AUTOR: TYLER DURDEN
Autor: Andrew Thornebrooke za pośrednictwem The Epoch Times (podkreślenie nasze),
Powiązana z Chinami kampania cybernetyczna, która w zeszłym roku przeniknęła do holenderskiej sieci obronnej, jest znacznie większa niż wcześniej sądzono i zinfiltrowała dziesiątki tysięcy systemów rządowych i obronnych w krajach zachodnich.
Kampania, nazwana COATHANGER, została powiązana z komunistycznymi Chinami i wykorzystała lukę zero-day w systemie zapory sieciowej FortiGate używanym przez Holandię i inne kraje w wielu sieciach rządowych.
Luki zero-day istnieją, gdy aktualizacja oprogramowania jest wdrażana po raz pierwszy.
Oryginalny raport holenderskiego wywiadu, opublikowany w lutym, stwierdzał, że szkody spowodowane włamaniem były ograniczone z powodu "segmentacji sieci", która oddziela dotknięty system od szerszej sieci obronnej kraju.
Holenderskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) ogłosiło jednak 10 czerwca, że chińska kampania cybernetyczna jest znacznie większa, niż wcześniej sądzono.
NCSC poinformowało, że COATHANGER skompromitował 20 000 systemów w dziesiątkach zachodnich rządów, organizacji międzynarodowych i dużej liczby firm z branży obronnej.
Co więcej, w oświadczeniu stwierdzono, że osoby atakujące wykorzystały włamanie do zainstalowania złośliwego oprogramowania na niektórych z tych zaatakowanych celów, aby zagwarantować ciągły dostęp do tych systemów. Złośliwe oprogramowanie nadal nie zostało odcięte.
"Dało to podmiotowi państwowemu stały dostęp do systemów" – czytamy w oświadczeniu. "Nawet jeśli ofiara zainstaluje aktualizacje zabezpieczeń FortiGate, podmiot państwowy nadal ma ten dostęp".
"Nie wiadomo, ile ofiar to faktycznie zainstalowane złośliwe oprogramowanie. Holenderskie służby wywiadowcze i NCSC uważają za prawdopodobne, że państwowy podmiot może potencjalnie rozszerzyć swój dostęp do setek ofiar na całym świecie i był w stanie przeprowadzić dodatkowe działania, takie jak kradzież danych.
Podobnie w holenderskim oświadczeniu stwierdzono, że "jest prawdopodobne, że podmiot państwowy nadal ma obecnie dostęp do systemów znacznej liczby ofiar" i że organizacje powinny podjąć środki w celu złagodzenia możliwych skutków tego dostępu.
Oryginalny raport Holandii, opublikowany wspólnie przez holenderski wywiad wojskowy i służbę bezpieczeństwa oraz Ogólną Służbę Wywiadu i Bezpieczeństwa, nie wyjaśniał, jakie informacje hakerzy próbowali uzyskać.
Zakres najnowszego odkrycia sugeruje, że kampania miała na celu uzyskanie stałego dostępu do przemysłu obronnego państw zachodnich. Nie jest jednak jasne, czy wszystkie ofiary pochodziły z państw NATO, czy też łączyły je inne powiązania.
W holenderskim oświadczeniu stwierdzono, że podobnie jak wielu hakerów, kampania COATHANGER była wymierzona w "urządzenia brzegowe", takie jak zapory sieciowe, serwery VPN, routery i serwery poczty e-mail, które łączą system z szerszą siecią.
Ponieważ luki zero-day są trudne do przewidzenia, rząd zachęca do przyjęcia zasady "zakładania naruszenia".
Oznacza to, że należy założyć początkowe naruszenie i podjąć wysiłki w celu ograniczenia szkód.
Liczne raporty wykazały, że wspierane przez Chiny podmioty powiązane zarówno z chińskim wywiadem, jak i organami ścigania stoją za największymi na świecie operacjami wywierania wpływu w Internecie.
Szefowie amerykańskiego wywiadu ogłosili na początku roku, że rozmontowali chińskie złośliwe oprogramowanie znane jako Volt Typhoon, które zostało umieszczone na setkach urządzeń i zagrażało kluczowej infrastrukturze USA, w tym wodociągom, energetyce, ropie naftowej i systemom kontroli ruchu lotniczego.
Przetlumaczono przez translator Google
zrodlo:https://www.zerohedge.com/
Brak komentarzy:
Prześlij komentarz