Almeno nove globale Msp colpito in APT10 attacchi: ACSC

0
108

Zero

Alastair Macgibbon ACSC

(Immagine: ACSC)

Nove globale di fornitori di servizi sono stati compromessi in attacchi da parte della Cina APT10 gruppo, secondo Alastair MacGibbon, capo dell’Australian Cyber Security Center (ACSC).

Venerdì CI formalmente attribuita questi attacchi alla Cina del Ministero della Sicurezza dello Stato (MSS) nel suo atto d’accusa di due cittadini Cinesi, a chi sostiene che sono membri del gruppo.

APT10 è il nome dato al gruppo da FireEye. Altri nomi assegnati sono di colore Rosso Apollo (PwC), CVNX (BAE Systems), Pietra Panda (CrowdStrike), POTASSIO (Microsoft), e MenuPass (Trend Micro).

Hewlett Packard Enterprise (HPE) e IBM sono tra i Parlamentari interessati, la Reuters ha riferito il venerdì. Le aziende erano infiltrati “più volte in violazioni che durò per settimane e mesi”, dice il rapporto, anche se nessuna delle due società ha commentato ufficialmente.

“Non siamo denominazione di fornitori di servizi gestiti,” MacGibbon detto a ZDNet.

“Si, abbiamo detto di non assegnare loro un nome. E due, non posso essere sicuro, e nessuno dei nostri alleati può essere certi, che sappiamo tutti che il compromesso fornitori a livello mondiale,” ha detto.

“Sappiamo che, credo, nove fornitori di servizi globali che sono stati compromessi… E sono quelli di cui siamo a conoscenza. Molto Rumsfeldian, ma è quello che non sai che è problematico. Il sconosciute.”

Il ACSC non sapere quanti di MSPs’ i clienti sono stati colpiti, MacGibbon, ha detto.

A parte che è a causa della “sottigliezza” e “raffinatezza” di attacchi, e in parte a causa del modo in cui i Parlamentari hanno costruito i loro sistemi per essere “scalabile e di natura globale”.

“[Questo] spesso significa che non segmento, e fare altre cose per le loro reti, che mi direste che è ragionevole”, ha detto.

I clienti australiani di compromesso Msp non è stato nominato, ma MacGibbon dice che globalmente gli obiettivi sono stati per organizzazioni come la società minerarie, le aziende di tecnologia, e coloro che sono coinvolti nella produzione avanzate.

“E’ un segreto commerciale. Non si tratta del tradizionale intelligenza strategica. Non si tratta, francamente, sistemi di difesa, o segreti, i governi (…) [È] tutte quelle cose per cui un paese può voler vincere in questa competizione, rubando la linfa vitale dai loro concorrenti in Occidente,” MacGibbon, ha detto.

“Il motivo per cui ho detto su RN [Australian Broadcasting Corporation Radio Nazionale] che non credo, ma non può dimostrare che gli enti di governo sono vittime perché, in generale, il modo in cui il governo usa IT in outsourcing provider è diverso da come alcune grandi imprese. Abbiamo messo in atto alcune architetture differenti.”

Ma perché il nome di Cina adesso?

Una domanda fondamentale è: perché la Cina è chiamata fuori ora.

Nell’aprile del 2017, il Premier Li Keqiang e poi Primo Ministro Malcolm Turnbull ha firmato un accordo di astenersi dal cyber-abilitato il furto di proprietà intellettuale, segreti commerciali o informazioni commerciali riservate.

L’attività di APT10 era stato rivelato solo due settimane d’anticipo, in PwC Operazione Cloud Tramoggia di report, prodotto in collaborazione con BAE Systems e il regno UNITO National Cyber Security Center (NCSC).

“Come risultato della nostra analisi di APT10 attività, riteniamo che, quasi certamente beneficia significativo di personale e di risorse logistiche, che sono aumentati negli ultimi tre anni, con un significativo cambio di passo nel 2016,” PwC ha scritto al momento.

