Niedawny masowy wzrost liczby kampanii cyberdezinformacyjnych i ataków hakerskich przeciwko Filipinom zbiega się z rosnącymi napięciami między tym krajem a sąsiadującymi z nim supermocarstwem, Chinami.
Według badaczy z Resecurity, którzy śledzą te kampanie, cyberataki składają się z kombinacji włamań i wycieków (55%), rozproszonej odmowy usługi (10%) oraz kampanii dezinformacyjnych i wywierania wpływu (35%). Głównymi celami są rząd (80%) i instytucje edukacyjne (20%) na Filipinach, a według badaczy ataki na agencje policyjne, ministerstwa i uniwersytety oraz powiązane z nimi wycieki danych sieją niezadowolenie w kraju.
Oznacza to czterokrotny (325%) wzrost tego, co badacze określili jako złośliwa działalność cyberszpiegowska wycelowana w Filipiny w pierwszym kwartale 2024 r. w porównaniu z tym samym okresem ubiegłego roku. „Celem tego działania jest zdyskredytowanie rządu i wywołanie chaosu w cyberprzestrzeni, ponieważ ludność Filipin również korzysta z kanałów mediów cyfrowych i jest aktywna w sieciach społecznościowych” – mówi Shawn Loveland, dyrektor operacyjny Resecurity.
Resecurity współpracowało z władzami Filipin, aby wyśledzić źródło ataków na infrastrukturę internetową w Chinach i Wietnamie. Według Resecurity te „fałszywa flaga” i „inne terytoria” mogą być sojusznikami Chin w takich kampaniach lub zapewniać im infrastrukturę.
Fałszywe wiadomości
Cel cyberataków jest powiązany z kampaniami dezinformacyjnymi, obracającymi chińskie narracje na takie tematy, jak regionalne spory dotyczące terytoriów na Morzu Południowochińskim.
W blogu w tym miesiącu Resecurity szczegółowo opisał niezliczoną ilość różnych grup powiązanych z tą zbiorową działalnością. W jednym godnym uwagi ataku ugrupowanie zagrażające działające pod pseudonimem „KryptonZambie” oświadczyło, że uzyskało z anonimowych źródeł ponad 152 gigabajty skradzionych danych zawierających dowody tożsamości obywateli Filipin. Firma Resecurity zbadała to twierdzenie, które dotyczyło wpisu na forach Breach, witrynie Dark Web, ale uznało je za bezpodstawne. Osoba zagrażająca nie odpowiedziała na żadne wiadomości wysłane przez śledczych ds. bezpieczeństwa na konto w serwisie Telegram wykorzystywane do nagłaśniania rzekomego naruszenia.
Inne elementy kampanii obejmowały opublikowanie „fałszywego nagrania audio” przedstawiającego prezydenta Filipin Ferdynanda Marcosa Jr. rzekomo nakazującego podjęcie działań wojskowych przeciwko Chinom. Nie ma takiej dyrektywywedług władz Filipin.
Jednak to nie wszystko jest fałszerstwem. Kilka grup objętych raportem Resecurity – w tym filipińskie Exodus Security i DeathNote Hackers – przeprowadziło ataki, które doprowadziły do potwierdzonego naruszenia bezpieczeństwa danych.
Nie prawdziwi haktywiści
Chociaż część tej działalności może przypominać działalność haktywistów, Resecurity uważa, że w rzeczywistości winni są wspierani przez państwo hakerzy z Chin lub Korei Północnej (kolejny regionalny przeciwnik Filipin).
Agencja Resecurity zgłosiła, że w tym samym czasie celem było ponad 12 organizacji rządowych na Filipinach, co jest oznaką dobrze zorganizowanego, skoordynowanego ataku ze strony podmiotów z państwa narodowego, a nie niezależnych haktywistów.
