แคมเปญที่ดื้อรั้นของจีนเพื่อแสดงให้เห็นว่าตัวเองเป็นเหยื่อของการแฮ็กข้อมูลของสหรัฐฯ

แคมเปญที่ดื้อรั้นของจีนเพื่อแสดงให้เห็นว่าตัวเองเป็นเหยื่อของการแฮ็กข้อมูลของสหรัฐฯ

แคมเปญที่ดื้อรั้นของจีนเพื่อแสดงให้เห็นว่าตนเองเป็นเหยื่อของการแฮ็กข้อมูล PlatoBlockchain Data Intelligence ของสหรัฐฯ ค้นหาแนวตั้ง AI.

เป็นเวลากว่าสองปีแล้วที่รัฐบาลจีนพยายามที่จะแสดงให้เห็นว่าสหรัฐฯ หมกมุ่นอยู่กับกิจกรรมการจารกรรมและการบุกรุกทางไซเบอร์แบบเดียวกับที่ฝ่ายหลังกล่าวหาว่ากระทำการดังกล่าวในช่วงหลายปีที่ผ่านมา

การตรวจสอบคำกล่าวอ้างของปักกิ่งโดยนักวิจัยที่ SentinelOne เมื่อเร็วๆ นี้ พบว่าคำกล่าวอ้างส่วนใหญ่ไม่มีหลักฐาน ซึ่งมักอิงจากข่าวกรองสหรัฐฯ ที่รั่วไหลออกมาก่อนหน้านี้ และขาดหลักฐานทางเทคนิคใดๆ อย่างไรก็ตาม นั่นไม่ได้หยุดรัฐบาลจีนจากการดำเนินแคมเปญข้อมูลที่ไม่ถูกต้องเพื่อพยายามหันเหความสนใจไปจากกิจกรรมการแฮ็กของตนเอง SentinelOne กล่าว

“จีนหวังที่จะเปลี่ยนความคิดเห็นของสาธารณชนทั่วโลกเกี่ยวกับการแฮ็กข้อมูลของจีน” Dakota Cary ที่ปรึกษาเชิงกลยุทธ์ของ SentinelOne กล่าว “จีนมีเป้าหมายที่จะแสดงตัวเองว่าเป็นเหยื่อของปฏิบัติการแฮ็กข้อมูลของสหรัฐฯ และแสดงให้เห็นว่าสหรัฐฯ เป็นผู้กระทำความผิดในปฏิบัติการแฮ็กข้อมูลอย่างไร”

จนถึงขณะนี้ แคมเปญนี้ประสบความสำเร็จอย่างจำกัด เช่น คำกล่าวอ้างของจีนได้แพร่กระจายไปยังสื่อตะวันตก เช่นเดียวกับรอยเตอร์ส เขากล่าว ในขณะเดียวกัน รายงาน SentinelOne เกิดขึ้นท่ามกลางกระแสความตื่นตระหนกที่เพิ่มขึ้นในสหรัฐอเมริกาเกี่ยวกับจีน แคมเปญบุกรุกที่ร้ายกาจและต่อเนื่อง เข้าไป โครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ โดยกลุ่มภัยคุกคามของจีน เช่น โวลต์ไต้ฝุ่น

เรียกร้องให้ปฏิบัติการแฮ็กของจีน

แรงผลักดันในทันทีสำหรับความพยายามของจีนในการผลักดันเรื่องราวเกี่ยวกับการแฮ็กข้อมูลของสหรัฐฯ ดูเหมือนจะค่อนข้างมีน้อย แถลงการณ์ร่วมวิสามัญ โดยรัฐบาลสหรัฐอเมริกา สหราชอาณาจักร และสหภาพยุโรปในเดือนกรกฎาคม พ.ศ. 2021 กล่าวหารัฐบาลว่าปล่อยใจให้ “พฤติกรรมที่ขาดความรับผิดชอบและไม่มั่นคงในโลกไซเบอร์” ที่เป็นอันตราย แถลงการณ์กล่าวโทษรัฐบาลจีนที่จ้างงาน”แฮกเกอร์สัญญาทางอาญา เพื่อดำเนินการทางไซเบอร์ที่ไม่ได้รับอนุญาตทั่วโลก รวมถึงเพื่อผลกำไรส่วนตัวของพวกเขาเอง”

