Будинки Securitywatch Китайське хакерство загрожує економіці та національній безпеці

Китайське хакерство загрожує економіці та національній безпеці

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)
Anonim

Охоронна фірма Mandiant окреслила надзвичайно детально недавні напади, організовані китайською військовою групою проти американських організацій з метою викрадення інтелектуальної власності в останні місяці.

Згідно з обґрунтованим звітом на 60 сторінках Mandiant, APT1 - це професійний екіпаж, що працює в Китаї, який працює в Китаї з усіма знаннями китайського уряду. Як раніше повідомляв PCMag, з 2006 року група була пов'язана щонайменше з 141 нападом на компанії в широкому діапазоні галузей, викрадаючи конфіденційні корпоративні документи та розпочавши атаки, сказав Мандіант.

У звіті містяться деякі найпотужніші звинувачення проти китайського кадра кібер-шпигунів, включаючи хронологію атак та детальну інформацію про методи та зловмисне програмне забезпечення, які використовує група. Мандіант визначив групу як військовий підрозділ "Операції мережі" Народно-визвольної армії, відомий як "Підрозділ 61398." Діяльність офісної будівлі в Шанхаї, ця група, швидше за все, діяла за повного благословення уряду і, по всій ймовірності, була частиною УЛА, зазначив Мандіант.

У доповіді Мандіанта є "пістолет для паління", і він чітко викладає докази щодо цієї конкретної групи з Китаю, розповів SecurityWatch головний науковий співробітник Інвіненси Ануп Гош.

Зараз ми можемо "зняти з таблиці вимогу" переконливих доказів ", що Китай стоїть за деякими останніми нападами, оскільки" у нас це зараз є ", сказав Гош. "Зараз на Обамі та уряді стоїть наголос на серйозне сприйняття", - сказав він.

Кожен раз, коли трапляється інцидент чи хтось піддається компромету, вказівник пальця завжди знаходиться в Китаї, і в Китаї завжди була така відповідь, що вони цього не роблять, але "цей звіт виставляє все на стіл", - додав Гош.

Можливо, щось ще не можна брати до суду, але між цими сторінками є багато доказів.

"Наше дослідження багато в чому підтверджує те, що було представлено у звіті Mandiant APT1", - розповів SecurityWatch Віл Грагідо, старший менеджер RSA FirstWatch. Грагідо заявив, що в Китаї діють кілька груп акторів з загрозою, але незрозуміло, "наскільки вони тісно пов'язані з урядом чи ні". У той час як дослідження необхідні для остаточного розуміння, хто такі суб’єкти загрози та їхня приналежність, дослідження Мандіанта "є надійними", - сказав Грагідо.

Уряд повинен діяти

Звіт Мандіанта - це "заклик до дії" для тих організацій, які не знають про масштаби проблеми, сказав Грагідо. Враховуючи об'єм даних, що передбачає, що "дуже специфічна група акторів загрози несе відповідальність за те, що становить злодійство в масштабних масштабах, " звіт "повинен виступати як заклик до неспокійної галузі та для всіх сторін, які мають відношення до такого типу поведінки", " він сказав.

Зараз уряду потрібно "використовувати всі рівні дипломатії для тиску на Китай, щоб звільнити нашу інтелектуальну власність", сказав Гош. Найпростіше кажучи, дії цієї групи є явними ознаками торгової війни, оскільки Китай "систематично крав секрети у наших компаній", - сказав він.

У звіті окреслюється серйозна економічна загроза, а також безпека. Викрадання даних федеральних організацій та приватного сектору - це звичайна економічна війна і матиме наслідки для різних галузей промисловості, включаючи охорону здоров'я, виробництво, фармацевтичну продукцію та фінансові послуги, сказав Гош.

Група також націлилася на критичну інфраструктуру, яка вважатиметься актом шпигунства та "попереднього планування війни", - заявив Гош.

"Це загроза національній безпеці. Це вже не просто економічне", - сказав він.

Тенденція до повного розкриття інформації

Звіт є кращим не лише тому, що Мандіант виклав справу щодо того, хто несе відповідальність за атаки, а через "величезну деталь", яку надав спосіб їх здійснення, Джон Уорралл, головний директор з маркетингу програмного забезпечення Cyber-Ark, повідомили SecurityWatch . Знаючи, хто такий зловмисник, може бути корисним при розробці архітектури безпеки, що захищає цільові активи, будь то гроші, інтелектуальна власність чи особисті дані, сказав Ворралл.

У звіті було підкреслено, наскільки критичним було повне розкриття інформації під час нападів на компанії та уряди. Потрібно мати більше інформації, що не стосується "Мене зламали", щоб "як я зламався", щоб галузь знала, хто робить хакерство і що було використано, сказав Гош. По мірі того, як більше такого типу інформації стає загальнодоступною, буде "багато поштовху" чинити тиск і вимагати підзвітності, сказав Гош.

Щоб дізнатися більше про Фахміду, слідкуйте за нею у Twitter @zdFYRashid.

Китайське хакерство загрожує економіці та національній безпеці