„Wykorzystywanie pseudonimów związanych z haktywistami pozwala podmiotom zagrażającym uniknąć przypisania, tworząc jednocześnie wrażenie wewnętrznego konfliktu społecznego w Internecie” – twierdzi Resecurity.
W ubiegłym roku chińska grupa zajmująca się zaawansowanymi trwałymi zagrożeniami (APT), powiązana z państwem, znana jako Mustang Panda zhakowany cel rządu Filipin za pomocą prostej techniki ładowania bocznego. „Ta grupa skupia się głównie na Filipinach i nadal jest aktywna” – podaje Resecurity. W mediach społecznościowych aktywnie promowano ataki hakerskie tej grupy na podmioty rządowe Filipin.
W kwietniu 2023 r. ponad 800 gigabajtów akt wnioskodawców i pracowników z wielu agencji stanowych – w tym filipińskiej policji krajowej (PNP), Krajowego Biura Śledczego (NBI), Urzędu Skarbowego (BIR) i Sił Działań Specjalnych (SAF) ) – zostały naruszone.
Następnie we wrześniu doszło do włamania i ataku oprogramowania ransomware na filipińską Korporację Ubezpieczeń Zdrowotnych (PhilHealth), w wyniku którego ujawniono rachunki szpitalne, notatki wewnętrzne i dokumenty identyfikacyjne. Według firmy Gatewatcher, zajmującej się wykrywaniem zagrożeń cybernetycznych, nadal trwa dochodzenie w sprawie pełnego zakresu wycieku.
Dlaczego szpieg?
Zdaniem zarówno Resecurity, jak i innych ekspertów ds. wywiadu zajmujących się zagrożeniami, głównymi podejrzanymi w większości z tych nadużyć są Chiny (oraz w mniejszym stopniu Korea Północna).
„Chiny to znacznie bardziej złożone i pełne niuansów terytorium, niż się to powszechnie przedstawia. Wewnętrzne naciski tej firmy prawdopodobnie doprowadzą do wzmożonej aktywności cyberszpiegowskiej, zamiast ją spowolnić” – mówi Ian Thornton-Trump, CISO w firmie Cyjax zajmującej się zagrożeniami.
„Podejście ChRL do cyberprzestrzeni zawsze polegało na wykorzystywaniu jej do realizacji swoich interesów biznesowych, wydobywaniu technologii od zachodnich firm i tworzeniu chronionego rynku krajowego dla tych branż, zapewniając im przewagę na rynku globalnym” – zauważa Thornton-Trump.
W ostatnich miesiącach stosunki między Chinami a Filipinami uległy pogorszeniu. Pekin potępił gratulacje złożone przez prezydenta Filipin Ferdynanda Marcosa Jr. tajwańskiemu prezydentowi-elektowi Lai po jego niedawnych wyborach. Chiny uważają Tajwan za prowincję renegatów.
Filipiny potwierdziły niedawno swój silny sojusz ze Stanami Zjednoczonymi, ogłaszając plany „silniejszych” działań wojskowych z USA i ich sojusznikami, ku wielkiemu rozczarowaniu Chin. Ponadto Filipiny i Chiny toczą spór dotyczący roszczeń terytorialnych dotyczących wysp i wód na Morzu Południowochińskim.
Reagowania na incydenty
Stany Zjednoczone, Japonia i Filipiny niedawno przystąpiły do tzw ustalenia dotyczące podziału zagrożeń cybernetycznych w następstwie nasilających się ataków ze strony Chin, Korei Północnej i Rosji, co prawdopodobnie pomoże Filipinom przetrwać rosnącą falę cyberzagrożeń.
Eksperci twierdzą, że zrozumienie schematu wzrostu szkodliwej aktywności cybernetycznej jest pierwszym krokiem w kierunku jej zwalczania. „[Mając] lepsze zrozumienie sił wewnętrznych kraju i ich powiązania ze strategią cybernetyczną, możemy zaplanować lepszą obronę przed cyberszpiegostwem ChRL” – mówi Thornton-Trump z Cyjax.