คำแถลงของทำเนียบขาวมีการอ้างอิงถึงการเรียกเก็บเงินจากเอกสารที่ถูกเปิดผนึกในปี 2018 และ 2020 ซึ่งกล่าวหาว่าแฮ็กเกอร์ที่ทำงานร่วมกับกระทรวงความมั่นคงแห่งรัฐของจีน (MSS) มีส่วนร่วมในการโจมตีด้วยแรนซัมแวร์ การโจรกรรมข้อมูลลับ การขู่กรรโชกทางไซเบอร์ และ “การขโมยอันดับ” นอกจากนี้ ยังได้ประกาศข้อกล่าวหาทางอาญาต่อบุคคลสี่คนที่ MSS ในข้อหามีส่วนร่วมในการรณรงค์ทางไซเบอร์เพื่อขโมยทรัพย์สินทางปัญญาและความลับทางการค้าจากองค์กรต่างๆ ในด้านการบิน การป้องกันประเทศ การเดินเรือ และภาคส่วนอื่นๆ ในสหรัฐอเมริกาและประเทศอื่นๆ

ข้อกล่าวหาของสหรัฐฯ เกิดขึ้นไม่นานหลังจากเหตุการณ์ที่ผู้โจมตี ซึ่งต่อมาถูกระบุในภายหลังว่าทำงานให้กับ MSS ได้ใช้ประโยชน์จากข้อบกพร่องแบบซีโรเดย์ 4 รายการใน แลกเปลี่ยนไมโครซอฟท์ ไปยัง ประนีประนอมนับหมื่น ของคอมพิวเตอร์ทั่วโลก สิ่งที่พิสูจน์ได้ว่าน่ารำคาญอย่างยิ่งคือการตัดสินใจที่ชัดเจนของทีมแฮ็กเกอร์ชาวจีนในการโจมตีอัตโนมัติ และแบ่งปันรายละเอียดของช่องโหว่กับผู้อื่น เมื่อเห็นได้ชัดว่า Microsoft พร้อมที่จะปล่อยแพตช์สำหรับข้อบกพร่อง SentinelOne กล่าว

“แถลงการณ์ร่วมสร้างความรำคาญให้กับรัฐบาลจีนจนเริ่มรณรงค์ทางสื่อเพื่อเผยแพร่เรื่องราวเกี่ยวกับปฏิบัติการแฮ็กข้อมูลของสหรัฐฯ ในสื่อทั่วโลก” ผู้จำหน่ายระบบรักษาความปลอดภัยรายดังกล่าว กล่าว

จีนเปิดตัวแคมเปญการบิดเบือนข้อมูลที่มีการประสานงาน

ความพยายามของจีนในการกลับสหรัฐฯ รวมถึงการมีบริษัทรักษาความปลอดภัยทางไซเบอร์บางแห่งในประเทศประสานงานการเผยแพร่รายงานเกี่ยวกับกิจกรรมการแฮ็กข้อมูลของสหรัฐฯ จากนั้นจึงใช้หน่วยงานรัฐบาลและสื่อของรัฐเพื่อขยายผลกระทบ

ตั้งแต่ต้นปี 2022 สื่อของรัฐในประเทศจีนเริ่มเผยแพร่รายงานข่าวกรองภัยคุกคามทางไซเบอร์เวอร์ชันภาษาอังกฤษจากบริษัทรักษาความปลอดภัยของจีน Global Times ภาษาอังกฤษ ซึ่งเป็นสิ่งพิมพ์ที่สะท้อนมุมมองอย่างเป็นทางการของพรรคคอมมิวนิสต์จีน กล่าวถึงเครื่องมือแฮ็กและการปฏิบัติการที่เกี่ยวข้องกับ NSA 24 ครั้งในปี 2022 เทียบกับเพียงสองเท่าของปีที่แล้ว SentinelOne พบว่า

