אבטחת מחשבים האקרים סינים מכוונים לספקי אינטרנט בארה"ב במתקפת סייבר שקטה

האקרים סינים מכוונים לספקי אינטרנט בארה"ב במתקפת סייבר שקטה

פרק חדש ומצמרר בלוחמת סייבר התפתח, כאשר האקרים בגיבוי סיני פורצים את ההגנות הדיגיטליות של מספר ספקי שירותי אינטרנט בארה"ב (ISP). בחשיפה מדאיגה, קמפיין חשאי שמטרתו לחדור לתשתיות קריטיות יצא לדרך, כאשר מומחים דוהרים כעת לחשוף את מלוא היקף הנזק.

לפי דיווח אחרון של הוול סטריט ג'ורנל , מתקפה זו מיוחסת לקבוצה מתוחכמת של האקרים שמיקרוסופט עוקבת אחריהם תחת שם הקוד Salt Typhoon. ידועים גם בכינויים שלהם, FamousSparrow ו-GhostEmperor, פושעי הסייבר הללו הם חלק מרשת גדולה יותר של גורמי איומים בחסות המדינה הקשורים לבייג'ינג.

החבלה השקטה של רשתות ארה”ב

מה שהופך את מבצע הסייבר הזה למפחיד במיוחד הוא היקף השאיפות שלו. מקורות המקורבים לחקירה מצביעים על כך שייתכן שההאקרים הללו חדרו לנתבי הליבה של סיסקו סיסטמס, מכשירים השולטים בשטחים עצומים של תעבורת אינטרנט ברחבי ארה"ב. אלו אינן הפרות רגילות. השגת גישה לרמה זו של תשתית פירושה שהם יכולים, בתיאוריה, לנטר, לנתב מחדש או אפילו לשתק את התקשורת באינטרנט מבלי שאף אחד ישים לב מיד.

נראה שהמטרה העיקרית של ההאקרים היא לשמור על גישה לטווח ארוך, לאפשר להם לשאוב נתונים רגישים כרצונם או לבצע התקפות סייבר הרסניות בהמשך הדרך. סוגים אלה של פעולות הם יותר מסתם פריצה - הם חבלה אטית של צריבה, מתנשאת בשקט ברקע, ממתינה.

The Ghost in the Machine - מיהו GhostEmperor?

הקבוצה שמאחורי המתקפה המעצבנת הזו, GhostEmperor, אינה חדשה בזירה. למעשה, הם זוהו לראשונה על ידי חברת אבטחת הסייבר קספרסקי בשנת 2021. אז, הקבוצה כבר ביצעה פעולות סייבר מתחמקות ביותר ברחבי דרום מזרח אסיה. באמצעות rootkit חמקני הידוע בשם Demodex, הם הסתננו לרשתות במשך שנים לפני שהתגלתה פעילותם.

מדינות כמו תאילנד, וייטנאם ומלזיה היו בין הקורבנות הראשונים שלהן. אבל הישג ידו של GhostEmperor לא היה מוגבל לאסיה. מטרות פרושות על פני הגלובוס, מאפריקה ועד המזרח התיכון, כאשר גם מוסדות במצרים, אתיופיה ואפגניסטן נפלו טרף. כל התקפה פעלה לפי דפוס מוכר: חדירה זהירה, ואחריה ביסוס שקט של דריסת רגל בתוך מערכות קריטיות.

לאחרונה, ביולי 2024, חשפה חברת אבטחת הסייבר Sygnia שאחד מלקוחותיה נפגע על ידי הקבוצה האפלה הזו. ההאקרים מינפו את הגישה שלהם כדי לחדור לא רק לחברה אלא גם לרשת של השותף העסקי שלה, תוך שימוש בכלים שונים כדי לתקשר עם שרתי הפיקוד והשליטה שלהם. באופן מטריד, אחד מהכלים הללו זוהה כגרסה של ערכת השורש של Demodex, המציגה את המשך האבולוציה של הקבוצה בטכניקות הפריצה שלה.

