Ten minste negen global MSPs hit in APT10 aanvallen: ACSC

0
94

Nul

Alastair Macgibbon ACSC

(Afbeelding: ACSC)

Negen global service providers bekend te zijn ingebroken in het aanvallen van China ‘ s APT10 groep, volgens Alastair MacGibbon, hoofd van de Australische Cyber Security Centrum (ACSC).

Op vrijdag, de VS officieel toegeschreven deze aanvallen op China ‘ s Ministerie van staatsveiligheid (MSS) in de aanklacht van twee Chinese onderdanen die het beweert, zijn de leden van de groep.

APT10 is de naam gegeven aan de groep door FireEye. Andere namen die zijn toegewezen aan het Rode Apollo (PwC), CVNX (BAE Systems), Steen Panda (CrowdStrike), KALIUM (Microsoft), en MenuPass (Trend Micro).

Hewlett Packard Enterprise (HPE) en IBM zijn onder de MSPs beïnvloed, Reuters meldde op vrijdag. De bedrijven werden geïnfiltreerd “meerdere keren in de inbreuken die duurde weken en maanden”, aldus het rapport, hoewel noch het bedrijf heeft officieel commentaar.

“We hebben het niet benoemen van een managed service providers,” MacGibbon vertelde ZDNet.

“We zeiden: we zouden ze niet bij naam genoemd. En twee, ik kan er niet zeker van, en geen van onze bondgenoten kunt er zeker van zijn, dat weten we al van de besmette wereldwijde leveranciers,” zei hij.

“Wij weten, denk ik, negen global service providers die zijn aangetast… En zij zijn degenen die we kennen. Zeer Rumsfeldian, maar het is wat je niet weet, dat is problematisch. De onbekende onbekenden.”

De ACSC weet niet hoe veel van de msp ‘s’ klanten zijn aangetast, MacGibbon zei.

In een deel dat is het gevolg van de “subtiliteit” en de “verfijning” van de aanslagen, en vanwege de manier waarop de msp ‘ s gebouwd hebben hun systemen te worden “schaalbaar en wereldwijd in de natuur”.

“[Dit] betekent vaak dat ze niet zijn segment, en doen andere dingen om hun netwerken, die u zou willen stellen is het verstandig,” zei hij.

Australische klanten van besmette msp ‘ s hebben geen naam, maar MacGibbon zegt dat wereldwijd de doelen zijn organisaties zoals mijnbouw bedrijven, tech bedrijven, en degenen die betrokken zijn bij advanced manufacturing.

“Het is van commerciële geheimen. Het gaat niet om de traditionele strategische intelligentie. Het is niet over, eerlijk gezegd, defensie systemen, of de geheimen van overheden… [Het is] al die dingen waar een land wilt om te winnen in die competitie, het stelen van de levensader van hun concurrenten in het Westen,” MacGibbon zei.

“De reden waarom ik zei op RN [de Australian Broadcasting Corporation’ s Nationale Radio] dat geloof ik niet, maar kan niet bewijzen dat de regering de entiteiten slachtoffers is omdat in het algemeen de manier waarop de overheid maakt gebruik van externe IT-dienstverleners is anders dan hoe sommige bedrijven zal. We zetten een aantal verschillende architecturen.”

Maar waarom de naam China nu?

Een belangrijke vraag is waarom China wordt genoemd.

In April 2017, Premier Li Keqiang en de toenmalige Minister-president Malcolm Turnbull een overeenkomst getekend om zich te onthouden van de cyber-enabled diefstal van intellectueel eigendom, handelsgeheimen of vertrouwelijke zakelijke informatie.

De activiteiten van APT10 had geopenbaard slechts twee weken van te voren in PwC ‘ s Operatie Cloud Hopper rapport, geproduceerd in samenwerking met BAE Systems en het BRITSE National Cyber Security Centrum (NCSC).

“Als resultaat van onze analyse van APT10 activiteiten, geloven we dat het bijna zeker voordelen van aanzienlijke personele en logistieke middelen, die zijn toegenomen in de afgelopen drie jaar, met een duidelijke stap-verandering in 2016,” PwC schreef in de tijd.

