Mindst ni globale Msp ‘ hit i APT10 angreb: ACSC

0
175

Nul

Alastair Macgibbon ACSC

(Billede: ACSC)

Ni globale udbydere er kendt, at der har været indbrud i angreb af Kinas APT10 gruppe, i henhold til Alastair MacGibbon, leder af den Australske Cyber Security Center (ACSC).

På fredag, den AMERIKANSKE formelt tilskrives disse angreb Kinas Ministerium for statssikkerhed (MSS) i sin tiltale af to Kinesiske statsborgere, der på det gældende, at der er medlemmer af gruppen.

APT10 er navnet på den gruppe af FireEye. Andre navne, der er tildelt til det Røde Apollo (PwC), CVNX (BAE Systems), Sten Panda (CrowdStrike), KALIUM (Microsoft), og MenuPass (Trend Micro).

Hewlett Packard Virksomhed (HPE) og IBM er blandt de Msp påvirket, Reuters rapporteret på fredag. De virksomheder, der var infiltreret “flere gange i brud, der varede uger og måneder”, siger rapporten, selv om hverken selskabet har kommenteret officielt.

“Vi er ikke navngive nogen managed service providers,” MacGibbon fortalte ZDNet.

“Vi sagde, vi ville ikke nævne dem ved navn. Og to, kan jeg ikke være sikker, og ingen af vores allierede kan være sikker på, at vi kender alle de kompromitterede globale udbydere,” sagde han.

“Vi ved af det, tror jeg, ni globale udbydere, der har været i fare… Og det er dem, vi kender. Meget Rumsfeldian, men det er hvad, du ikke kender, der er problematisk. De ukendte ubekendte.”

Den ACSC ikke vide, hvor mange af de Msp’ s kunder har været berørt, MacGibbon sagde.

I del, er på grund af den “underfundighed” og “kompleksitet” i angreb, og dels på grund af den måde, de Msp har bygget deres systemer til at være “skalerbar og global karakter”.

“[Det] betyder ofte, at de ikke-segmentet, og gøre andre ting til deres netværk, som du vil mene er fornuftigt,” sagde han.

Australske kunder af kompromitterede Msp ‘ er har ikke været nævnt, men MacGibbon siger, at der globalt målene har været organisationer, som mineselskaber, tech virksomheder, og dem, der er involveret i avanceret produktion.

“Det er forretningshemmeligheder. Det handler ikke om de traditionelle strategiske efterretninger. Det handler ikke om, helt ærligt, forsvars-systemer, eller hemmeligheder fra regeringer… [Det er] alle disse ting, hvis et land ønsker at vinde i denne konkurrence, stjæle livsnerven fra deres konkurrenter i Vest” MacGibbon sagde.

“Grunden til, at jeg sagde på RN [Australian Broadcasting Corporation’ s Radio National] det tror jeg ikke, men kan ikke bevise, at det offentlige enheder, der bliver ofre, fordi de generelt den måde, regeringen bruger outsourcet IT-udbydere er forskellige, hvordan nogle virksomheder vil. Vi indfører nogle forskellige arkitekturer.”

Men hvorfor navnet Kina nu?

Et centralt spørgsmål er, hvorfor Kina bliver kaldt ud nu.

I April 2017, Premier Li Keqiang og derefter Premierminister Malcolm Turnbull underskrevet en aftale om at afholde sig fra cyber-aktiveret tyveri af intellektuel ejendom, forretningshemmeligheder eller fortrolige forretningsoplysninger.

Aktiviteter APT10, der var blevet åbenbaret for blot to uger forinden i PwC ‘s Drift Cloud Hopper rapporten, som er udarbejdet i forbindelse med BAE Systems og UK’ s National Cyber Security Center (NCSC).

“Som et resultat af vores analyse af APT10 aktiviteter, mener vi, at det næsten er helt sikkert fordele fra betydelige personalemæssige og logistiske ressourcer, som er steget over de sidste tre år, med et betydeligt skridt-ændring i 2016,” PwC skrev på det tidspunkt.

