Минобороны: Кибернатиск ICS в Китае направлен на получение преимущества в кинетической войне

Минобороны: Кибернатиск ICS в Китае направлен на получение преимущества в кинетической войне

Министерство обороны: Кибернатиск ICS в Китае направлен на получение преимущества в кинетической войне. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

По мнению Министерства обороны США (DoD), кибератаки Китая на критически важную инфраструктуру, скорее всего, являются мерой на случай непредвиденных обстоятельств, призванной получить стратегическое преимущество в случае кинетической войны.

Агентства Киберстратегия на 2023 год выйдет на этой неделе отметил всплеск спонсируемой государством киберпреступности в Китайской Народной Республике (КНР), особенно против чувствительных целей, которые могут повлиять на военный ответ, с целью «противодействовать обычной военной мощи США и ухудшить боеспособность Объединённых сил». »

В докладе Министерства обороны утверждается, что КНР «представляет широкую и всеобъемлющую угрозу кибершпионажа», осуществляя слежку за людьми за пределами своих границ, кражу технологических секретов и подрывая возможности военно-промышленного комплекса. Но эта деятельность выходит за рамки обычного сбора разведданных, предупредило агентство.

«Эта злонамеренная киберактивность влияет на подготовку КНР к войне», — говорится в докладе. «В случае конфликта КНР, вероятно, намерена начать разрушительные кибератаки против территории США, чтобы помешать военной мобилизации, посеять хаос и отвлечь внимание и ресурсы. Они также, вероятно, будут стремиться разрушить ключевые сети, которые позволяют Объединенным силам проецировать мощь в бою».

Растущее внимание Китая к военной деградации

Идея о том, что киберактивность может предвещать военные действия, перекликается с оценками Microsoft и других, сделанными ранее в этом году. Вольт Тайфун атакует. Поддерживаемая Пекином продвинутая постоянная угроза (APT) попала в заголовки национальных газет США в май, июньи июль с серией компромиссов, нацеленных на телекоммуникационные сети; контроль электроэнергии и воды; Военные базы США внутри страны и за рубежом; и другая инфраструктура нарушение которых помешало бы реальным военным операциям.

Пока что эти компромиссы не повлияли на операционные технологии (ОТ), используемые жертвами, но, выступая на конференции Black Hat USA в августе, директор CISA Джен Истерли предупредила, что китайское правительство, вероятно, ставит себя в такое положение, чтобы проводить разрушительные атаки на американское правительство. трубопроводы, железные дороги и другую критически важную инфраструктуру, если США вмешаются во время потенциального вторжения на Тайвань.

«Этот APT перемещается в другую среду, получая доступ к областям, в которых он традиционно не находился», — говорит Блейк Бенсон, руководитель кибербезопасности компании ABS Group Consulting. «Кроме того, этот злоумышленник усердно работал, чтобы замести следы, тщательно сбрасывая всю извлеченную память и артефакты, из-за чего командам безопасности было трудно определить уровень проникновения».

По мнению Джона Галлахера, вице-президента Viakoo Labs в Viakoo, также может иметь место своего рода антиореоловый эффект, учитывая, что военные атаки, скорее всего, нанесут побочный ущерб случайным предприятиям.

«Практически все эксплойты, совершаемые национальными государствами, «просачиваются» к субъектам угроз, не являющимся национальными государствами», — предупреждает он. «Это означает, что организации, которые зависят от систем IoT/OT, в какой-то момент станут прямой мишенью тех же угроз, которые будут направлены против критической национальной инфраструктуры».

Защита пространства кибервойны

Для борьбы с активностью «Вольт-Тайфуна» и другими угрозами физической безопасности в критически важном инфраструктурном пространстве Министерство обороны изложило в своем отчете «общеправительственные» усилия, призванные «повысить устойчивость и затруднить противникам подрыв жизненно важные услуги».

Согласование с Национальная стратегия кибербезопасности 2023 годаМинистерство обороны заявило, что оно будет использовать «все юридически доступные договорные механизмы, ресурсы и оперативные механизмы для улучшения кибербезопасности систем критической инфраструктуры США» и расширения государственно-частного партнерства. С этой целью в своем отчете он поместил несколько страниц мер по ужесточению и обеспечению готовности.

Примером простого способа, которым правительство может прибегнуть к упреждающим действиям, является решение CISA предложить бесплатные сканирование сетевой безопасности и уязвимостей для предприятий водоснабжения (PDF), чтобы помочь определить пути использования и защитить их от кибератак.

«Что касается национальной обороны, то на протяжении десятилетий наблюдалась эволюция объема, скорости и устойчивости киберугроз, которая связана как с возросшими вычислительными возможностями IoT/OT и критической инфраструктуры, так и с повышением сложности национальных систем. — субъекты государственной угрозы», — предупреждает Галлахер. «От Stuxnet до Volt Typhoon и до нынешней войны между Украиной и Россией (где обе стороны использовали уязвимые системы IoT/OT для получения преимущества на поле боя) — это будет продолжаться в обозримом будущем».

Он добавляет: «Вот почему крайне важно продолжать совершенствовать киберзащиту и (как подчеркивается в основных моментах Киберстратегии Министерства обороны) подрывать усилия противников».

Отметка времени:

Больше от Темное чтение