Son yıllarda, muhtemelen Çinli aktörlerin uluslararası ağ sistemleri üzerindeki siber saldırıları tekrar tekrar bilinmiştir. Korunmuş siber saldırganlar küresel telekomünikasyon altyapısına sızmayı ve casusluk yapabildiler. Öte yandan, farklı ülkelerin güvenlik yetkilileri birbirine bağlanmış ve şimdi saldırganların prosedürünü tanımlayan, saldırıların keşfi hakkında bilgi sağlayan ve önlemler öneren ortak ve eksiksiz bir BT güvenliği yayınlamışlardır.
Bu BT saldırılarının birçoğu, zaten bilinen, ancak kapalı olmayan operatör tarafından ortak sömürü vardır. Son zamanlarda bir Kuzey Amerika telekomünikasyon sağlayıcısıydı. Bilgisayar suçluları, Kanadalı bir tedarikçi için bir geçit olarak yama olmadan Cisco güvenlik açığı kullandı. Cisco, boşluk bilindikten sonra yazılımı güncellemişti, ancak Telko sağlayıcısı görünüşe göre bir yıldan fazla bir süre yüklemedi.
Tuzlu tayfun ve diğer döngülerin önünde güvenlik bildirimi
Bu, Avustralya, Kanada, Yeni Zelanda, Büyük Britanya, Çek Cumhuriyeti, Finlandiya, Almanya, İtalya, Japonya, Hollanda, Polonya ve ABD'nin yayınlanmasının ve ortak bir bilgisayar güvenliği tavsiyesinin güvenlik yetkililerinin nedenlerinden biri budur. Almanya'dan, Federal İstihbarat Servisi'nden, Anayasa'nın Korunması Federal Ofisi ve Bilgi Teknolojilerinin Güvenliği Federal Ofisi (BSI).
Daha önce sadece İngilizce olarak mevcut olan “BT Güvenliği Üzerine Ortak Tavsiye”, “Typhoon Tuz”, “Operatör Panda”, “Redmike”, “UNC5807” ve “Ghosppertor” ı atar. ABD, Avustralya, Kanada, Yeni Zelanda ve Büyük Britanya'da bu STA -CONTALE APT aktörlerinin (kalıcı ileri tehdit) faaliyetleri keşfedildi, ancak tüm dünyada başka yerlerde de çalışmalıdır. Saldırganlar genellikle ağlara sürekli ve uzun süreli erişim elde etmek için yönlendiricileri değiştirir.
Federal Anayasa ve BSI'nin Korunması Ofisi, Salty Typhoon ortak güvenlik notu için ana aktör olarak kullanılır. Bu nedenle bu grup bir hayalet fıçı ve ünlü silah olarak da bilinir, çünkü bisiklet bisikletinin farklı isimleri vardır. Bunların temel hedefleri BT suçluları telekomünikasyon altyapısında bulunur. Saldırganlar ağlara girdiyse, bilgisayar korsanlarıyla ilişkili Çin gizli hizmetlerinin bireysel hedeflere ve ofislerine göre iletişimi izlemesine izin verir.
Sadece telko tedarikçilerine karşı profesyonel bisiklete binme
Google'ın “Tehdit İstihbarat Grubu” güvenlik araştırmacıları, bu aktörün telekomünikasyon sistemleriyle olağanüstü aşinalıklarının altını çiziyor, bu da tuzun tifonunun ağlarda başarılı bir çöküşten sonra keşfedilmemesini kolaylaştırıyor. Google Tehdit İstihbarat Grubu lideri John Hultquist, “Tanıştığımız özellikle başarılı Çin siber casusluk aktörlerinin birçoğu, teknolojiler konusunda derin bir uzman bilgisine sahip.”
Ayrıca oku
Hultquist ayrıca bu döngünün kurumsal organizasyonunun altını çiziyor. “Müteahhitler, akademisyenler ve diğer destekçiler ekosistemi Çin siber casusluğunun kalbini oluşturuyor.” “Müteahhitler, değerli araçlar ve istismarlar geliştirmek ve penetrasyon operasyonlarının kirli işlerini yürütmek için sıraya giriyorlar. Bu operasyonların hızlı bir şekilde daha fazla geliştirilmesi ve benzeri görülmemiş bir dereceye kadar genişlemeleri için çok önemli oldular.”
Telekomünikasyon altyapılarına ek olarak, Çin hükümeti ile bağlantısı olan saldırganların da diğer sektörlerde gözleri var. Hulti, “misafirperverlik ve ulaşım sektörü insanları dikkatlice izlemek için de kullanılabileceğinden” devam etti. “Bu sektörlerin bilgileri, birinin nerede olduklarını ve nereye gittiklerini konuştuğu tam bir resim oluşturmak için kullanılabilir.”
(FDS)
Bir yanıt yazın