У дома Securitywatch Китайското хакване заплашва икономиката и националната сигурност

Китайското хакване заплашва икономиката и националната сигурност

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Септември 2024)

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Септември 2024)
Anonim

Охранителната фирма Mandiant очерта в изключително подробни скорошни атаки, организирани от китайска военна група срещу американски организации за кражба на интелектуална собственост през последните месеци.

Според огромния доклад за 60 страници на Mandiant, APT1 е професионален хакерски екипаж, опериращ в Китай с пълните познания на китайското правителство. Както PCMag съобщи по-рано, групата е свързана с най-малко 141 атаки срещу компании от 2006 г. в широк спектър от индустрии, кражба на чувствителни корпоративни документи и стартиране на атаки, заяви Mandiant.

Докладът съдържа някои от най-обширните обвинения срещу китайския кадър на кибер-шпионите, включително график за атаки и подробни подробности за техниките и зловредния софтуер, използвани от групата. Мандиант определи групата като военно звено "Мрежови операции" на Народоосвободителната армия, известно като "Отдел 61398." Действайки от офис сграда в Шанхай, тази група най-вероятно е оперирала с пълната благословия на правителството и по всяка вероятност е била част от PLA, заяви Mandiant.

Докладът на Mandiant е "пистолетът за пушене" и ясно представя доказателствата за тази конкретна група от Китай, заяви пред SecurityWatch Ануп Гош, главен учен на Invincea.

Вече можем да "свалим от масата искането за" категорично доказателство ", че Китай стои зад някои от последните атаки, тъй като" сега го имаме ", каза Гош. "Сега темата е върху Обама и правителството да го вземат на сериозно", каза той.

Всеки път, когато има инцидент или някой е компрометиран, пръстът е насочен винаги към Китай и Китай винаги е имал този отговор, че не го правят, но "този доклад го поставя на масата", добави Ghosh.

Може да не е нещо, което да се гледа пред съдилищата, но има много доказателства, задръстени между тези страници.

„Нашите изследвания потвърждават голяма част от това, което беше представено в доклада на Mandiant APT1“, каза Уил Грагидо, старши мениджър в RSA FirstWatch, пред SecurityWatch . Грагидо заяви, че в Китай действат няколко актьорски групи със заплаха, но не е ясно „доколко те са тясно свързани с правителството или не“. Въпреки че са необходими още изследвания, за да се разбере окончателно кои са участниците в заплахата и техните принадлежности, изследванията на Мандиант "са стабилни", каза Грагидо.

Нуждата на правителството да действа

Докладът на Мандиант е „призив за действие“ за онези организации, които не са запознати с обхвата на проблема, каза Грагидо. Като се има предвид обемът данни, който предполага, че "много специфична група участници в заплахата е отговорна за това, което представлява крадци в голям мащаб, " докладът "трябва да действа като призив за събуждане за индустрията и за всички страни, които се занимават с ограничаване на този тип поведение, " той каза.

Сега правителството трябва да "използва всички нива на дипломация, за да окаже натиск върху Китай, за да освободи нашата интелектуална собственост", каза Гош. Най-просто казано, действията на тази група са ясни признаци на търговска война, тъй като Китай "систематично крадеше тайни от нашите компании", каза той.

Докладът очертава сериозна икономическа заплаха, както и сигурността. Кражбата на данни от федералните организации и частния сектор е обикновена икономическа война и ще има отражение върху различни индустрии, включително здравеопазване, производство, фармацевтични продукти и финансови услуги, каза Ghosh.

Групата също се насочи към критичната инфраструктура, която би се считала за акт на шпионаж и "предварително планиране на война", каза Гош.

"Това е заплаха за националната сигурност. Това вече не е просто икономическо", каза той.

Тенденция към пълно разкриване

Докладът е революционен не само защото Mandiant изложи случая за това кой е отговорен за атаките, а заради „огромната подробност“, представена в начина на провеждането им, Джон Уоръл, главен маркетинг директор на софтуер за кибер-арк, каза пред SecurityWatch . Познаването кой е нападателят може да бъде полезно при проектирането на архитектура за защита, защитаваща целевите активи, независимо дали става въпрос за пари, интелектуална собственост или лични данни, каза Уоръл.

Докладът подчерта колко критично е пълното разкриване при атаките на компании и правителства. Трябва да има повече информация отвъд „аз бях хакнат“, да се включи „как съм се хакнал“, така че браншът да знае кой прави хакерството и какво е използвано, каза Ghosh. Тъй като повече от този вид информация става публична, ще има "много тласък" да се оказва натиск и да се изисква отчетност, каза Ghosh.

За повече информация от Fahmida, следвайте я в Twitter @zdFYRashid.

Китайското хакване заплашва икономиката и националната сигурност