bencede
New member
Telekomünikasyon ağları, enerji altyapısı ve ulaşım gibi kritik altyapılara yönelik saldırılar, istihbarat servislerini, donanım ve yazılım üreticilerini meşgul ediyor. “Volt Typhoon” olarak adlandırılan grubun, küçük işletme ve tüketici uygulamaları aracılığıyla ağlara erişim sağlayarak öncelikle ABD altyapısını hedef aldığı söyleniyor. Federal Bilgi Güvenliği Ofisi (BSI) endişe nedeni görüyor, ancak yeni bir tehlike yok.
BSI harekete geçmek için doğrudan bir neden görmüyor
Microsoft, hükümet yanlısı bir Çinli grubu orta olasılıkla saldırgan olarak görüyor. Microsoft, saldırganların esas olarak bilgisayarlardaki ve web uygulamalarındaki verileri ele geçirmeyi amaçladıklarını açıkladı. Yazılım üreticisi, aslında saldırılara karşı koruma sağlaması gereken Fortinet Fortigate çözümlerini bir ağ geçidi olarak tanımlıyor. Ancak şirket içi uzmanlar, grubun buna tam olarak nasıl eriştiğini hâlâ araştırıyor. Bununla birlikte, Fortinet ürünlerinin Active Directory kullanıcıları olarak yetkilendirme yapılandırmasının, saldırganların güvenliği ihlal edilmiş ağlarda daha sonra nasıl ilerleyeceği konusunda önemli bir rol oynadığı açık görünüyor.
BSI, bilinen ayrıntılara göre hareket etmek için doğrudan bir neden görmüyor: “BSI’nın bakış açısından, açıklanan prosedür yeni bir saldırı vektörü türü değil,” diye sorgulanan bir sözcü açıkladı. “Güvenlik duvarları gibi dışarıdan erişilebilen savunmasız cihazlar, siber saldırılar tarafından giderek daha fazla hedefleniyor.” Ancak şirketler, BSI’nın tavsiyelerine tutarlı bir şekilde bağlı kalmalıdır. Bonn yetkilisi, 2022 yönetim raporunda belirtildiği gibi, internette “nispeten zayıf korunan” çevre sistemlerine yönelik saldırılar konusunda uzun süredir uyarıda bulunuyor.
Microsoft, araştırmasında Volt Typhoon’un göze çarpmayan bir şekilde davrandığı sonucuna varıyor çünkü yükseltilmiş grup esas olarak standart işlevleri kullanıyor ve temelde izin verilen sistem araçlarını kullanıyor. Özellikle PowerShell, wmic, ntdsutil ve netsh hizmetleri önemli rol oynamıştır.
NSA, istihbarat teşkilatları ve siber güvenlik teşkilatlarından gelen uyarılar
NSA ve sözde Beş Göz eyaletlerinin istihbarat servisleri ve siber güvenlik yetkililerinden net uyarılar geldi. 24 sayfalık bir bildirimde (PDF), yetkililer olası saldırıları tespit etmek ve azaltmak için öneriler sunar. Başarılı olursa, saldırganların yönlendiricileri ve Asus, Cisco, D-Link, Netgear ve Zyxel ürünleri de dahil olmak üzere diğer ağ cihazlarını HTTP veya SSH üzerinden giden trafik için proxy olarak kullandığı söylenir. bulanıklık.
Çinli grubun saldırıları, siyasi ve zamansal bağlamda özellikle siyasi olarak patlayıcıdır: bunların ilk olarak, ABD’nin yukarıda uçan Çin balonlarını – ABD’ye göre muhtemelen casus balonları – önlediği dönemde keşfedildiği söyleniyor. Amerika Birleşik Devletleri hava sahası. Ayrıca, saldırı girişimlerinin odak noktalarından birinin Kuzey Pasifik’teki en önemli ABD Hava Kuvvetleri üssü olan Guam adası olduğu söyleniyor. Orduyla ilgili altyapının özel olarak dinlendiği söyleniyor. Çin Dışişleri Bakanlığı sözcüsü, “ABD istihbarat servislerinden gelen yanlış bilgiler” olduğunu söyleyerek iddiaları yalanladı.
