Kinezi navodno ciljaju američka infrastrukturna postrojenja u najnovijem talasu sajber napada

Američka infrastrukturna postrojenja vode i energije su postala najnovija meta sajber napada jer ih Kinezi navodno ciljaju preko grupa povezanih sa vojskom

Kinezi navodno ciljaju američka infrastrukturna postrojenja u najnovijem talasu sajber napada

Nakon nedavnog sumnjivog sajber napada na postrojenje za preradu vode u SAD, za koje zvaničnici ove države smatraju da je stigao iz Irana, na tapetu je još jedan ciklus napada na američka infrastrukturna postrojenja, ovog puta i na energetska. Sada, međutim, Kinezi navodno ciljaju ključne infrastrukture, i to preko grupa povezanih sa vojskom ove azijske države, tvrde vlasti SAD.

Zvaničnici američke administracije tvrde da kineska vojska cilja niz vodovodnih i energetskih objekata širom zemlje i da su transportni sistemi među očiglednim metama. Kako piše Washington Post, grupe koje izvode napade to čine kako bi razvile širi plan napada koji bi primenile u slučaju izbijanja rata između ove dve svetske sile.

Onemogućavanje ključne infrastrukture nakon izbijanja neprijateljstava usporilo bi logistiku, stvorilo potencijalnu histeriju u naseljenim područjima i konačno destabilizovalo naciju.

Sajber napade navodno izvode grupe povezane s Narodnom oslobodilačkom vojskom Kine, a hakeri su se infiltrirali u dvadeset do trideset lokacija širom zemlje, tvrde neimenovani zvaničnici SAD u izjavi za pomenuti portal.

Među metama su bili vodo-infrastruktura na Havajima, operator elektroenergetske mreže Teksasa, luka na zapadnoj obali i barem jedan naftovod i gasovod. Iako su napadi ozbiljni, očigledno nije došlo do probijanja kritičnih kontrolnih sistema.

Poznata kineska hakerska grupa Volt Typhoon koja je ranije dovođena u vezu sa kineskom vojskom je mogući počinilac, a od ranije je poznato da ona koristi širok spektar sofisticiranih hakerskih taktika kao što je LOTL (Living Off the Land). Ova vrsta hakovanja koristi legitimne alate koji su već prisutni u sistemu žrtve koji im pomaže da izvrše i održe napad. Za razliku od tradicionalnih malvera koji se oslanjaju na fajlove umerene ka žrtvi, LOTL napadi su bez datoteka.

Brendon Vejls, izvršni direktor Agencije za sajber bezbednost i bezbednost infrastrukture (CISA) kaže da su ovi napadi služe da bi se unapred pozicionirali za ometanje ili uništavanje ključne infrastrukture u slučaju sukoba dve države. On za američki portal kaže i da oni predstavljaju značajnu promenu u odnosu na kinesku sajber aktivnost pre sedam do deset godina, koja se uglavnom fokusirala na političku i ekonomsku špijunažu.

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Komentari (0)

Nema komentara 😞

Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!

Pridruži se diskusiji
Možda vam se svidi
Polisa privatnosti

Ova veb stranica koristi kolačiće kako bismo vam pružili najbolje moguće korisničko iskustvo.

Informacije o kolačićima se čuvaju u vašem pretraživaču i obavljaju funkcije poput prepoznavanja kada se vratite na našu veb stranicu i pomažu našem timu da razume koje delove veb sajta smatrate najzanimljivijim i najkorisnijim.