Revenim în acest weekend cu ce de-al doilea material semnat de Daniel, care ne propune o evaluare succintă a riscurilor de securitate cibernetică provenite din spațiul asiatic.

Viteza schimbărilor de paradigmă, amenințarea actorilor non-statali, apariția și dezvoltarea cyberspațiului, toate acestea reprezintă argumente valide pentru problematica incertitudinii care marchează Occidentul în secolul al XXI-lea. Toți acești factori duc la schimbări strategice din ce în ce mai frecvente ce forțează statele să investească tot mai mult în capacitatea lor de a se adapta.

Creșterea exponențială a puterii de calcul scoate în evidență un nou teatru de operații sub forma mediului cibernetic. Ultimul deceniu este marcat de o intensificare a efortului depus de Orient pentru a domina acest front prin atacuri cibernetice asupra unor instituții statale sau entități private occidentale.

Deși putem începe o cu totul alta discuție despre motivele strategice din spatele acestor atacuri, multe dintre campanii au ca scop strângerea de informații despre persoane cheie din viața politică occidentală sau spionajul industrial – facem referire aici la tentativa Chinei din 2009 de a extrage informații tocmai din programul F-35 al forțelor armate americane (raportat de The Wall Street Journal). Acest exemplu este relevant tocmai datorită implicațiilor majore pe care o astfel de breșă le poate avea asupra securității naționale.

Nu e nevoie să ne ducem atât de în spate pentru a găsi exemple de acțiuni malițioase, întreprinse în spațiul cibernetic, ale unor entități din sfera de influență a Chinei. Criza medicală generată de răspândirea noului coronavirus, SARS-CoV-2, a creat conjunctura perfectă pentru dezvoltarea unor noi vectori de atac ce țintesc instituțiile  guvernamentale. Într-un raport realizat, la 12.03.2020, de către Check Point, companie specializată in securitatea informației, este detaliat un APT originar din China care are ca scop obținerea de informații sensibile prin trimiterea unor documente infectate către instituțiile guvernamentale țintite. Aceste documente vin sub forma unor brief-uri ce ar conține informații importante pentru efortul împotriva epidemiei.

Analiza realizată de Check Point a scos la lumina utilizarea vectorului de atac în cadrul unei campanii de infiltrare ce a vizat o entitate din sectorul public al Mongoliei. Atacatorii, prin intermediul ingineriei sociale, au reușit să trimită documentele malițioase prin impersonarea ministrului de externe mongol.

Utilizarea crizei coronavirusului, ca paravan pentru întreprinderea de atacuri cibernetice complexe, nu este specifică doar actorilor statali. IBM X-Force a raportat o campanie de atac de tip ransomware direcționată către ținte specifice din Japonia, în spatele acestei campanii aflându-se actorii care au creat malware-ul Emotet.

Gruparea a acționat prin inițierea unei campanii masive de email-uri spam mascate sub forma unor informări oficiale asupra pandemiei venite din partea departamentelor de sănătate publică. Odată ce victima deschidea atașamentul și acționa butonul Enable Content, payload-ul Emotet era instalat în calculator. 

Din punct de vedere strategic, este evidentă tentativa acestor actori de a ascunde atacurile cibernetice în spatele crizei generate de noul coronavirus dar, din fericire, nu este destul pentru a lua prin surprindere Occidentul. Vigilența trebuie, totuși, să rămână cuvântul cheie în orice abordare.

Autor: Daniel Leu (analist securitate informatică)

Sursă foto: asia.nikkei.com

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.