ABD Savunma Bakanlığı’na (DoD) göre, Çin’in kritik altyapıya yönelik siber saldırı saldırısı muhtemelen kinetik savaş durumunda stratejik avantaj elde etmek için tasarlanmış bir acil durum hamlesidir.
Ajansın bu hafta yayınlanan 2023 Siber Stratejisi, Çin Halk Cumhuriyeti’nin (PRC) devlet destekli siber suçlarında, özellikle “ABD’nin konvansiyonel askeri gücüne karşı koymak ve onu zayıflatmak” amacıyla askeri müdahaleyi etkileyebilecek hassas hedeflere yönelik bir artışa işaret ediyordu. Müşterek Kuvvet’in savaş kabiliyeti.”
Savunma Bakanlığı raporunda ÇHC’nin “geniş ve yaygın bir siber casusluk tehdidi oluşturduğunu”, sınırlarının ötesindeki bireyleri gözetlediğini, teknoloji sırlarını çaldığını ve askeri-endüstriyel kompleksin yeteneklerini baltaladığını iddia etti. Ancak teşkilat, faaliyetin sıradan istihbarat toplamanın ötesine geçtiği konusunda uyardı.
Rapora göre “Bu kötü niyetli siber faaliyet, ÇHC’nin savaş hazırlıklarına bilgi veriyor.” “Çatışma durumunda ÇHC muhtemelen askeri seferberliği engellemek, kaos yaratmak ve dikkati ve kaynakları başka yöne çekmek için ABD Anavatanına karşı yıkıcı siber saldırılar başlatmayı planlıyor. Ayrıca muhtemelen Müşterek Kuvvet güç projeksiyonunu mümkün kılan kilit ağları bozmaya çalışacak. savaşta.”
Çin’in Askeri Çürümeye Giderek Odaklanması
Siber aktivitenin askeri harekatın habercisi olabileceği fikri, Microsoft ve diğerlerinin bu yılın başlarında Volt Typhoon saldırılarıyla ilgili yaptığı değerlendirmeleri yansıtıyor. Pekin’in desteklediği gelişmiş kalıcı tehdit (APT), telekom ağlarını hedef alan bir dizi tavizle Mayıs, Haziran ve Temmuz aylarında ABD’de ulusal manşetlere çıktı; güç ve su kontrolleri; ABD’nin yurtiçi ve yurtdışındaki askeri üsleri; ve bozulması gerçek dünyadaki askeri operasyonları engelleyecek diğer altyapılar.
Şimdiye kadar bu tavizler kurbanlar tarafından kullanılan operasyonel teknolojiyi (OT) etkilemedi, ancak Ağustos ayında Black Hat USA’da konuşan CISA Direktörü Jen Easterly, Çin hükümetinin muhtemelen kendisini Amerika’ya yıkıcı saldırılar gerçekleştirecek konuma getirdiği konusunda uyardı. ABD’nin Tayvan’ın olası bir işgaline karışması durumunda boru hatları, demiryolları ve diğer kritik altyapılar.
ABS Group Consulting’in siber lideri Blake Benson, “Bu APT, ortamlara yanal olarak hareket ederek geleneksel olarak bulunmayacağı alanlara erişim sağlıyor” diyor. “Ayrıca, bu tehdit aktörü, çıkarılan tüm hafızayı ve eserleri titizlikle boşaltarak izlerini gizlemek için çok çalıştı, bu da güvenlik ekiplerinin sızma düzeyini tam olarak tespit etmesini zorlaştırdı.”
Viakoo’daki Viakoo Laboratuvarları’nın başkan yardımcısı John Gallagher’a göre, askeri odaklı saldırıların çevredeki işletmelere ek zarar vermesi muhtemel olduğu göz önüne alındığında, iş başında bir çeşit halo etkisi de olabilir.
“Ulus devletler tarafından başlatılan neredeyse tüm istismarlar, ulus devlet dışı tehdit aktörlerine ‘sızıyor” diye uyarıyor. “Bu, IoT/OT sistemlerine bağımlı olan kuruluşların, bir noktada ulusal kritik altyapıya karşı başlatılan aynı tehditlerin doğrudan hedefi olacağı anlamına geliyor.”
Siber Savaş Alanını Savunmak
Kritik altyapı alanında Volt Typhoon’un faaliyetleriyle ve fiziksel güvenliğe yönelik diğer tehditlerle mücadele etmek için Savunma Bakanlığı, raporunda “dayanıklılığı artırmak ve rakiplerin düzeni bozmasını zorlaştırmak için” tasarlanmış “tüm hükümetin” çabasını ortaya koydu. temel hizmetler.”
Savunma Bakanlığı, 2023 Ulusal Siber Güvenlik Stratejisi ile uyumlu olarak, “ABD’nin kritik altyapı sistemlerinin siber güvenliğini iyileştirmek için yasal olarak mevcut tüm sözleşme mekanizmalarından, kaynaklardan ve operasyonel düzenlemelerden” yararlanacağını ve kamu-özel sektör ortaklıklarını genişleteceğini söyledi. Bu amaçla, raporunda birkaç sayfalık sıkılaştırma ve hazırlık eylemlerine yer verdi.
Hükümetin önleyici eyleme geçebilmesinin basit bir yoluna örnek olarak, CISA’nın, istismar yollarını belirlemeye ve bunları siber saldırılara karşı korumaya yardımcı olmak için su tesislerine ücretsiz ağ güvenliği ve güvenlik açığı taraması (PDF) sunma hamlesi verilebilir.
“Ulusal savunma açısından, siber tehditlerin hacminde, hızında ve kalıcılığında on yıllardır süren bir evrim söz konusudur; bu, hem IoT/OT’nin artan hesaplama yeteneklerine hem de kritik altyapıya ve ayrıca ulus bazında artan karmaşıklığa bağlıdır. -devletin tehdit aktörleri” diye uyarıyor Gallagher. “Stuxnet’ten Volt Typhoon’a ve Ukrayna ile Rusya arasındaki mevcut savaşa (her iki tarafın da savaş alanında avantaj sağlamak için savunmasız IoT/OT sistemlerini kullandığı savaşa kadar) bu, öngörülebilir gelecekte de devam edecek.”
Şöyle ekliyor: “Bu nedenle siber savunmaları iyileştirmeye devam etmek ve (Savunma Bakanlığı Siber Stratejisinde vurgulandığı gibi) düşmanların çabalarını sekteye uğratmak kritik önem taşıyor.”