DoD: ataque cibernético do ICS da China com o objetivo de obter vantagem na guerra cinética

DoD: ataque cibernético do ICS da China com o objetivo de obter vantagem na guerra cinética

DoD: Ataque cibernético do ICS da China com o objetivo de obter vantagem na guerra cinética Inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

O ataque cibernético da China a infra-estruturas críticas é provavelmente um movimento de contingência concebido para obter uma vantagem estratégica em caso de guerra cinética, de acordo com o Departamento de Defesa dos EUA (DoD).

Da agência Estratégia Cibernética 2023 lançada esta semana sinalizou um aumento no crime cibernético patrocinado pelo Estado na República Popular da China (RPC), especificamente contra alvos sensíveis que poderiam ter um efeito na resposta militar, a fim de “contrariar o poder militar convencional dos EUA e degradar a capacidade de combate da Força Conjunta. ”

O DoD alegou no relatório que a RPC “representa uma ameaça ampla e generalizada de ciberespionagem”, vigiando indivíduos para além das suas fronteiras, roubando segredos tecnológicos e minando as capacidades do complexo militar-industrial. Mas a actividade vai além da simples recolha de informações, alertou a agência.

“Esta atividade cibernética maliciosa informa os preparativos da RPC para a guerra”, segundo o relatório. “Em caso de conflito, a RPC provavelmente pretende lançar ataques cibernéticos destrutivos contra a pátria dos EUA, a fim de impedir a mobilização militar, semear o caos e desviar a atenção e os recursos. Provavelmente também procurará perturbar redes-chave que permitem a projeção de poder da Força Conjunta em combate.”

Um foco crescente da China na degradação militar

A ideia de que a atividade cibernética poderia pressagiar uma ação militar ecoa avaliações da Microsoft e de outros, feitas no início deste ano por volta de os ataques do tufão Volt. A ameaça persistente avançada (APT) apoiada por Pequim ganhou as manchetes nacionais nos EUA em Maio, Junho e Julho com uma série de compromissos direcionados às redes de telecomunicações; controles de energia e água; Bases militares dos EUA no país e no exterior; e outra infraestrutura cuja interrupção prejudicaria as operações militares no mundo real.

Até agora, esses compromissos não afetaram a tecnologia operacional (TO) usada pelas vítimas, mas falando na Black Hat USA em agosto, a diretora da CISA, Jen Easterly, alertou que o governo chinês provavelmente está se colocando em posição de conduzir ataques perturbadores contra americanos. oleodutos, ferrovias e outras infra-estruturas críticas se os EUA se envolverem durante uma potencial invasão de Taiwan.

“Este APT se move lateralmente para ambientes, obtendo acesso a áreas onde tradicionalmente não residiria”, afirma Blake Benson, líder cibernético da ABS Group Consulting. “Além disso, esse ator de ameaça trabalhou duro para encobrir seus rastros, despejando meticulosamente toda a memória e artefatos extraídos, tornando difícil para as equipes de segurança identificar o nível de infiltração.”

Também poderia haver uma espécie de efeito anti-halo, dado que os ataques com foco militar provavelmente causarão danos colaterais a empresas transeuntes, de acordo com John Gallagher, vice-presidente do Viakoo Labs da Viakoo.

“Praticamente todas as explorações lançadas pelos Estados-nação 'vazam' para actores de ameaças não-estatais”, adverte. “Isso significa que as organizações que dependem de sistemas IoT/OT serão alvos diretos em algum momento das mesmas ameaças lançadas contra infraestruturas críticas nacionais.”

Defendendo o Espaço da Guerra Cibernética

Para combater a actividade do Volt Typhoon e outras ameaças à segurança física no espaço de infra-estruturas críticas, o DoD apresentou um esforço de “todo o governo” no seu relatório, concebido para “aumentar a resiliência e tornar mais difícil aos adversários perturbar serviços essenciais."

Combinando com o Estratégia Nacional de Cibersegurança 2023, o DoD disse que aproveitará “todos os mecanismos contratuais, recursos e acordos operacionais legalmente disponíveis para melhorar a segurança cibernética dos sistemas de infraestrutura crítica dos EUA” e expandir as parcerias público-privadas. Para o efeito, apresentou várias páginas de ações de reforço e prontidão no seu relatório.

Um exemplo de uma maneira simples pela qual o governo pode adotar medidas preventivas é a iniciativa da CISA de oferecer acesso gratuito segurança de rede e verificação de vulnerabilidades para concessionárias de água (PDF) para ajudar a identificar vias de exploração e protegê-las contra ataques cibernéticos.

“Em termos de defesa nacional, tem havido uma evolução de décadas no volume, velocidade e persistência das ameaças cibernéticas, que está ligada tanto ao aumento das capacidades computacionais da IoT/OT e da infraestrutura crítica, bem como ao aumento da sofisticação por nação. -atores de ameaças estatais”, alerta Gallagher. “Do Stuxnet, passando pelo Volt Typhoon, até a atual guerra entre a Ucrânia e a Rússia (onde ambos os lados exploraram sistemas IoT/OT vulneráveis ​​para obter vantagem no campo de batalha), isso continuará no futuro próximo.”

Ele acrescenta: “É por isso que é fundamental continuar melhorando as defesas cibernéticas e (conforme destacado nos destaques da Estratégia Cibernética do DoD) interromper os esforços dos adversários”.

Carimbo de hora:

Mais de Leitura escura