По мнению Министерства обороны США (DoD), кибератаки Китая на критически важную инфраструктуру, скорее всего, являются мерой на случай непредвиденных обстоятельств, призванной получить стратегическое преимущество в случае кинетической войны.
Агентства Киберстратегия на 2023 год выйдет на этой неделе отметил всплеск спонсируемой государством киберпреступности в Китайской Народной Республике (КНР), особенно против чувствительных целей, которые могут повлиять на военный ответ, с целью «противодействовать обычной военной мощи США и ухудшить боеспособность Объединённых сил». »
В докладе Министерства обороны утверждается, что КНР «представляет широкую и всеобъемлющую угрозу кибершпионажа», осуществляя слежку за людьми за пределами своих границ, кражу технологических секретов и подрывая возможности военно-промышленного комплекса. Но эта деятельность выходит за рамки обычного сбора разведданных, предупредило агентство.
«Эта злонамеренная киберактивность влияет на подготовку КНР к войне», — говорится в докладе. «В случае конфликта КНР, вероятно, намерена начать разрушительные кибератаки против территории США, чтобы помешать военной мобилизации, посеять хаос и отвлечь внимание и ресурсы. Они также, вероятно, будут стремиться разрушить ключевые сети, которые позволяют Объединенным силам проецировать мощь в бою».
Растущее внимание Китая к военной деградации
Идея о том, что киберактивность может предвещать военные действия, перекликается с оценками Microsoft и других, сделанными ранее в этом году. Вольт Тайфун атакует. Поддерживаемая Пекином продвинутая постоянная угроза (APT) попала в заголовки национальных газет США в май, июньи июль с серией компромиссов, нацеленных на телекоммуникационные сети; контроль электроэнергии и воды; Военные базы США внутри страны и за рубежом; и другая инфраструктура нарушение которых помешало бы реальным военным операциям.
Пока что эти компромиссы не повлияли на операционные технологии (ОТ), используемые жертвами, но, выступая на конференции Black Hat USA в августе, директор CISA Джен Истерли предупредила, что китайское правительство, вероятно, ставит себя в такое положение, чтобы проводить разрушительные атаки на американское правительство. трубопроводы, железные дороги и другую критически важную инфраструктуру, если США вмешаются во время потенциального вторжения на Тайвань.
«Этот APT перемещается в другую среду, получая доступ к областям, в которых он традиционно не находился», — говорит Блейк Бенсон, руководитель кибербезопасности компании ABS Group Consulting. «Кроме того, этот злоумышленник усердно работал, чтобы замести следы, тщательно сбрасывая всю извлеченную память и артефакты, из-за чего командам безопасности было трудно определить уровень проникновения».
По мнению Джона Галлахера, вице-президента Viakoo Labs в Viakoo, также может иметь место своего рода антиореоловый эффект, учитывая, что военные атаки, скорее всего, нанесут побочный ущерб случайным предприятиям.
«Практически все эксплойты, совершаемые национальными государствами, «просачиваются» к субъектам угроз, не являющимся национальными государствами», — предупреждает он. «Это означает, что организации, которые зависят от систем IoT/OT, в какой-то момент станут прямой мишенью тех же угроз, которые будут направлены против критической национальной инфраструктуры».
Защита пространства кибервойны
Для борьбы с активностью «Вольт-Тайфуна» и другими угрозами физической безопасности в критически важном инфраструктурном пространстве Министерство обороны изложило в своем отчете «общеправительственные» усилия, призванные «повысить устойчивость и затруднить противникам подрыв жизненно важные услуги».
Согласование с Национальная стратегия кибербезопасности 2023 годаМинистерство обороны заявило, что оно будет использовать «все юридически доступные договорные механизмы, ресурсы и оперативные механизмы для улучшения кибербезопасности систем критической инфраструктуры США» и расширения государственно-частного партнерства. С этой целью в своем отчете он поместил несколько страниц мер по ужесточению и обеспечению готовности.
Примером простого способа, которым правительство может прибегнуть к упреждающим действиям, является решение CISA предложить бесплатные сканирование сетевой безопасности и уязвимостей для предприятий водоснабжения (PDF), чтобы помочь определить пути использования и защитить их от кибератак.
«Что касается национальной обороны, то на протяжении десятилетий наблюдалась эволюция объема, скорости и устойчивости киберугроз, которая связана как с возросшими вычислительными возможностями IoT/OT и критической инфраструктуры, так и с повышением сложности национальных систем. — субъекты государственной угрозы», — предупреждает Галлахер. «От Stuxnet до Volt Typhoon и до нынешней войны между Украиной и Россией (где обе стороны использовали уязвимые системы IoT/OT для получения преимущества на поле боя) — это будет продолжаться в обозримом будущем».