Resecurity przedstawiło zalecenia mające na celu ochronę zarówno ludności, jak i filipińskiego biznesu przed cyberatakami:
-
Przyspieszenie ochrony tożsamości cyfrowej obywateli Filipin — ponieważ działania hakerskie i wycieki narażają ich dane osobowe na ryzyko ujawnienia.
-
Zwiększ bezpieczeństwo aplikacji internetowych, wdrażając WAF (zapory sieciowe aplikacji internetowych) oraz ciągłą ocenę podatności i procedury automatyzacji testów piórowych w celu wykrycia i ograniczenia luk w zabezpieczeniach, zanim wykorzystają je złe osoby.
-
Twórz usługi sprawdzania faktów online, aby zwalczać dezinformację i wpływać na kampanie. Obywatelom należy zapewnić możliwość zgłaszania podejrzanych działań w Internecie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/philippines-pummeled-by-assortment-of-cyberattacks-tied-to-china
- :ma
- :Jest
- :nie
- 12
- 152
- 2023
- 2024
- 35%
- 7
- 8
- 800
- 9
- a
- O nas
- Stosownie
- Konto
- Działania
- aktywny
- aktywnie
- zajęcia
- działalność
- aktorzy
- dodatek
- awansować
- zaawansowany
- Korzyść
- przed
- agencje
- Wszystkie kategorie
- Alians
- pozwala
- również
- zawsze
- an
- i
- Ogłaszając
- Inne
- każdy
- Zastosowanie
- bezpieczeństwo aplikacji
- podejście
- kwiecień
- APT
- SĄ
- AS
- oszacowanie
- powiązany
- At
- atakować
- Ataki
- audio
- Władze
- Automatyzacja
- uniknąć
- z powrotem
- Łazienka
- BE
- być
- zanim
- Beijing
- jest
- uważa,
- Ulepsz Swój
- pomiędzy
- Banknoty
- BR
- obie
- naruszenie
- Biuro
- biznes
- ale
- by
- Kampania
- Kampanie
- CAN
- Kartki okolicznosciowe
- kanały
- Chaos
- Chiny
- chiński
- Okrągłe
- CISO
- obywatel
- Obywatele
- roszczenie
- twierdził,
- roszczenia
- zbiega się
- Collective
- zwalczania
- połączenie
- Firmy
- w porównaniu
- kompleks
- Zagrożone
- Skazany
- ZATWARDZIAŁY
- konflikt
- zawierać
- gruchanie
- mógłby
- kraj
- pokryty
- Stwórz
- Tworzenie
- cyber
- cyberataki
- cyberprzestrzeni
- cyberzagrożenia
- Ciemny
- Mroczny WWW
- dane
- naruszenie danych
- Obrony
- szczegółowe
- wykryć
- Wykrywanie
- oprogramowania
- ZROBIŁ
- różne
- cyfrowy
- tożsamość cyfrowa
- Cyfrowe media
- niezadowolenie
- dezinformacja
- Spierać się
- spory
- dystrybuowane
- dokumenty
- Krajowy
- na dół
- edukacyjny
- Wyborczy
- Elementy
- Pracownik
- wpisana
- podmioty
- szpiegostwo
- Exodus
- eksperci
- Wykorzystać
- narażony
- Ekspozycja
- stopień
- imitacja
- fałszywe wiadomości
- fałszywy
- daleko
- Ferdynand Marcos Jr.
