Chiński Volt Typhoon APT wnika głębiej w amerykańską infrastrukturę krytyczną

Chiński Volt Typhoon APT wnika głębiej w amerykańską infrastrukturę krytyczną

Chiński Volt Typhoon APT wnika głębiej w amerykańską infrastrukturę krytyczną PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wojsko USA liczyło się w weekend z dwoma poważnymi problemami cybernetycznymi — jednym z szeroko rozpowszechnionej i wciąż nierozwiązanej chińskiej kampanii znanej jako Volt Typhoon wymierzonej w bazy wojskowe, a drugim z naruszeniem informacji wewnętrznych wpływającym na komunikację Sił Powietrznych i FBI.

Przedstawiciele administracji Bidena potwierdzili, że złośliwe oprogramowanie Volt Typhoon jest znacznie bardziej endemiczne, niż wcześniej sądzono; ratownicy znaleźli go umieszczonego w wielu sieciach kontrolujących komunikację, zasilanie i wodę zasilających amerykańskie bazy wojskowe w kraju i za granicą, według The New York Times.

Co więcej, te same sieci dotykają również firm młynarskich i osób prywatnych — a śledczy mają trudności z oceną pełnego zasięgu inwazji.

Tymczasem nakaz przeszukania uzyskany przez Forbesa ujawniło, że Pentagon ma do czynienia z całkowicie oddzielnym cyberatakiem — w tym przypadku kompromisem komunikacyjnym wpływającym na 17 obiektów Sił Powietrznych i prawdopodobnie także FBI, dzięki uprzejmości inżyniera Sił Powietrznych.

Chińskie złośliwe oprogramowanie to „tykająca bomba zegarowa” w krytycznych sieciach w USA

Zaawansowane trwałe zagrożenie (APT) powiązane z chińskim państwem, stojące za Volt Typhoon, znany również jako „Vanguard Panda”, zwrócił na siebie uwagę później Microsoft zaobserwował chińską aktywność cybernetyczną na Guam, miejsce amerykańskiej bazy wojskowej o strategicznym znaczeniu dla obrony Tajwanu przed chińską agresją. postawił Microsoft w czasie, gdy „ta kampania Volt Typhoon ma na celu rozwój zdolności, które mogłyby zakłócić krytyczną infrastrukturę komunikacyjną między Stanami Zjednoczonymi a regionem Azji podczas przyszłych kryzysów”.

Ta sprawa, ujawniona w maju, okazała się słuszna mała część znacznie szerszej kampanii, a chęć bycia na miejscu w celu dokonania zniszczenia wydaje się teraz coraz bardziej prawdopodobną motywacją; źródła powiedziały Timesowi, że napastnicy są w stanie utrudnić reakcję wojskową i łańcuchy dostaw materiałów w przypadku rozpoczęcia konfliktu kinetycznego.

„Ponad tuzin amerykańskich urzędników i ekspertów branżowych powiedziało w wywiadach w ciągu ostatnich dwóch miesięcy, że chińskie wysiłki wykraczają daleko poza systemy telekomunikacyjne i wyprzedziły majowy raport o co najmniej rok”, donosił New York Times 29 lipca, z jednym kongresmanem zwięźle nazywając kampanię „tykającą bombą zegarową”.

Ponadto Times doniósł, że „w administracji toczy się debata na temat tego, czy celem operacji jest przede wszystkim zakłócenie działań wojskowych, czy szerzej życie cywilne w przypadku konfliktu”.

Austin Berglas, były agent specjalny FBI Cyber ​​​​Division, obecnie globalny szef usług profesjonalnych w BlueVoyant, nie jest zaskoczony, że Chiny są pochowane w najbardziej krytycznych sieciach USA.

„Wiemy, że Chiny chcą wykorzystać każdy możliwy sektor, aby dać im przewagę polityczną, społeczną lub gospodarczą. Nic więc dziwnego – mówi. „Zaskakująca jest wzmianka o destrukcyjnym złośliwym oprogramowaniu. Tego zwykle nie widać w ich typowym zestawie narzędzi”.

„Kiedy spojrzy się na tradycyjne taktyki, techniki i procedury (TTP) stosowane przez chińskie podmioty państwowe, widać, że zajmują się one szpiegostwem” — wyjaśnia. Złośliwe oprogramowanie zaprojektowane do zakłócania lub niszczenia krytycznych systemów zmienia sytuację. „Czy przygotowuje ich do ataku odwetowego? Czy jest to coś, co w przyszłości zaczniemy oglądać częściej od tych facetów?”

Atak od wewnątrz bierze udział w lotach w Siłach Powietrznych

Również 29 lipca Forbes ujawnił, że Pentagon zarządził nalot na 48-letniego inżyniera z bazy sił powietrznych Arnold w Tullahoma w stanie Tennessee.

Zgodnie z odpowiednim nakazem przeszukania inżynier zabrał do domu sprzęt radiowy o wartości 90,000 XNUMX USD, uzyskując nieautoryzowany dostęp do technologii komunikacji radiowej stosowanych przez Air Education and Training Command (AETC), skrzydło Sił Powietrznych odpowiedzialne za rekrutację i szkolenie.

Podczas nalotu śledczy znaleźli otwarty komputer z oprogramowaniem do programowania radia Motorola, „które zawierało cały system łączności Arnold Air Force Base (AAFB)” – stwierdza nakaz, a także dowody dostępu do uprzywilejowanej komunikacji z FBI i innych agencji stanowych Tennessee .

Berglas mówi, że wpływ na inne agencje nie jest zaskakujący. Porównuje to do swojego czasu w FBI. „Gdybym siedział przy biurku w pracy, nie mógłbym podłączyć dysku USB do komputera. Nie mogłem włożyć płyty, aby zrobić kopię, ani usunąć tego nośnika z sieci w żaden inny sposób niż drukowanie” — wyjaśnia.

„Problem polega na tym, że jako biuro FBI w dużym stopniu polegasz na partnerach stanowych i lokalnych. Musisz więc zapewnić im tajny dostęp do pewnych poziomów informacji, w zależności od dochodzenia. Ale kiedy te informacje dotrą do tego biura, te grupy zadaniowe i kontrahenci prawdopodobnie nie mają tego samego poziomu zabezpieczeń cybernetycznych” — wyjaśnia.

To lekcja dla każdej organizacji: nawet te, które praktykują tak rygorystyczne zerowe zaufanie, jak FBI i Siły Powietrzne, wciąż stoją w obliczu tych samych zagrożeń wewnętrznych i takiego samego ryzyka w łańcuchu dostaw, jak każda inna organizacja.

„Kiedy myślisz o zabezpieczeniu informacji niejawnych”, podsumowuje, „musisz umożliwić tym partnerom indywidualnym i agencjom przestrzeganie przepisów. Chodzi o zapewnienie zasobów najsłabszemu ogniwu w łańcuchu i wspieranie ich w zwiększaniu bezpieczeństwa”.

Znak czasu:

Więcej z Mroczne czytanie