Он добавляет: «Вот почему крайне важно продолжать совершенствовать киберзащиту и (как подчеркивается в основных моментах Киберстратегии Министерства обороны) подрывать усилия противников».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- ЧартПрайм. Улучшите свою торговую игру с ChartPrime. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.darkreading.com/threat-intelligence/dod-china-ics-cyber-onslaught-kinetic-warfare-advantage
- :имеет
- :является
- :нет
- :куда
- 7
- a
- АБС
- доступ
- По
- Действие
- действия
- деятельность
- актеры
- Дополнительно
- Добавляет
- продвинутый
- плюс
- против
- агентство
- Нацеленный
- Все
- утверждаемый
- причислены
- американские
- an
- и
- APT
- МЫ
- области
- около
- AS
- оценки
- At
- нападки
- внимание
- Август
- доступен
- проспекты
- Battlefield
- BE
- было
- не являетесь
- между
- Beyond
- Черный
- Black Hat
- Границы
- изоферменты печени
- Обе стороны
- широкий
- бизнес
- но
- by
- CAN
- возможности
- возможности
- Вызывать
- Chaos
- Китай
- китайский
- Залог
- борьбы с
- комплекс
- Проводить
- конфликт
- консалтинг
- продолжать
- договорный
- контрольная
- обычный
- может
- счетчик
- чехол для варгана
- критической
- Критическая инфраструктура
- Текущий
- кибер-
- кибератаки
- киберпреступности
- Информационная безопасность
- кибервойны
- Защита
- Кафедра
- Министерство обороны
- предназначенный
- трудный
- направлять
- директор
- срывать
- Нарушение
- подрывной
- в течение
- Ранее
- отголоски
- эффект
- усилие
- усилия
- включить
- конец
- средах
- существенный
- основные услуги
- События
- эволюция
- пример
- Расширьте
- эксплуатация
- Эксплуатируемый
- использует
- далеко
- Помеченные
- Фокус
- Что касается
- Форс-мажор
- предвидимый
- Бесплатно
- от
- будущее
- Gain
- получение
- получающий
- данный
- идет
- Правительство
- группы
- Жесткий
- имеет
- Есть
- he
- Последние новости
- помощь
- Выделенные
- основной момент
- препятствовать
- Главная
- родина
- HTTPS
- идея
- определения
- if
- улучшать
- улучшение
- in
- Увеличение
- расширились
- повышение
- лиц
- Сообщает
- Инфраструктура
- намерен
- в
- вторжение
- вовлеченный
- IT
- ЕГО
- саму трезвость
- Джен
- John
- совместная
- JPG
- Сохранить
- Основные
- Labs
- запуск
- запустили
- вести
- утечка
- юридически
- уровень
- Кредитное плечо
- Вероятно
- сделанный
- сделать
- Создание
- означает
- механизмы
- Память
- тщательно
- Microsoft
- военный
- мобилизация
- БОЛЕЕ
- двигаться
- движется
- национальный
- сетей
- of
- предлагают
- on
- натиск
- оперативный
- Операционный отдел
- заказ
- организации
- Другое
- Другое
- внешний
- за
- страниц
- партнерства
- Люди
- настойчивость
- физический
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- представляет
- должность
- потенциал
- мощностью
- КНР
- президент
- Проекция
- для защиты
- Готовность
- реальный мир
- выпустил
- отчету
- Республика
- упругость
- Полезные ресурсы
- ответ
- Россия
- s
- Сохранность
- Сказал
- то же
- говорит
- сканирование
- секреты
- безопасность
- Искать
- чувствительный
- Серии
- Услуги
- несколько
- Стороны
- просто
- некоторые
- утонченность
- свиноматка
- Space
- Говоря
- конкретно
- Стратегический
- Стратегия
- Качели
- системы
- Тайвань
- целевое
- направлена против
- команды
- Технологии
- телеком
- terms
- который
- Ассоциация
- сустав
- их
- Их
- Там.
- этой
- В этом году
- те
- угроза
- актеры угрозы
- угрозы
- Через
- Связанный
- в
- слишком
- Традиционно
- Украина
- us
- Американские военные
- США
- используемый
- Скорость
- вице
- вице-президент
- жертвы
- фактически
- Вольт
- объем
- уязвимость
- сканирование уязвимостей
- Уязвимый
- войны
- предупреждает
- Вода
- Путь..
- ЧТО Ж
- , которые
- КТО
- чья
- зачем
- будете
- Работа
- работавший
- бы
- Wouldn
- год
- зефирнет