Nell’aprile di quest’anno, il NCSC avvertito che fornitori terzi erano ormai un’organizzazione anello più debole, citando il successo del Cloud Hopper come un esempio.

E di recente, nel mese scorso, il comune di Fairfax Media/Nove segnalazione di Notizie confermato che la Cina del Ministero per la Sicurezza dello Stato è dietro Cloud Tramoggia.

MacGibbon utilizza ciò che ha chiamato il suo “torturato” medico analogia. Se siete nel dolore, un medico potrebbe consigliare un paio di giorni di assenza dal lavoro, e se il dolore persiste. Il prossimo potrebbe venire manipolazione dell’arto, e così via.

“Ora siamo in ciò che io chiamo la chirurgia radicale fase. Abbiamo provato altre cose. Chiaramente, per rimuovere la minaccia attore di se stessi, e per inviare un messaggio a loro, in questo caso APT10 di lavoro per conto del Ministero per la Sicurezza dello Stato (MSS) in Cina.

“E’ una leva importante di cui abbiamo bisogno per tirare loro.”

Questo è presumibilmente una parte del coordinato diplomatico campagna contro gli stati-nazione di violare il cosiddetto “cyber norme” che ha nominato la Russia come stato-nazione attore dietro la NotPetya attacco, e accusato la Corea del Nord per il WannaCry incidente.

Ma il ACSC annuncio è rivolto anche per guidare l’azione all’interno l’economia australiana.

Il ACSC sito web ha pubblicato una consulenza per l’industria in australia, sulla scia di MSP violazioni.

“[Msp] bisogno di cambiare il modo in cui fanno il loro business, perché se sono compromessi potenzialmente potrebbe compromettere tutti i loro clienti. Quindi coloro che utilizzano i servizi, cosa si può fare per l’architetto di questa disposizione ancora ottenere i benefici di outsourcing e di ridurre i rischi,” MacGibbon, ha detto.

“Quindi è una chiamata di wake-up, e si sta utilizzando, francamente, denominazione MSS come un fulcro per creare un effetto di leva per cambiare il modo in cui ci comportiamo a livello nazionale.”

MacGibbon riconosce che è “non è il momento migliore dell’anno” per il lancio di una campagna di sensibilizzazione, tuttavia. Egli cita il NOI rinvii a giudizio come un trigger per accadere ora.

“Una volta che tutti mangiano abbastanza turchia e aveva abbastanza prosciutto, torniamo di nuovo a guidare il cambiamento, dove si spera che i membri di consigli, Ceo, clienti e iniziare a fare domande su come cambiare il modo di costruire i loro sistemi informatici.”

Relativi Copertura

CI oneri di due cittadini Cinesi, per l’hacking fornitori di cloud, la NASA, la US Navy

I due cittadini Cinesi, sono stati i membri del famigerato APT10 cyber-spionaggio gruppo, il DOJ ha detto.

Il DHS consapevoli dei continui attacchi APT a fornitori di servizi cloud

Gli attacchi più probabilmente legata a APT10, un Cinese di cyber-spionaggio gruppo, noto anche come Red Apollo, Pietra Panda, POTASSIO, o MenuPass.

Avanzata Cinese hacking campagna infiltrati fornitori di servizi in tutto il mondo

‘Cloud Tramoggia di campagna da sofisticati APT10 gruppo di hacker utilizza avanzate di phishing e personalizzati malware condotta di spionaggio.

Elite hacker Cinesi target per il consiglio di amministrazione in alcune delle più grandi aziende

L’APT 10 gruppo di hacker ha colpito ancora, questa volta utilizzando un foro di irrigazione attacco di compromettere Nazionale per il Commercio Estero del sito e raccogliere dati sensibili sulla sua amministrazione.

4 principali minacce per la sicurezza, le aziende devono aspettarsi nel 2019 (TechRepublic)

I criminali informatici stanno sviluppando gli attacchi più sofisticati, mentre gli individui e le imprese hanno bisogno di essere più proattivi nella pratiche di sicurezza.

Argomenti Correlati:

Cina

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0