Tam tersine, Amerikan hükümetine atfedilen hackleme girişimleri hakkında genellikle çok az şey duyduğumuza dikkat çekiyor Bu nedenle çoğu zaman fark edilmezler İkincisi için, Çin ile ilgili saldırıların sayısı daha fazla olsa da, bunların doğası gereği genellikle karmaşık olmadığını söyledi “Yeteneklerini, tespit edilmesi çok daha kolay olan büyük, gürültülü saldırıların hakimiyeti altında olmaktan çıkardılar” diye devam ediyor ”
John Hultquist yakın tarihli bir yorum notunda “Sonuç olarak, takip edilmesi ve tespit edilmesi çok daha zor bir düşman ortaya çıktı” diye yazdı Ulusal güvenliği etkileyecek sismik verileri toplayan ağ ekipmanlarını hedef alacaktı
Arsızlıktan gizliliğeBu iki örneğin bize hatırlattığı gibi, Çin ile ABD arasındaki siber cephe özellikle sıcak görünüyor Wuest, Çin ile ilgili saldırıları karmaşık olarak tanımlamanın, Batılı yönetimlerin kuruluşları iyi siber savunmalara duyulan ihtiyaç konusunda eğitmenin bir yolu olabileceğini söyledi
Kaynak : “ZDNet
Bu arada Çin hükümeti, olay sırasında kullanılan “çok karmaşık” kötü amaçlı yazılımları gerekçe göstererek Temmuz 2023’te Wuhan Deprem İzleme Merkezi’ne düzenlenen saldırının arkasında ABD istihbarat servislerini suçladı Google Cloud Mandiant’ın baş analisti John Hultquist, “Çin siber casusluğu çok gelişti” diyor
Geçtiğimiz ay ABD hükümeti, 2022’de yaygın olarak yararlanılan en önemli yazılım güvenlik açıklarını vurgulayan bir rapor yayınladı Ancak bunun nedeni, saldırılarının çok hedefli olması ve yüzlerce yerine bir veya iki kurbanla sonuçlanmasıdır
Ancak Candid Wuest, siber cephede en aktif beş ülke arasında (Çin, Rusya, ABD, Kuzey Kore ve İran) Washington’un şüphesiz en sofistike aktör olduğuna inanıyor Günümüze kadar dokunulmaz olarak kalmıştır com”
genel-15
Buna göre Google Bulut Mandiant’ıÇin’in siber casusluk faaliyetleri, izinsiz girişlerin tespitini en aza indirecek stratejilere giderek daha fazla güveniyor Microsoft’un güvenlik açığı Bunun Storm-0558 adı verilen Çin merkezli siber saldırganların işi olduğuna inanılıyor Bu, izlerinizi gizlemek için sıfır günlerin, bu bilinmeyen güvenlik açıklarının, yönlendiricilerin hedeflenmesinin veya diğer yöntemlerin kullanılmasını içerir
Çok karmaşık saldırılar değilAncak Acronis’teki siber koruma araştırmalarından sorumlu başkan yardımcısı Candid Wuest’in yumuşattığı bir gözlem
Pekin, saldırının Amerikalı bilgisayar korsanlarından gelmiş gibi göründüğünü söyledi Ve bu basitliğin, eğer bu saldırılar etkili olmaya devam ederse taktiklerini geliştirmek için çok az neden olmasından kaynaklanabileceğini öne sürmek devlet destekli Çinli siber aktörlerbuna göre 3 Ağustos açıklaması ABD güvenlik kurumları ve onların Beş Göz müttefikleri (Avustralya, Yeni Zelanda, Kanada ve Birleşik Krallık) tarafından yayınlandı Bu saldırı, son yıllarda önemli ölçüde gelişen becerilerin göstergesi olabilir Çinli yetkililer tavsiye etmek Aslında bu tür verilere erişim, bilgisayar korsanlarının yeraltı yapılarının boyutunu tahmin etmesine ve bunların askeri üs olup olmadığını belirlemesine olanak tanıyabilir “Eskiden küstahlardı, şimdi ise açıkça gizliliğe odaklanıyorlar
Örneğin, Çinli aktörler hâlâ temel bir teknik olan hedefli kimlik avı yöntemini uyguluyor Örneğin Equation grubunun on yıl önce bir dizi hedefli saldırıda belirli bir şifreleme algoritması kullandığını unutmayın