Geçtiğimiz ay ABD hükümeti, 2022’de yaygın olarak yararlanılan en önemli yazılım güvenlik açıklarını vurgulayan bir rapor yayınladı. devlet destekli Çinli siber aktörlerbuna göre 3 Ağustos açıklaması ABD güvenlik kurumları ve onların Beş Göz müttefikleri (Avustralya, Yeni Zelanda, Kanada ve Birleşik Krallık) tarafından yayınlandı.
Bu arada Çin hükümeti, olay sırasında kullanılan “çok karmaşık” kötü amaçlı yazılımları gerekçe göstererek Temmuz 2023’te Wuhan Deprem İzleme Merkezi’ne düzenlenen saldırının arkasında ABD istihbarat servislerini suçladı.
Pekin, saldırının Amerikalı bilgisayar korsanlarından gelmiş gibi göründüğünü söyledi. Ulusal güvenliği etkileyecek sismik verileri toplayan ağ ekipmanlarını hedef alacaktı. Çinli yetkililer tavsiye etmek Aslında bu tür verilere erişim, bilgisayar korsanlarının yeraltı yapılarının boyutunu tahmin etmesine ve bunların askeri üs olup olmadığını belirlemesine olanak tanıyabilir.
Arsızlıktan gizliliğe
Bu iki örneğin bize hatırlattığı gibi, Çin ile ABD arasındaki siber cephe özellikle sıcak görünüyor. Google Cloud Mandiant’ın baş analisti John Hultquist, “Çin siber casusluğu çok gelişti” diyor. “Yeteneklerini, tespit edilmesi çok daha kolay olan büyük, gürültülü saldırıların hakimiyeti altında olmaktan çıkardılar” diye devam ediyor. “Eskiden küstahlardı, şimdi ise açıkça gizliliğe odaklanıyorlar.”
John Hultquist yakın tarihli bir yorum notunda “Sonuç olarak, takip edilmesi ve tespit edilmesi çok daha zor bir düşman ortaya çıktı” diye yazdı. Microsoft’un güvenlik açığı. Bunun Storm-0558 adı verilen Çin merkezli siber saldırganların işi olduğuna inanılıyor. Bu saldırı, son yıllarda önemli ölçüde gelişen becerilerin göstergesi olabilir.
Buna göre Google Bulut Mandiant’ıÇin’in siber casusluk faaliyetleri, izinsiz girişlerin tespitini en aza indirecek stratejilere giderek daha fazla güveniyor. Bu, izlerinizi gizlemek için sıfır günlerin, bu bilinmeyen güvenlik açıklarının, yönlendiricilerin hedeflenmesinin veya diğer yöntemlerin kullanılmasını içerir.
Çok karmaşık saldırılar değil
Ancak Acronis’teki siber koruma araştırmalarından sorumlu başkan yardımcısı Candid Wuest’in yumuşattığı bir gözlem. İkincisi için, Çin ile ilgili saldırıların sayısı daha fazla olsa da, bunların doğası gereği genellikle karmaşık olmadığını söyledi. Ve bu basitliğin, eğer bu saldırılar etkili olmaya devam ederse taktiklerini geliştirmek için çok az neden olmasından kaynaklanabileceğini öne sürmek.
Örneğin, Çinli aktörler hâlâ temel bir teknik olan hedefli kimlik avı yöntemini uyguluyor. Wuest, Çin ile ilgili saldırıları karmaşık olarak tanımlamanın, Batılı yönetimlerin kuruluşları iyi siber savunmalara duyulan ihtiyaç konusunda eğitmenin bir yolu olabileceğini söyledi.
Tam tersine, Amerikan hükümetine atfedilen hackleme girişimleri hakkında genellikle çok az şey duyduğumuza dikkat çekiyor. Ancak bunun nedeni, saldırılarının çok hedefli olması ve yüzlerce yerine bir veya iki kurbanla sonuçlanmasıdır. Bu nedenle çoğu zaman fark edilmezler.
Ancak Candid Wuest, siber cephede en aktif beş ülke arasında (Çin, Rusya, ABD, Kuzey Kore ve İran) Washington’un şüphesiz en sofistike aktör olduğuna inanıyor. Örneğin Equation grubunun on yıl önce bir dizi hedefli saldırıda belirli bir şifreleme algoritması kullandığını unutmayın. Günümüze kadar dokunulmaz olarak kalmıştır.
Kaynak : “ZDNet.com”