Автор — Кэтрин Янг, The Epoch Times,
По словам экспертов по безопасности, только одна компания водоснабжения в Калифорнии за неделю получила более 6 миллионов обращений с адресов, базирующихся в Китае, что указывает на продолжающиеся усилия китайского коммунистического режима по сканированию критически важных инфраструктурных уязвимостей США.
Управление водоснабжения южного побережья (SCWD) блокировало эти попытки подключения в период с 15 по 23 июля.
Эта цифра была обнародована на отраслевом вебинаре 23 июля, организованном Центром обмена и анализа информации о водных ресурсах, на котором была показана панель управления брандмауэром от компании по безопасности ThreatSTOP.
SCWD ежегодно предоставляет услуги питьевой воды, оборотной воды и очистки сточных вод около 40 000 жителей, 1000 предприятий и 2 миллионам посетителей округа Ориндж, штат Калифорния.
В ходе вебинара генеральный директор ThreatSTOP Том Бирнс и главный научный сотрудник Пол Мокапетрис, изобретатель системы доменных имен, посоветовали профессионалам водной отрасли определить, кому разрешен доступ к их серверам, и отметили, что можно установить некоторые очевидные ограничения.
«Если вы управляете водоканалом в Южной Калифорнии, у вас, вероятно, нет клиентов в Китае», — сказал Мокапетрис.
Анализ ситуации с ThreatSTOP, размещенный на его веб-сайте, показывает, что еще в 2011 году даже сетевые принтеры школьного округа в Уэст-Мемфисе, штат Арканзас, регулярно подвергались попыткам доступа из Китая.
Бирнс заявил, что цифра в 6 миллионов выросла с 5 миллионов за одну ночь, что свидетельствует о том, что важнейшая инфраструктура, такая как системы водоснабжения, постоянно сканируется на предмет уязвимостей.
Панель управления брандмауэром ThreatSTOP компании SCWD также зафиксировала более 34 000 заблокированных попыток подключения из Болгарии и более 21 000 из Ирана.
Критическая инфраструктура под прицелом
Разведывательное сообщество США считает Китай одной из главных киберугроз. В последние годы официальные лица бьют тревогу в связи с масштабными взломами критически важной инфраструктуры США, спонсируемыми коммунистическим режимом Китая. Поддерживаемая государством кампания , известная как Volt Typhoon, заранее внедряется в критически важные инфраструктурные системы США, чтобы вызвать масштабные сбои в работе в случае конфликта, сообщают официальные лица.
По словам чиновников и экспертов, водная инфраструктура считается жизненно важной, но она особенно уязвима, поскольку части этих коммунальных сетей, расположенные в труднодоступной местности, могли быть спроектированы скорее с расчетом на надежность и удаленный доступ, чем на кибербезопасность, а у небольших коммунальных предприятий часто нет ресурсов и знаний для защиты от кибератак.
В 2024 году American Water Works, крупнейшая регулируемая служба водоснабжения и водоотведения в стране, сообщила, что стала жертвой кибератаки, но злоумышленники преследуют не только крупные цели.
По данным The Register, в 2023 году коммунальная служба, обслуживающая около 15 000 человек в Массачусетсе, также стала жертвой взлома Volt Typhoon .
В 2022 году был принят закон, обязывающий организации критической инфраструктуры сообщать о любых киберинцидентах в Агентство по кибербезопасности и безопасности инфраструктуры в течение 72 часов. Для поддержки секторов критической инфраструктуры в устранении уязвимостей были созданы целевые группы.
Исследователь по кибербезопасности Эрика Лангерова недавно провела исследование, в ходе которого было обнаружено большое количество научных работ, написанных китайскими учёными, изучающими методы нарушения работы западных энергосетей. Исследование Лангеровой показало, что за последние два десятилетия 367 китайских публикаций были посвящены американским сетям, а 166 статей — европейским. В большинстве этих работ изучались сбои, отключения и уязвимости, при этом практически не было доказательств того, что исследования были направлены на укрепление китайских энергосетей.
Киберкампании, поддерживаемые китайским режимом, также направлены против телекоммуникационных компаний, государственных учреждений, СМИ и программ по разработке ядерного оружия. В меморандуме, полученном некоммерческой организацией Property of the People и впервые опубликованном NBC News в этом месяце, говорится, что Национальная гвардия как минимум одного штата подверглась масштабному взлому со стороны китайских хакеров в 2024 году.
Эксперты по кибербезопасности и сотрудники разведки предупреждают, что кампании , поддерживаемые китайским режимом , такие как Salt Typhoon, агрессивно используют известные уязвимости, которые могут предоставить хакерам доступ к обширным сетям и конфиденциальным данным.
По данным Insikt Group, с декабря 2024 года по январь китайские хакеры, связанные с Salt Typhoon, воспользовались уязвимостью Cisco, чтобы попытаться взломать 1000 устройств по всему миру. Компания опубликовала отчёт и установила, что кибератаки представляли собой стратегическую разведывательную угрозу, а китайские хакеры были нацелены в первую очередь на политических деятелей США.
В ходе недавнего взлома Microsoft SharePoint китайские хакеры воспользовались уязвимостями широко распространенного программного обеспечения.
22 июля компания Microsoft заявила , что «зафиксировала два поименованных китайских государственных субъекта, Linen Typhoon и Violet Typhoon», а также «еще один китайский источник угроз, отслеживаемый как Storm-2603», и предупредила, что «быстрое принятие» обнаруженной уязвимости предполагает, что китайские хакеры «продолжат интегрировать их в свои атаки».
По оценкам голландской компании Eye Security, было взломано более 400 систем.


Комментариев нет:
Отправить комментарий