In April van dit jaar, het NCSC waarschuwde dat third-party leveranciers waren nu een organisatie zwakste schakel is, gezien het succes van Cloud Hopper als een voorbeeld.

En zo recent als de vorige maand, gezamenlijke Fairfax Media/Negen berichtgeving bevestigd dat China ‘ s Ministerie van staatsveiligheid is achter Cloud Hopper.

MacGibbon maakt gebruik van wat hij noemt zijn “gemarteld” de arts van overeenkomstige toepassing. Als je in pijn, een arts kan op het eerste advies een paar dagen werken, en om terug te komen als de pijn aanhoudt. Naast zou kunnen komen manipulatie van de ledematen, enzovoort.

“We zijn nu in wat ik noem radicale chirurgie fase. We hebben geprobeerd andere dingen. Duidelijk, los te maken van de dreiging van de acteur zelf, en om een bericht te sturen naar hen, in dit geval APT10 werken in opdracht van het Ministerie van staatsveiligheid (MSS) in China.

“Dat is een belangrijke hefboom we moeten trekken om ze te veranderen.”

Vermoedelijk is dit het deel van de gecoördineerde diplomatieke campagne tegen de natie-staten is het overtreden van de zogenaamde “cyber normen”, genaamd Rusland als de natie-staat, acteur achter de NotPetya aanval, en beschuldigde Noord-Korea voor de WannaCry incident.

Maar de ACSC de aankondiging is ook de bedoeling om actie op te ondernemen in Australië economie.

De ACSC de website heeft geplaatst adviezen voor het Australische bedrijven in de nasleep van de MSP-schendingen.

“[MSPs] moet de manier veranderen waarop ze hun zaken doen, want als ze in het gedrang kan mogelijk gevaar opleveren voor al hun klanten. Vervolgens degenen die consumeren van deze diensten, wat kunt u doen om de architect deze regeling nog steeds de voordelen van uitbesteed en het verminderen van de risico ‘ s,” MacGibbon zei.

“Dus het is een wake-up call, en gebruiken we, eerlijk gezegd, met de naam van de GEBRUIKER als een steunpunt te maken van een hefboom voor het wijzigen van de manier waarop we ons gedragen in het binnenland.”

MacGibbon erkent dat het “niet de beste tijd van het jaar” voor de lancering van een campagne, echter. Hij citeert de AMERIKAANSE aanklachten als een trigger voor het nu gebeurt.

“Als iedereen’ s gegeten turkije en had genoeg ham, zullen we terug te rijden verandering, waarbij we hopen dat de leden van de raad, de Ceo ‘ s, klanten en beginnen vragen te stellen over het veranderen van de manier waarop ze de bouw van hun IT-systemen.”

Verwante Dekking

ONS kosten twee Chinese onderdanen voor het hacken van cloud providers, NASA, de AMERIKAANSE Marine

De twee Chinese onderdanen waren leden van de beruchte APT10 cyber-spionage groep, ministerie van justitie gezegd.

Het DHS, de hoogte van lopende APT-aanvallen op cloud service providers

Aanvallen waarschijnlijk gekoppeld aan APT10, een Chinese cyber-spionage-groep, ook wel bekend als Rode Apollo, Steen Panda -, KALIUM -, of MenuPass.

Geavanceerde Chinese hacken campagne infiltreert IT service providers over de hele wereld

‘Cloud Hopper’ – campagne door geavanceerde APT10 hacken van de groep maakt gebruik van geavanceerde phishing en op maat gemaakte malware te voeren spionage.

Elite Chinese hackers doel de raad van bestuur op een aantal van ‘ s werelds grootste bedrijven

De APT 10 hacken van de groep heeft weer toegeslagen, dit keer met behulp van een gieter gat aanval in gevaar brengen van de Nationale Buitenlandse Handel Raad website en het verzamelen van gevoelige gegevens over zijn bestuur.

De Top 4 van bedreigingen van de veiligheid moeten bedrijven verwachten in 2019 (TechRepublic)

Cybercriminelen zijn het ontwikkelen van meer geavanceerde aanvallen, terwijl particulieren en bedrijven nodig om meer pro-actief in beveiligings praktijken.

Verwante Onderwerpen:

China

Beveiliging TV

Data Management

CXO

Datacenters

0