Тази седмица директорът на ФБР Кристофър Рей отправи може би най-строгото предупреждение за заплахата, която подкрепяните от Китай хакери представляват за националната и икономическата сигурност на САЩ.

В изказването си по време на среща на високо равнище за съвременните конфликти и нововъзникващите заплахи, организирана от университета Вандербилт, Рей описа китайските хакери като превъзхождащи по численост служителите на ФБР в съотношение най-малко 50 към 1 и готови да „опустошат“ критичната инфраструктура на САЩ в един момент.

Непосредствена заплаха

Заинтересованите страни от частния сектор и правителството трябва да разглеждат заплахата като непосредствена и да прилагат планове за укрепване на мрежите и реагиране на атаките сега, заяви водещият служител на правоприлагащите органи в страната.

„Китайската народна република“ даде ясно да се разбере, че смята атаката на всеки сектор, който прави обществото ни функциониращо, за честна игра в стремежа си да доминира на световната сцена“, каза Рей. „Нейният план е да нанесе слаби удари по гражданската инфраструктура, за да се опита да предизвика паника и да сломи волята на Америка за съпротива.“

Коментарите на Рей се основават на многократните предупреждения през последните месеци от страна на американски официални лица – и на самото ФБР – за опасна и систематична ескалация на китайските атаки срещу мрежи и системи, принадлежащи на организации в сектори на критичната инфраструктура. Рей и други неведнъж са описвали проникванията като опити на китайските хакери методично да се подготвят за атаки, целящи да нарушат телекомуникациите, енергетиката, водоснабдяването, технологиите и други услуги от критичната инфраструктура, когато това се наложи.

Китайските кибератаки „дават възможност на китайското правителство да изчака точния момент, за да нанесе унищожителен удар“, каза Рей. Той добави, че Пекин изгражда капацитет, който да възпира опитите на САЩ да се намесят в случай на криза между Китай и Тайван.

Многостранни атаки

Продължаващите опити на китайските хакери да установят и поддържат присъствие в критичната инфраструктура допълват натиска, с който американските организации се сблъскват вече повече от десетилетие от страна на подкрепяните от Китай кибершпионаж и киберпрестъпни групи. За да подкрепи икономически инициативи като „Произведено в Китай 2025“ и множество отделни петгодишни планове, Пекин от години разполага с кибергрупи, които систематично крадат интелектуална собственост и търговски тайни от компании в ключови конкурентни сектори, каза Рей.

Целите включват организации в най-различни области като биотехнологии, авиация, изкуствен интелект, селско стопанство и здравеопазване. „КНР се занимава с най-голямата и най-сложна кражба на интелектуална собственост и опит в историята на света“, отбеляза Рей. „Можете да затворите очите си и да извадите от шапката индустрия или сектор и има вероятност Пекин да се е насочил към тях.“

През последните месеци групата Volt Typhoon е едно от най-видимите лица на това, което САЩ смятат за неограничена агресия на Китай в киберпространството. Американската Агенция за киберсигурност и инфраструктурна сигурност (CISA) и доставчици на услуги за сигурност многократно през тази година съобщаваха за прониквания на заплахи в мрежите на американската критична инфраструктура и в оперативните технологични среди с цел установяване на присъствие в тези мрежи и изчакване на инструкции за атака. Миналата година „Ню Йорк Таймс“ установи, че „Волт Тайфун“ нанася удари по военни бази, което накара притеснените служители от администрацията на Байдън да признаят, че зловредният софтуер на заплахата е по-широко разпространен в американските мрежи, отколкото се смяташе досега.

„Разпръснати“ и „безразборни“ атаки

Рей посочи широкоразпространените атаки през 2021 г., при които са използвани уязвимости от типа „нулев ден“ в Microsoft Exchange Server, като един от „най-очебийните примери“ за „разпръснати и безразборни киберкампании“ на Китай в последно време. Тези атаки включваха подкрепяната от Китай група Hafnium, която разгръщаше уеб обвивки за отдалечен достъп до хиляди корпоративни системи. По-късно ФБР – в безпрецедентен по това време ход – получи съдебна заповед за дистанционно премахване на тези уеб обвивки от хиляди заразени системи, преди заплахата да може да ги използва за нанасяне на допълнителни щети.

В отговор на нарастващата заплаха ФБР мобилизира собствените си служби на терен в САЩ и по света, за да се справи със заплахата – каза Рей. Агенцията работи и с Киберкомандването на САЩ, ЦРУ и чуждестранни правоприлагащи органи, за да прекъсне китайските хакерски операции. Усилията включват преследване на известни хакери, разработчици на зловреден софтуер и собственици на поддържаща инфраструктура, като например услуги за непробиваем хостинг и перачници на пари.

Организациите от частния сектор могат да дадат своя принос, като бъдат по-усърдни по отношение на своите механизми за киберзащита и реагиране и като споделят информация, която може да предотврати „метастазирането“ на зараждащите се заплахи в други сектори и предприятия, заяви Рей. „Виждали сме най-добри резултати в ситуации, в които дадена компания е имала навика да се свързва с местния офис на ФБР още преди да има някакви признаци за проблем, защото това поставя всички на една и съща страна и допринася за готовността на компанията.“

Източник: DARKReading

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...

Преосмисляне на OT киберсигурността

Въпреки че оперативните технологии (OT) стоят в основата на критичн...
Бъдете социални
Още по темата
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
13/07/2025

Делата срещу Meta и Google ...

Две от най-значимите антитръстови дела в...
12/07/2025

CISA потвърди активна експл...

Американската Агенция за киберсигурност и защита...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!