Minst nio globala MSPs hit i APT10 attacker: ACSC

0
94

Noll

Alastair Macgibbon ACSC

(Bild: ACSC)

Nio globala tjänsteleverantörer som är kända för att ha utsatts för intrång i attacker av Kinas APT10 grupp, enligt Alastair MacGibbon, chef för Australian Cyber Security Centre (ACSC).

På fredag, den OSS formellt tillskrivs dessa attacker Kinas Ministerium för statssäkerhet (MSS) i sitt åtal mot två Kinesiska medborgare som påstår det är medlemmarna i gruppen.

APT10 är namnet på den grupp av FireEye. Andra namn som tilldelats det är Röda Apollo (PwC), CVNX (BAE Systems), Sten Panda (CrowdStrike), KALIUM (Microsoft), och MenuPass (Trend Micro).

Hewlett Packard Företag (HPE) och IBM är bland MSPs påverkas, rapporterade Reuters på fredagen. De företag som drabbades “flera gånger i brott som varade i veckor och månader”, enligt rapporten, även om varken företaget har uttalat sig officiellt.

“Vi är inte namnge någon managed service providers,” MacGibbon berättade ZDNet.

“Ett, vi sa att vi inte skulle nämna dem. Och två, jag kan inte vara säker, och ingen av våra allierade kan vara säker på, att vi vet att alla äventyras globala leverantörer”, sade han.

“Vi vet av, tror jag, nio globala leverantörer som har äventyrats… Och de är de vi vet om. Mycket Rumsfeldian, men det är vad du inte vet som är problematiskt. De okända riskerna.”

Den ACSC vet inte hur många av MSPs ” kunder har drabbats heller, MacGibbon sagt.

I en del som beror på den “finess” och “finess” i attackerna, och delvis på grund av det sätt MSPs har byggt sina system för att vara “skalbart och global till sin natur”.

“[Det] innebär ofta att de inte segment, och göra andra saker för att deras nätverk, som du vill hävda är klokt”, sade han.

Australiska kunder äventyras MSPs har inte utsetts, men MacGibbon säger att övergripande mål har varit att organisationer som gruvbolagen, tech företag och personer som är inblandade i avancerad tillverkning.

“Det är affärshemligheter. Det handlar inte om traditionella strategiska underrättelser. Det handlar inte om, för ärligt talat, defence systems, eller hemligheter från regeringar… [Det är] alla dessa saker om ett land kan vilja att vinna i denna tävling, stjäla livsnerven från sina konkurrenter i Väst,” MacGibbon sagt.

“Anledningen till att jag sade att om RN [Australian Broadcasting Corporation Radio National] att jag inte tror men kan inte bevisa att statliga myndigheter och bolag är att vara offer eftersom de i allmänhet hur regeringen använder externa IT-leverantörer är olika till hur vissa företag kommer. Vi har infört några olika arkitekturer.”

Men varför namnet Kina nu?

En viktig fråga är varför Kina kallas ut nu.

I April 2017, premiärminister Li Keqiang och sedan Premiärminister Malcolm Turnbull tecknat ett avtal om att avstå från it-aktiverade stöld av intellektuell egendom, affärshemligheter eller konfidentiell affärsinformation.

Verksamheten i APT10 hade avslöjats bara två veckor i förväg i PwC: s Verksamhet Moln Hopper rapport, som produceras i samarbete med BAE Systems och STORBRITANNIENS National Cyber Security Centre (NCSC).

“Som ett resultat av vår analys av APT10 verksamhet, anser vi att det nästan säkert fördelar från betydande bemanning och logistiska resurser som har ökat under de senaste tre åren, med en betydande steg-förändring i och med 2016,” PwC skrev på den tiden.

I April i år, NCSC varnade för att tredje part leverantörer var nu en organisations svagaste länk, med hänvisning till framgång Cloud Tratten som ett exempel.

Och så sent som förra månaden, gemensamma Fairfax Media/Nio rapportering av Nyheter bekräftat att Kinas Ministerium för statssäkerhet är bakom Moln Tratten.

MacGibbon använder vad han kallade sin “torterad” läkare analogi. Om du är i smärta, en läkare kan råda ett par dagar från jobbet, och att komma tillbaka om smärtan kvarstår. Nästa kan komma manipulation av kroppsdel, och så vidare.

“Vi är nu i vad jag kallar radikal kirurgi fas. Vi har provat andra saker. Tydligt, att få bort hotet aktör sig själva, och att skicka ett meddelande till dem, i detta fall APT10 arbetar på uppdrag av Ministeriet för Statens Säkerhet (MSS) i Kina.

“Det är en viktig drivkraft vi behöver för att dra för att få dem att ändra.”

Detta är förmodligen en del av det samordnade diplomatisk kampanj mot nationalstaterna att bryta mot den så kallade “it-normer” som heter Ryssland som nation-statlig aktör bakom NotPetya attack, och anklagat Nordkorea för WannaCry händelsen.

Men ACSC tillkännagivande är också avsett att driva åtgärd inuti Australiens ekonomi.

Den ACSC s webbplats har publicerat råd för Australiska företag i kölvattnet av MSP-brott.

“[MSPs] behovet av att ändra det sätt som de gör i sin verksamhet, därför att om de har angripit det kan potentiellt äventyra alla sina kunder. Sedan de som konsumerar dessa tjänster, vad kan du göra för att arkitekten detta arrangemang för att ändå få fördelar av outsourcad IT och minska riskerna,” MacGibbon sagt.

“Så det är ett wake-up call, och vi använder, ärligt talat, att namnge de MEDLEMSSTATER som en stödpunkt för att skapa hävstång för att förändra sättet vi uppträder i hemlandet.”

MacGibbon konstaterar att det “inte är den bästa tiden på året” för att starta en kampanj för att öka medvetenheten, dock. Han citerar OSS åtal som en utlösande faktor för det händer nu.

“När alla har ätit tillräckligt med turkiet och hade tillräckligt med skinka, vi kommer tillbaka ut igen för att åstadkomma en förändring, där vi hoppas att medlemmar av styrelser, Vd: ar, och kunderna börjar ställa frågor om hur man ska ändra det sätt som de konstruerar sina IT-system.”

Relaterade Täckning

OSS avgifter två Kinesiska medborgare för dataintrång moln leverantörer, NASA, den AMERIKANSKA Marinen

De två Kinesiska medborgare som var medlemmar i den ökända APT10 cyber-spionage-gruppen, JUSTITIEDEPARTEMENTET sade.

DHS medveten om pågående APT-attacker på leverantörer av molntjänster

Attacker mest sannolikt kopplade till APT10, en Kinesisk cyber-spionage-gruppen, även känd som Röda Apollo, Sten Panda -, KALIUM -, eller MenuPass.

Avancerad Kinesisk hacka kampanj infiltrerar DET tjänsteleverantörer över hela världen

“Moln Hopper’ s kampanj av sofistikerade APT10 hacka gruppen använder avancerad phishing och anpassade för skadlig kod att bedriva spionage.

Elite Kinesiska hackare mål styrelseledamöter i några av världens största företag

APT 10 hacka gruppen har slagit till igen, denna gång med hjälp av ett vattenhål attack för att äventyra den Nationella utrikeshandeln Rådets webbplats och samla in känsliga uppgifter om sina chefer.

Topp 4 säkerhetshot företag bör förvänta sig i och med 2019 (TechRepublic)

Cyberbrottslingar är att utveckla mer sofistikerade attacker, medan individer och företag måste vara mer proaktiva i säkerhet.

Relaterade Ämnen:

Kina

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0