I April i år, NCSC advaret om, at tredjeparts-leverandører blev nu en organisation, der er det svageste led, med henvisning til den succes, Cloud Hopper som et eksempel.

Og så sent som i sidste måned, fælles Fairfax Media/Ni nyhedsformidling bekræftet, at Kinas Ministerium for Statens Sikkerhed står bag Cloud-Hopper.

MacGibbon bruger, hvad han kaldte sin “tortureret” læge analogi. Hvis du er i smerte, en læge kan rådgive et par dage fri fra arbejde, og til at komme tilbage, hvis smerterne fortsætter. Næste kan komme manipulation af lem, og så videre.

“Vi er nu i, hvad jeg kalder radikal kirurgi fase. Vi har prøvet andre ting. Det er klart, at fjerne den trussel skuespiller sig selv, og at sende en besked til dem, i dette tilfælde APT10, der arbejder på vegne af Ministeriet for Statens Sikkerhed (MSS) i Kina.

“Det er en vigtig løftestang vi nødt til at trække for at få dem til at ændre.”

Dette er formentlig en del af den samordnede diplomatisk kampagne mod nationalstater overtræde den såkaldte “cyber-normer”, der hedder Rusland som nation-statslig aktør bag NotPetya angreb, og beskyldt Nordkorea for WannaCry hændelse.

Men ACSC ‘ s meddelelsen er også beregnet til at køre action inde i Australiens økonomi.

Den ACSC ‘ s hjemmeside har indsendt råd til Australske virksomheder i kølvandet på MSP-brud.

“[Msp ‘ er] nødt til at ændre den måde, de driver deres forretning, fordi hvis de er kompromitteret det kan potentielt skade alle deres kunder. Så dem, der bruger disse tjenester, og hvad kan du gøre for at arkitekt denne ordning stadig at få fordele af outsourcet IT og reducere de risici, der er,” MacGibbon sagde.

“Så det er et wake-up call, og vi bruger, helt ærligt, navngivning MSS som et omdrejningspunkt for at skabe indflydelse til at ændre den måde, vi opfører os på hjemmemarkedet.”

MacGibbon anerkender, at det er “ikke den bedste tid på året” for at lancere en oplysningskampagne, dog. Han citerer den AMERIKANSKE tiltale som en udløsende faktor for, at det sker nu.

“Når alle har spist nok, tyrkiet og havde nok skinke, vil vi være tilbage igen for at drive forandringer, hvor vi håber, at medlemmerne af bestyrelser, Direktører, og kunderne begynder at stille spørgsmål om, hvordan du ændrer den måde, hvorpå de konstruerer deres IT-systemer.”

Relaterede Dækning

OS afgifter to Kinesiske statsborgere til hacking cloud-udbydere, NASA, den AMERIKANSKE Flåde

De to Kinesiske statsborgere, der var medlemmer af den berygtede APT10 cyber-spionage gruppe, DOJ sagde.

DHS klar over igangværende APT-angreb på cloud-udbydere

Angreb mest sandsynligt er knyttet til APT10, en Kinesisk cyber-spionage-gruppen, også kendt som Rød Apollo, Sten Panda, KALIUM, eller MenuPass.

Avanceret Kinesisk hacking kampagne infiltrerer IT-udbydere i hele verden

‘Cloud Hopper” – kampagnen ved sofistikeret APT10 hacking gruppen bruger avanceret phishing og skræddersyede malware til at udføre spionage.

Elite Kinesiske hackere mål bestyrelsesmedlemmer på nogle af verdens største firmaer

APT 10 hacking gruppen har slået til igen, denne gang med en watering hole-angreb til at gå på kompromis den Nationale Udenrigshandel Rådets hjemmeside og indsamle følsomme oplysninger om sine medlemmer.

Top 4 sikkerhedstrusler virksomheder bør forvente i 2019 (TechRepublic)

It-kriminelle er ved at udvikle mere sofistikerede angreb, mens enkeltpersoner og virksomheder har brug for at være mere proaktiv og sikkerhed praksis.

Relaterede Emner:

Kina

Sikkerhed-TV

Data Management

CXO

Datacentre

0