ในปี 2023 สิ่งพิมพ์ได้ดำเนินการ ชุดบทความ เกี่ยวกับหน่วยข่าวกรองสหรัฐที่ถูกกล่าวหาว่าแฮ็กเข้าไปในเซ็นเซอร์แผ่นดินไหวที่ศูนย์ติดตามแผ่นดินไหวหวู่ฮั่น เห็นได้ชัดว่าบทความนี้มีพื้นฐานมาจากรายงานจากบริษัทรักษาความปลอดภัยทางไซเบอร์ของจีน Qihoo360 และหน่วยงานรัฐบาลจีนอีกแห่งหนึ่ง และเมื่อเดือนเมษายนที่ผ่านมา กลุ่มพันธมิตรอุตสาหกรรมความปลอดภัยทางไซเบอร์ของจีนได้เผยแพร่ก รายงาน ซึ่งรวบรวมการวิจัยมานานกว่าทศวรรษเกี่ยวกับการโจมตีทางไซเบอร์ของสหรัฐฯ เช่น แคมเปญ Stuxnet เกี่ยวกับโรงงานนิวเคลียร์ Natanz ของอิหร่าน

สหรัฐฯ แฮ็กจีน: ขาดหลักฐาน

จากข้อมูลของ SentinelOne รายงานส่วนใหญ่ของจีนไม่ได้รับการสนับสนุนจากหลักฐานทางเทคนิคใดๆ ที่บริษัทรักษาความปลอดภัยทางไซเบอร์ในสหรัฐอเมริกาและประเทศอื่นๆ บางประเทศมอบให้เมื่อเปิดเผยแคมเปญของรัฐชาติ ที่ บทความโกลบอลไทมส์ ตัวอย่างเช่น การโจมตีที่ศูนย์ติดตามแผ่นดินไหวในหวู่ฮั่น อ้างรายงาน Qihoo360 ที่ไม่เปิดเผยต่อสาธารณะทุกแห่ง อย่างไรก็ตาม รายงานดังกล่าวก็ได้รับความสนใจจากสหรัฐฯ บ้าง สื่อต่างๆ มากมาย วิ่งไปตามเรื่องราว SentinelOne กล่าว

รายงานที่มีการระบุแหล่งที่มาหรือหลักฐานบางรูปแบบมักอิงจากเอกสารข่าวกรองของสหรัฐฯ ที่รั่วไหล เช่น การรั่วไหลของ Edward Snowdenที่ ห้องนิรภัย 7 รั่วและ โบรกเกอร์เงา รั่วแครี่พูด ในความเป็นจริง จากการอ้างอิง 150 รายการในรายงานจากพันธมิตรด้านความปลอดภัยทางไซเบอร์ของจีน มีน้อยกว่าหนึ่งในสามที่มาจากผู้ขายในจีน

“เราไม่รู้ว่าบริษัทรักษาความปลอดภัยทางไซเบอร์ของจีนมีข้อมูลสำรองการอ้างสิทธิ์ในการแฮ็กข้อมูลของสหรัฐฯ หรือไม่” แครีกล่าว มีแนวโน้มว่าข้อมูลดังกล่าวจะมีอยู่ที่ไหนสักแห่งใน PRC แต่ก็ไม่ชัดเจนว่าจะพิสูจน์คำกล่าวอ้างของพวกเขาได้หรือไม่ เขากล่าวเสริมว่า “สิ่งที่เราพูดได้ก็คือระบอบกฎหมายและระบบการเมืองของจีนได้ตัดสินใจไม่เผยแพร่ข้อมูลดังกล่าวใดๆ ”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

แบบสำรวจความปลอดภัยของ Keeper พบว่า 82% ของผู้นำด้านไอทีต้องการย้ายโซลูชันการจัดการการเข้าถึงสิทธิพิเศษ (PAM) ภายในองค์กรไปยังระบบคลาวด์

โหนดต้นทาง: 1921669
ประทับเวลา: ธันวาคม 5, 2023