wray wskazał na powszechne ataki w 2021 r., w których wykorzystano luki dnia zerowego w programie Microsoft Exchange Server, jako jeden z „najbardziej rażących przykładów” chińskich „rozproszonych, masowych kampanii cybernetycznych” w ostatnich latach. W atakach tych uczestniczyły wspierane przez Chiny Grupa Hafnium wdrażająca powłoki internetowe umożliwiające zdalny dostęp w tysiącach systemów korporacyjnych. FBI – co było wówczas bezprecedensowym posunięciem – uzyskało później nakaz sądowy zdalnie usunąć te powłoki internetowe z tysięcy zainfekowanych systemów, zanim ugrupowanie zagrażające będzie mogło je wykorzystać do wyrządzenia dalszych szkód.
Wray powiedział, że w odpowiedzi na rosnące zagrożenie FBI zmobilizowało własne biura terenowe w USA i na całym świecie, aby zaradzić temu zagrożeniu. Agencja współpracuje także z amerykańskim dowództwem cybernetycznym, CIA i zagranicznymi organami ścigania, aby udaremnić chińskie operacje hakerskie. Wysiłek został uwzględniony ściganie znanych hakerów, twórcy złośliwego oprogramowania oraz właściciele infrastruktury pomocniczej, takiej jak kuloodporne usługi hostingowe i osoby zajmujące się praniem brudnych pieniędzy.
Organizacje sektora prywatnego mogą wnieść swój wkład, przykładając większą wagę do swoich mechanizmów cyberobrony i reagowania oraz dzieląc się informacjami, które mogą zapobiec „przerzutom rodzących się zagrożeń na inne sektory” i przedsiębiorstwa, powiedział Wray. „Najlepsze rezultaty zaobserwowaliśmy w sytuacjach, gdy firma miała zwyczaj kontaktowania się z lokalnym biurem terenowym FBI jeszcze zanim pojawiły się jakiekolwiek oznaki problemu, ponieważ to stawiało wszystkich na tej samej stronie i zwiększało gotowość firmy. ”
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/ics-ot-security/fbi-director-wray-issues-dire-warning-on-chinas-cybersecurity-threat
- :ma
- :Jest
- :Gdzie
- 1
- 2021
- 2025
- 50
- 7
- a
- zdolność
- O nas
- w poprzek
- w dodatku
- adres
- Dodaje
- administracja
- przyznać
- Po
- przed
- agencje
- agencja
- rolnictwo
- również
- Ameryka
- an
- i
- i infrastruktura
- każdy
- SĄ
- na około
- sztuczny
- sztuczna inteligencja
- AS
- At
- atakować
- Ataki
- Próby
- lotnictwo
- BE
- bo
- być
- zanim
- Beijing
- jest
- należący
- BEST
- pomiędzy
- stawka
- Biden
- Administracja Biden
- Biotechnologia
- wiać
- przerwa
- budować
- Budowanie
- kuloodporny
- biznes
- by
- Kampanie
- CAN
- zdolność
- duża szansa,
- Chiny
- chiński
- Christopher
- cia
- cywil
- jasny
- Zamknij
- komenda
- komentarze
- Firmy
- sukcesy firma
- konkurencyjny
- konflikt
- rozważa
- przyczyniły
- Korporacyjny
- mógłby
- Boisko
- kryzys
- krytyczny
- Infrastruktura krytyczna
- cyber
- CYBERPRZESTĘPCA
- Bezpieczeństwo cybernetyczne
- cyberprzestrzeni
- uszkodzić
- Niebezpieczny
- sprawa
- dekada
- Obrona
- dostarczona
- wdrażane
- wdrażanie
- opisane
- zaprojektowany
- niszczycielski
- deweloperzy