- filipińczyk
- Zapory
- Firma
- i terminów, a
- Skupiać
- następnie
- następujący
- W razie zamówieenia projektu
- wytrzymałość
- Siły
- Forum
- znaleziono
- od
- pełny
- ogólnie
- Dający
- Globalne
- rynek światowy
- cel
- będzie
- Rząd
- Podmioty rządowe
- Zarządzanie
- Grupy
- Rozwój
- siekać
- hacked
- hakerzy
- włamanie
- hacki
- Have
- Zdrowie
- ubezpieczenie zdrowotne
- pomoc
- wychowany w domu
- szpital
- W jaki sposób
- Jednak
- HTTPS
- ICON
- Identyfikacja
- zidentyfikować
- tożsamość
- wykonawczych
- in
- incydent
- reakcja na incydent
- Włącznie z
- Zwiększać
- wzrosła
- niezależny
- przemysłowa
- wpływ
- Infrastruktura
- infrastruktura
- instytucje
- ubezpieczenie
- Intel
- zainteresowania
- wewnętrzny
- najnowszych
- śledztwo
- Śledczy
- zaangażowany
- z udziałem
- Wyspy
- IT
- JEGO
- Japonia
- jpeg
- znany
- Korea
- Nazwisko
- Ostatni rok
- prowadzić
- przeciec
- Wycieki
- Doprowadziło
- pomniejszy
- lewarowanie
- Prawdopodobnie
- Główny
- złośliwy
- rynek
- masywny
- Media
- wiadomości
- może
- Wojsko
- Mylna informacja
- Miesiąc
- miesięcy
- jeszcze
- dużo
- wielokrotność
- miriada
- narracje
- naród
- narodowy
- sieci
- aktualności
- Północ
- Korea Północna
- dostojnik
- Uwagi
- niuansowany
- uzyskane
- of
- oferowany
- on
- ONE
- trwający
- Online
- or
- organizacji
- Inne
- koniec
- Wzór
- postrzeganie
- okres
- osobisty
- dane personalne
- Filipińska
- Filipiny
- krok po kroku
- plany
- plato
- Analiza danych Platona
- PlatoDane
- PNP
- Policja
- populacja
- możliwie
- Post
- PRC
- prezydent
- Ciśnienia
- premia
- procedury
- wygląda tak
- Lansowany
- chroniony
- ochrona
- zapewniać
- Putting
- Kwartał
- ransomware
- Atak ransomware
- raczej
- potwierdzone
- real
- naprawdę
- niedawny
- niedawno
- zalecenia
- dokumentacja
- pozdrowienia
- regionalny
- związane z
- opiera się
- szczątki
- raport
- Zgłoszone
- Raportowanie
- reprezentuje
- Badacze
- Odpowiadać
- odpowiedź
- dochód
- podniesienie
- Ryzyko
- krzepki
- Rosja
- s
- ochrona
- taki sam
- powiedzieć
- mówią
- SEA
- bezpieczeństwo
- wysłany
- wrzesień
- Usługi
- kilka
- Shawn
- powinien
- Prosty
- witryna internetowa
- Spowolnienie
- Obserwuj Nas
- Media społecznościowe
- kilka
- Źródło
- Źródła
- Południe
- specjalny
- kolec
- Stan
- Zjednoczone
- pobyt
- Ewolucja krok po kroku
- Nadal
- skradziony
- Strategia
- silny
- taki
- supermocarstwem
- domniemany
- podejrzliwy
- Tajwan
- cel
- ukierunkowane
- kierowania
- cele
- technika
- Technologies
- Telegram
- Napięcia
- terytoria
- terytorium
- niż
- że
- Połączenia
- Filipiny
- Źródło
- ich
- Im
- Tam.
- Te
- to
- groźba
- podmioty grożące
- Fala
- Związany
- ramy czasowe
- do
- Top
- tematy
- w kierunku
- Wyśledzić
- zrozumienie
- Zjednoczony
- United States
- Uniwersytety
- ANONIMOWY
- us
- posługiwać się
- używany
- przez
- Wietnam
- Luki w zabezpieczeniach
- wrażliwość
- Budzić
- była
- Wody
- we
- sieć
- Aplikacja internetowa
- były
- Western
- Co
- który
- Podczas
- KIM
- dlaczego
- w
- pracował
- rok
- zefirnet