Amerikanska cyberexperter varnar för att hackare med stöd av Kina har riktat sig mot stora telekommunikationsföretag sedan början av 2020
En grupp amerikanska cybersäkerhetsrådgivare från National Security Agency, NSA, Cybersecurity and Infrastructure Security Agency, CISA, och Federal Bureau of Investigation, FBI, utfärdar en varning om att hackernätverk som agerar med den kinesiska regimens stöd ”fortsätter att utnyttja allmänt kända sårbarheter”, med hjälp av taktik för att kringgå försvar och hålla sig oupptäckta.
Byråerna påpekade att hackarna påstås ha bedrivit cyberkrigföring mot USA genom att använda verktyg med öppen källkod, som RouterSploit och RouterScan, och kända mjukvarubrister i nätverksenheter som routrar.
– Dessa enheter förbises ofta av cyberförsvarare, som kämpar för att upprätthålla och hålla jämna steg med rutinmässig uppdatering av programvara som vänder sig till Internet och slutpunktsenheter, noterade byråerna.
Byråerna identifierade inte offerföretagen i rådgivningen, men de inkluderade en lista över vanliga sårbarheter, på engelska kallat common vulnerabilities and exposures, CVE, som oftast utnyttjats av den kinesiska regimens hackers sedan början av 2020, tillsammans med sårbarhetstyper och de stora leverantörerna – Cisco, Citrix, D-Link, Fortinet och Netgear. Rådgivningen är den senaste av den amerikanska regeringens serie av varningar om ”kinesiska skadliga cyberaktiviteter”, som påbörjades av president Donald Trump år 2017.
Kinesiska skadliga cyberaktiviteter
U.S.Cybersecurity and Infrastructure Security Agency, CISA, listar alla sina råd, varningar och rapporter om skadlig programvara om ”kinesiska skadliga cyberaktiviteter” från april 2017 och framåt. Den kinesiska ambassaden i USA har konsekvent förnekat anklagelserna om hackning och hävdar att USA ”grundlöst anklagar Kina för cybersäkerhetsfrågor.”
Enligt CISA är en av den kinesiska regimen utfört cyberattacker mot USA genom landets ministerium för statssäkerhet. Dessa hackare identifierades som APT41 av CISA och FBI i en gemensam rådgivning förra året. APT41 ”riktade statliga organisationer, företag och universitet inom ett brett spektrum av industrier – inklusive biomedicinsk forskning, robotteknik och maritim forskning – över hela USA, Kanada, Europa, Mellanöstern och Taiwan.
Följande är ett par fall, bland många, av cyberspionagekampanjer utförda av hackernätverk med kopplingar till Kina:
I mars 2021 ska cybersäkerhetsgruppen FireEye ha hittat bevis för att hackare kopplade till den kinesiska regimen utnyttjade ett fel i en Microsoft e-postapplikation för att gå efter ett antal amerikanska mål, inklusive ett universitet och lokala myndigheter.
I mars 2022 ska en hackergrupp med stöd av den kinesiska regimen ha utnyttjat sårbarheter i onlinesystemen hos minst sex delstatsregeringar i USA för att kompromissa och få tillgång till dessa nätverk.
Som svar på varningen från de amerikanska underrättelsetjänsterna angav en artikel i MIT Technology Review att förebyggande åtgärder är nödvändiga för att upptäcka och skydda mot kinesiska cyberspionagekampanjer.
Flera amerikanska myndigheter hävdar själva att de lider av dålig ”cyberhygien”, vilket betyder att de metoder och försiktighetsåtgärder som används för att skydda känslig data från angripare är undermåliga. Detta kan förklarar påståendet om att hackergrupper har stulit data från minst 206 miljoner amerikaner. Utan adekvata cybersäkerhetsåtgärder riskerar patientjournaler, personlig information och immateriell egendom att äventyras.