Hükümete kırılganlığın açıklanmasını gerektiren Çin yasaları, uluslararası siber güvenlik çabaları için şeffaflık sorunları ve potansiyel çatışmalar yaratmaktadır.
Microsoft, gizli erken uyarı sisteminden gelen bir sızıntının, Çin devlet destekli bilgisayar korsanlarının SharePoint yazılımındaki önemli kusurlardan yararlanmasını sağlayıp sağlamadığını ve nükleer silahlardan sorumlu ABD ajansı da dahil olmak üzere 400’den fazla kuruluşta ihlallere yol açıp açmadığını araştırıyor.
Key Takeaways
1. Microsoft is investigating a potential leak from its early warning system that enabled Chinese hackers to exploit SharePoint vulnerabilities.
2. Over 400 organizations, including the U.S. nuclear agency, have been breached in recent cyberattacks linked to Chinese hacker groups.
3. The Active Protections Program (MAPP) has faced previous leaks, raising concerns about its effectiveness and partner security.
Şirketin Siber Güvenlik Uzmanlarına ciddi güvenlik açıkları hakkında önceden bildirimde bulunmayı amaçlayan Aktif Koruma Programı (MAPP) soruşturmanın merkezindedir.
Olayı bilen kaynaklar, Bloomberg’e Microsoft’un programdaki ortaklardan bir ipucunun, saldırganların kamu yamaları yayınlanmadan sadece saatler önce kritik sistemlere çarpmasını sağlamış olabileceğini söyledi.
Sonuçlar şiddetliydi. Keten Typhoon, Violet Typhoon ve Storm-2603 adlı Çinli gruplara bağlı olduğuna inanılan bilgisayar korsanları, bu müdahaleler için seçildi.
Ulusal Nükleer Güvenlik İdaresi, çok sayıda küresel şirket ve devlet kurumları kurbanlar arasında.
Microsoft’un sözcüsü tam bir incelemeyi taahhüt etti ve ortak uyarı programlarının hayati olduğunu ancak potansiyel sızıntılarla ilgili ciddi endişeleri kabul ettiğini vurgulayarak iyileştirmeler uygulama sözü verdi.
İhlal ve program riskleri örüntüsü
- SharePoint güvenlik açıklarından yararlanan son saldırılarda dünya çapında 400’den fazla devlet kurumu ve şirket ihlal edilmiştir.
- Şüpheli saldırganların keten tayfun, Violet Typhoon ve Storm-2603 de dahil olmak üzere Çin devlet destekli gruplarla bağlantılı olduğu bildiriliyor.
- Microsoft’un Aktif Koruma Programı (MAPP), siber güvenlik satıcılarına, savunma hazırlığı için zaman sağlamak için yazılım güvenlik açıkları hakkında önceden bildirim sunar.
- MAPP programındaki sızıntıların tarihsel emsalleri vardır: 2012’de böyle bir olay için bir Çin şirketi kaldırıldı; 2021’de şüpheli sızıntılar büyük bir değişim sunucusu hackine yol açtı.
- Bazı MAPP ortaklarının Çin yasaları tarafından, ulusal yetkililere keşfedilen güvenlik açıklarını bildirmesi ve ikili yükümlülükler ve şeffaflık konusunda endişelerini dile getirmesi istenebilir.
- Microsoft, küresel olarak hassas güvenlik açığı verilerini paylaşma riskleri hakkında sorular devam etse bile, mevcut ihlali araştırmayı ve ortak program güvenliğini geliştirmeyi taahhüt eder.
Siber saldırılara karşı önleyici savunmaya izin vermek için tasarlanan MAPP, bazı veteriner güvenlik satıcılarına kamu açıklamasından beş gün öncesine kadar güvenlik açığı bilgilerine erişim sağlar.
Tüm ortaklar gizlilik sözleşmeleri imzalamalı ve kimlik bilgilerini kanıtlamalı olsa da, bu, programdan gelen sızıntılarla ilgili ilk kez şüpheler ortaya çıkmadı.
2012 yılında Microsoft, Çinli şirket Hangzhou Dptech’i gizliliği ihlal etmek ve kritik bir Windows kusurunu ortaya çıkarmakla suçladı ve bu da şirketin Mapp’ten çıkarılmasına neden oldu.
En son şüpheler, Microsoft’un iki Çinli MAPP ortağının Exchange sunucusu güvenlik açıkları hakkında ayrıntılar sızdırdığına inandığı 2021 bölümünü yineliyor.
Sızıntılar, Hafnium olarak bilinen grubun Microsoft tarihindeki en kötü ihlallerden birini içeren ve dünya çapında on binlerce sistemi etkileyen küresel bir hackleme çılgınlığı öncesi oldu.
Bu olaylara rağmen, o zamandan beri MAPP programını güçlendirmek için reformlar yapıldığı belirsizliğini koruyor.
Birden fazla güvenlik uzmanı, belgelenmiş bir sızıntının girişimin etkinliği için ciddi bir tehdit oluşturabileceği konusunda uyarıyor.
Bu olayların altında yatan Çin hukukunun kesişimi ve uluslararası siber güvenlik anlaşmaları ile ilgili bir endişe kaynağıdır.
Çin’deki 2021 düzenlemesi, kuruluşların ve araştırmacıların güvenlik açıklarını, Keşiften sonraki 48 saat içinde hükümetin Sanayi ve Bilgi Teknolojisi Bakanlığı’na bildirmelerini zorunlu kılmaktadır.
Mapp’teki Pekin Cyernerkunlun teknolojisi gibi bazı Çinli şirketler, Çin’in devlet güvenliği bakanlığı tarafından denetlenen devlet tarafından işletilen kırılganlık veritabanının üyeleridir.
Eth Zürih’teki Güvenlik Araştırmaları Merkezi’nden Eugenio Benincasa gibi güvenlik analistleri, bu ikili bağlılığın “şeffaflık eksikliği” ve potansiyel çatışmalar yarattığı konusunda uyarıyor.
Birkaç Çinli güvenlik firmasıyla doğrudan devlet kurumlarıyla işbirliği yapan ve katı raporlama gereksinimleriyle sınırlı olan uzmanlar, küresel teknoloji şirketlerinin yargı alanlarında hassas güvenlik açığı bilgilerini nasıl yönettiğini incelemek için acil bir ihtiyaç olduğunu savunuyorlar.
Microsoft’un soruşturması ilerledikçe, durum uluslararası iş, siber güvenlik ve jeopolitiklerin kesişiminde karmaşık zorlukları vurgulamaktadır-özellikle yazılım güvenlik açıkları, devlet destekli hackleme çabalarının cephaneliğinde güçlü araçlar haline gelir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!