- straszny
- Dyrektor
- Zakłócać
- inny
- do
- Zdominować
- Gospodarczy
- wysiłek
- wschodzących
- energia
- egzekwowanie
- zaangażowany
- środowiska
- eskalacja
- zapewniają
- Parzyste
- wydarzenie
- Każdy
- wszyscy
- przykłady
- wymiana
- ekspertyza
- eksploatowany
- Oczy
- twarze
- sprawiedliwy
- fbi
- pole
- Łąka
- W razie zamówieenia projektu
- obcy
- ufortyfikować
- od
- dalej
- zyskuje
- gra
- Dający
- Rząd
- Zarządzanie
- Grupy
- Rozwój
- nawyk
- hakerzy
- włamanie
- miał
- kapelusz
- Have
- he
- historia
- uderzanie
- Hosting
- usługi hostingowe
- HTTPS
- i
- zidentyfikowane
- Natychmiastowy
- bliski
- wdrożenia
- in
- włączony
- wskazanie
- niewybredny
- przemysł
- zarażony
- zadać
- Informacja
- Infrastruktura
- instrukcje
- intelektualny
- własność intelektualna
- Inteligencja
- interweniować
- najnowszych
- zaangażowany
- problemy
- IT
- JEGO
- samo
- jpg
- właśnie
- Klawisz
- znany
- Kraj
- największym
- Nazwisko
- Ostatni rok
- później
- praczki
- Prawo
- egzekwowanie prawa
- prowadzący
- najmniej
- lubić
- miejscowy
- niski
- zrobiony
- utrzymać
- WYKONUJE
- malware
- Mechanizmy
- Pamięć
- Microsoft
- może
- Wojsko
- Nowoczesne technologie
- moment
- pieniądze
- miesięcy
- jeszcze
- większość
- ruch
- wieloaspektowy
- wielokrotność
- powstający
- naród
- narodowy
- Potrzebować
- potrzebne
- sieci
- Nowości
- I Love New York
- New York Times
- zauważyć
- Zauważyć..
- już dziś
- uzyskane
- okazje
- of
- Biurowe
- biura
- urzędnik
- urzędnicy
- on
- ONE
- trwający
- operacje
- or
- zamówienie
- organizacji
- Inne
- Pozostałe
- ludzkiej,
- na zewnątrz
- wyniki
- własny
- właściciele
- strona
- Panika
- część
- Ludzie
- Personel
- krok po kroku
- plany
- plato
- Analiza danych Platona
- PlatoDane
- Gotowy
- poza
- PRC
- obecność
- nacisk
- zapobiec
- poprzednio
- prywatny
- Problem
- własność
- położyć
- osiągnięcie
- Gotowość
- niedawny
- pozdrowienia
- zdalny
- usunąć
- powtórzony
- WIELOKROTNIE
- Zgłoszone
- Republika
- Odpowiadać
- odpowiedź
- prawo
- run
- s
- Powiedział
- taki sam
- tajniki
- sektor
- Sektory
- bezpieczeństwo
- widziany
- oddzielny
- serwer
- Usługi
- dzielenie
- sytuacje
- Społeczeństwo
- wyrafinowany
- STAGE
- stojący
- ukraść
- Szczyt
- wsparcie
- systematycznie
- systemy
- Tajwan
- ukierunkowane
- kierowania
- Technologia
- telekomunikacja
- niż
- że
- Połączenia
- The New York Times
- świat
- kradzież
- ich
- Im
- sami
- Tam.
- Te
- to
- w tym tygodniu
- w tym roku
- tych
- myśl
- tysiące
- groźba
- zagrożenia
- czas
- czasy
- do
- handel
- leczyć
- próbować
- bez precedensu
- us
- posługiwać się
- Ve
- sprzedawców
- Zobacz i wysłuchaj
- widoczny
- Wolt
- Luki w zabezpieczeniach
- czekać
- ostrzeżenie
- była
- Woda
- we
- sieć
- tydzień
- Co
- jeśli chodzi o komunikację i motywację
- rozpowszechniony
- będzie
- w
- pracujący
- świat
- zmartwiony
- rok
- lat
- jeszcze
- york
- You
- Twój
- zefirnet
- podatności na zero dni