Güvenlik yetkilileri diğer Çinli kullanıcılara karşı uyarıyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

“Çin bağlantılı aktörlerin” taktiklerini önemli ölçüde değiştirdikleri ve artık çoğunlukla şüphelenmeyen küçük şirketlerin ve ev kullanıcılarının güvenliği ihlal edilmiş cihazlarına saklanmak için eriştikleri söyleniyor. Bu durum, Federal İstihbarat Servisi (BND), Federal Anayasayı Koruma Dairesi (BfV), Federal Bilgi Güvenliği Dairesi (BSI) ile FBI, NSA ve diğer istihbarat servisleri ve siber güvenlik yetkilileri gibi uluslararası ortak otoriteler tarafından koordineli bir uyarıyla bildirildi. Birleşik Krallık'ın Ulusal Siber Güvenlik Merkezi (NCSC) kapsamlı bir rapor yayınlayarak bir kez daha liderliği ele geçirdi.

Duyurudan sonra devamını okuyun

NCSC açıklamasında, “Çin bağlantılı siber aktörlerin hedef aldığı herkes, menşei gizleyen ağların kullanımından etkilenebilir” dedi. Volt Typhoon ve Flax Typhoon gruplarının saldırılarında bu türden birkaç ağ tespit edildi. Raptor Train, 2024 yılında yönlendiricilerden ağ kameraları, video kaydediciler ve ağ depolama veya güvenlik duvarları gibi IoT cihazlarına kadar güvenliği ihlal edilmiş 200.000'den fazla cihazdan oluşan bir ağla fark edildi.

Önerilere göre yeni olan, saldırganların üçüncü taraf altyapısını kullanırken her zaman aynı yöntemleri kullanmak yerine, bireysel ihtiyaçlara göre uyarlanmış kampanyalar için yeni gizleme ağları oluşturmasıydı. Federal Anayasayı Koruma Dairesi, güvenlik yetkililerinin Almanya'da güvenliği ihlal edilmiş cihazları da saldırı amacıyla kullanıldığında tespit ettiğinin altını çiziyor, ancak o zaman.

Etkilenebilecek olanlar için özellikle tatmin edici değil: Davetsiz ortak kullanıcılar nedeniyle kendi ağınızda ortaya çıkan sorunlara yönelik herkese uygun tek bir çözüm yoktur – NCSC her şeyden önce cihazların hızla güncellenmesi, ağ trafiğindeki anormalliklerin sistematik olarak kontrol edilmesi ve mümkün olduğunca net bir ağ bölümlendirmesi gibi hijyenik siber güvenlik önlemlerini önerir.


(mho)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir