Urządzenia brzegowe atrakcyjnymi celami dla chińskich hakerów

Firma Sophos ujawniła szczegóły 5-letniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie wykorzystywali luki w zabezpieczeniach oraz specjalnie zaprojektowane złośliwe oprogramowanie, aby prowadzić działania szpiegowskie i sabotować infrastrukturę krytyczną.

Eksperci odpowiedzialni za cyberbezpieczeństwo i analizę zagrożeń odkryli rozległy ekosystem cyberprzestępców stosujących taktyki oraz techniki przypisywane chińskim grupom, takim jak Volt Typhoon, APT31 i APT41. Ataki były wymierzone głównie w infrastrukturę krytyczną oraz instytucje rządowe w Azji Południowej i Południowo-Wschodniej, w tym dostawców energii jądrowej, stołeczne lotnisko, szpital wojskowy, służby bezpieczeństwa. Ofiarami ataków często stają się również małe i średnie przedsiębiorstwa, będące częścią łańcucha dostaw sektora infrastruktury krytycznej.

Raport Pacific Rim wskazuje, że sponsorowane przez państwo chińskie grupy cyberprzestępcze atakują urządzenia brzegowe, które mają luki w zabezpieczeniach oraz te, które nie są już wspierane przez producentów. Dlatego eksperci Sophos podkreślają znaczenie regularnego aktualizowania oprogramowania oraz potrzebę nieustannego monitorowania systemów IT pod kątem błędów i tzw. „otwartych furtek”.

Urządzenia brzegowe stały się niezwykle atrakcyjnymi celami dla chińskich grup cyberprzestępczych, takich jak Volt Typhoon. Tworzą one operacyjne przekaźniki do komunikacji między urządzeniami (Operational Relay Box, ORB), służące do ukrywania i wspierania swoich działań. Obejmuje to zarówno bezpośrednie ataki na przedsiębiorstwa w celu ich szpiegowania, jak i pośrednie wykorzystanie słabych punktów oprogramowania do dalszych cyberataków – podkreśla Ross McKerchar, dyrektor ds. bezpieczeństwa informacji (CISO) w firmie Sophos.