İngiltere Siber Güvenlik Merkezi, Çin merkezli siber kampanyanın ortaya çıkmasına yardımcı olur


Çinli teknoloji şirketleri, 2021’den beri kötü niyetli siber saldırıları olan hükümetleri ve kritik ağları hedeflemekle bağlantılıdır.

12 uluslararası ortakla çalışan GCHQ’nun Ulusal Siber Güvenlik Merkezi (NCSC), Çin merkezli üç teknoloji şirketi ile küresel siber kampanya arasında halka açık bağlantılar yaptı.

Sichuan Juxinhe Ağ Teknolojisi, Pekin Huanyu Tianqiong Bilgi Teknolojisi ve Sichuan Zhixin Ruijie Ağ Teknolojisi en son NCSC Danışmanlığı’nda seçildi.

NCSC, danışmanlık üzerinde ABD, Avustralya, Kanada, Yeni Zelanda, Çekya, Finlandiya, Almanya, İtalya, Japonya, Hollanda, Polonya ve İspanya’da meslektaşları ile çalıştı.

Danışmanlık, kötü niyetli kampanyanın, en az 2021’den beri, İngiltere’de bir “faaliyet kümesi” gözlemlendiğini de sözlerine ekleyerek, küresel olarak hükümet, telekomünikasyon, ulaşım ve askeri altyapı gibi sektörlerde kuruluşları hedeflediğini söyledi.

NCSC, çalınan verilerin Çin istihbarat hizmetlerinin hedeflerin iletişim ve hareketlerini tanımlamasına ve izlemesine izin verebileceğini ve saldırganların ısmarlama kötü amaçlı yazılımlara veya sıfır gün güvenlik açıklarına güvenmek yerine ortak zayıflıklardan yararlandığını söyledi.

NCSC, “İngiltere’de ulusal öneme sahip kuruluşların proaktif olarak kötü niyetli faaliyet için avlanmaya ve Edge cihazlarının bilinen güvenlik açıklarına maruz kalmamasını ve güvenlik güncellemelerinin uygulanmasını sağlamak da dahil olmak üzere hafifletici eylemler uygulamaya teşvik ediliyor” dedi.

Davranışla ilgili

NCSC CEO’su Richard Horne, kuruluşun “adlandırılmış ticari kuruluşların sorumsuz davranışıyla” “derinden endişe duyduğunu” söyledi.

“Hedefli kritik sektörlerdeki çok önemli kuruluşlar, kamuya açık olarak bilinen – ve dolayısıyla düzeltilebilir – güvenlik açıklarından yararlanan siber aktörlerin ortaya koyduğu tehdit hakkında bu uluslararası uyarıyı dikkate alıyor” diye ekledi.

“Sofistike tehditler karşısında, ağ savunucuları proaktif olarak kötü niyetli etkinlik için avlanmalı ve uzlaşma göstergelerine dayanan önerilen hafifletmeler uygulamalı ve olağandışı faaliyet belirtileri için ağ cihazı günlüklerini düzenli olarak gözden geçirmelidir.”

John Hultquist, Google Tehdit İstihbaratının Baş Analisti Grup, “Sektörü düzenli olarak hedefleyen birçok Çinli siber casusluk aktörü olmasına rağmen, bu aktörün telekomünikasyon sistemlerine aşina olması, özellikle kaçan tespit söz konusu olduğunda onlara benzersiz bir avantaj sağlıyor.

“Karşılaştığımız son derece başarılı Çin siber casusluk aktörlerinin çoğu, hedefleri tarafından kullanılan teknolojilerde derin bir uzmanlığa sahip ve onlara bir üst el veriyor.”

Yetkili, müteahhitlerin, akademisyenlerin ve diğer kolaylaştırıcıların ekosisteminin Çin siber casusluğunun merkezinde olduğunu söyledi. Hultquist, “Müteahhitler, aletler ve değerli istismarlar oluşturmak ve izinsiz giriş operasyonlarının kirli işlerini yapmak için kullanılır” dedi. “Bu operasyonların hızlı evriminde ve onları eşi görülmemiş bir ölçeğe büyütmede etkili oldular.”

Nisan ayında, NCSC ve Partners, Çin istihbarat hizmetlerinin ilgisini çektiği düşünülen ve Moonshine ve Badbazaar olarak adlandırılan iki casus yazılım varyantının ilgisini çeken bireyleri uyardı.

Casus yazılım varyantlarının her ikisi de, mikrofonlar ve kameralar, konum verileri, mesajlar ve fotoğraflar gibi cihaz işlevlerine erişmek için görünüşte meşru uygulamalar içindeki kötü niyetli işlevlerini gizledikleri truvaülasyon olarak bilinen bir teknik kullanırlar.

Geçen yıl, NCSC ve muadili, beş gözü, Çin merkezli bir şirketi, İngiltere’de bulunan yaklaşık 8.500’ü içeren 250.000’den fazla internete bağlı cihazdan oluşan büyük bir botnet işletme durumu için bir cephe olarak görevlendirdi.

Uzaklaştırılmış cihazlar arasında kurumsal ağ ve yönlendiriciler ve güvenlik duvarları gibi güvenlik araçları ve CCTV kameralar ve web kameraları gibi Nesnelerin İnterneti (IoT) ürünleri bulunur. Sahiplerine göre, dağıtılmış hizmet reddi saldırıları ve kötü amaçlı yazılım teslimi de dahil olmak üzere koordineli siber saldırılar yapmak için kullanılıyorlar.



Source link