(bme)
Haberin Sonu
BSI harekete geçmek için doğrudan bir neden görmüyor
Microsoft, hükümet yanlısı bir Çinli grubu orta olasılıkla saldırgan olarak görüyor. Microsoft, saldırganların esas olarak bilgisayarlardaki ve web uygulamalarındaki verileri ele geçirmeyi amaçladıklarını açıkladı. Yazılım üreticisi, aslında saldırılara karşı koruma sağlaması gereken Fortinet Fortigate çözümlerini bir ağ geçidi olarak tanımlıyor. Ancak şirket içi uzmanlar, grubun buna tam olarak nasıl eriştiğini hâlâ araştırıyor. Bununla birlikte, Fortinet ürünlerinin Active Directory kullanıcıları olarak yetkilendirme yapılandırmasının, saldırganların güvenliği ihlal edilmiş ağlarda daha sonra nasıl ilerleyeceği konusunda önemli bir rol oynadığı açık görünüyor.
BSI, bilinen ayrıntılara göre hareket etmek için doğrudan bir neden görmüyor: “BSI’nın bakış açısından, açıklanan prosedür yeni bir saldırı vektörü türü değil,” diye sorgulanan bir sözcü açıkladı. “Güvenlik duvarları gibi dışarıdan erişilebilen savunmasız cihazlar, siber saldırılar tarafından giderek daha fazla hedefleniyor.” Ancak şirketler, BSI’nın tavsiyelerine tutarlı bir şekilde bağlı kalmalıdır. Bonn yetkilisi, 2022 yönetim raporunda belirtildiği gibi, internette “nispeten zayıf korunan” çevre sistemlerine yönelik saldırılar konusunda uzun süredir uyarıda bulunuyor.
Microsoft, araştırmasında Volt Typhoon’un göze çarpmayan bir şekilde davrandığı sonucuna varıyor çünkü yükseltilmiş grup esas olarak standart işlevleri kullanıyor ve temelde izin verilen sistem araçlarını kullanıyor. Özellikle PowerShell, wmic, ntdsutil ve netsh hizmetleri önemli rol oynamıştır.
NSA, istihbarat teşkilatları ve siber güvenlik teşkilatlarından gelen uyarılar
NSA ve sözde Beş Göz eyaletlerinin istihbarat servisleri ve siber güvenlik yetkililerinden net uyarılar geldi. 24 sayfalık bir bildirimde (PDF), yetkililer olası saldırıları tespit etmek ve azaltmak için öneriler sunar. Başarılı olursa, saldırganların yönlendiricileri ve Asus, Cisco, D-Link, Netgear ve Zyxel ürünleri de dahil olmak üzere diğer ağ cihazlarını HTTP veya SSH üzerinden giden trafik için proxy olarak kullandığı söylenir. bulanıklık.
Çinli grubun saldırıları, siyasi ve zamansal bağlamda özellikle siyasi olarak patlayıcıdır: bunların ilk olarak, ABD’nin yukarıda uçan Çin balonlarını – ABD’ye göre muhtemelen casus balonları – önlediği dönemde keşfedildiği söyleniyor. Amerika Birleşik Devletleri hava sahası. Ayrıca, saldırı girişimlerinin odak noktalarından birinin Kuzey Pasifik’teki en önemli ABD Hava Kuvvetleri üssü olan Guam adası olduğu söyleniyor. Orduyla ilgili altyapının özel olarak dinlendiği söyleniyor. Çin Dışişleri Bakanlığı sözcüsü, “ABD istihbarat servislerinden gelen yanlış bilgiler” olduğunu söyleyerek iddiaları yalanladı.
(bme)
Haberin Sonu