תקיפה מונעת על ידי מדינה על תשתיות

הפרה זו של ספקי שירותי אינטרנט בארה"ב אינה תקרית בודדת. זה חלק ממגמה רחבה יותר ומדאיגה מאוד של התקפות בחסות המדינה הסינית על תשתיות קריטיות. ימים ספורים לפני שהתקפה זו התגלתה, ממשלת ארה"ב פירקה רשת בוט של 260,000 מכשירים הידועה בשם "רכבת ראפטור", נשק סייבר נוסף שנפרס על ידי קבוצה הנתמכת על ידי בייג'ינג, Flax Typhoon. הבוטנט הזה, המסוגל להשיק שיבושי סייבר נרחבים, הוא תזכורת מפוכחת להיקף האיומים הללו.

מעורבותה של ממשלת סין בקמפיינים אלה מצביעה על אסטרטגיה ארוכת טווח שמטרתה לערער את היציבות של יריבים ולהשיג שליטה על רשתות עולמיות מרכזיות. לא מדובר רק בריגול אחר נתונים מסווגים או בגניבת קניין רוחני - מדובר בהשגת היכולת לשלוט בשירותים חיוניים או לשבש אותם, אם הרוחות הגיאופוליטיות ישתנו.

מה עומד על כף המאזניים?

ההשלכות של ההתקפות הללו מפחידות לחלוטין. על ידי השגת גישה לספקיות אינטרנט, האקרים יכולים לנטר כמויות עצומות של תעבורת אינטרנט ותקשורת. מעסקים ועד אנשים פרטיים, אף אחד לא חסין מפני איסוף נתונים פוטנציאלי. מדאיגה אף יותר היא המחשבה על מה שיכול לקרות אם ההאקרים הללו יחליטו למנף את הגישה שלהם למטרה הרסנית יותר. תארו לעצמכם תרחיש שבו מיליוני אנשים מנותקים לפתע מהאינטרנט, או גרוע מכך, מערכות קריטיות - בנקים, בתי חולים או רשתות אנרגיה - מנותקים במצב לא מקוון.

הסכנה של התקפות אלו אינה תמיד לאחר מכן, אלא בעתיד הלא ידוע. ההאקרים האלה משחקים את המשחק הארוך, שותלים היום זרעים שיכולים לצמוח מחר לאסון מלא.

איך אנחנו עוצרים את זה?

האמת היא שאין כדור כסף שיעצור את התקפות סייבר בחסות המדינה. עם זאת, מומחים מסכימים שעירנות היא המפתח. חברות אמריקאיות, במיוחד אלו המעורבות בתשתיות קריטיות, חייבות להכפיל את אמצעי אבטחת הסייבר שלהן. זה כולל:

  1. ניטור רשת קפדני: ניתוח בזמן אמת של תעבורת הרשת יכול לסייע באיתור פעילות חשודה בשלב מוקדם, להגביל את הנזק מהפרות.
  • גישות אבטחה רב-שכבתיות: יישום הגנות רב-שכבתיות יכול להאט ולסבך את המאמצים של אפילו ההאקרים המיומנים ביותר.
  • עדכוני מערכת רגילים: תשתית קריטית, כגון נתבים ושרתים, חייבת להתעדכן באופן רציף בתיקוני האבטחה האחרונים כדי לסגור נקודות כניסה פוטנציאליות.
  • שיתוף פעולה עולמי בתחום הסייבר: מדינות צריכות לעבוד יחד כדי להילחם באיומי הסייבר המתואמים יותר ויותר. שיתוף מודיעין ומשאבים יכול לעזור לזהות ולנטרל איומי סייבר מהר יותר.
  • העתיד המצמרר של לוחמת סייבר

    ככל שהגבולות הדיגיטליים הופכים נקבוביים יותר, לוחמת הסייבר ממשיכה להתפתח לשדה קרב מסוכן שבו איש אינו בטוח באמת. קבוצות פריצה בגיבוי סיני כמו GhostEmperor אינן מכוונות רק לסוכנויות ממשלתיות או להתקנים צבאיים - הן חודרות לרשתות עליהן אנו מסתמכים מדי יום.

    החלק המדאיג מכולם? הם עושים את זה בשקט, ורוב הזמן, אפילו לא נדע עד שיהיה מאוחר מדי.

    זו המציאות החדשה בה אנו חיים: עולם שבו האינטרנט, פעם כלי לחיבור ולקדמה גלובליים, הפך גם למגרש משחקים לריגול, שיבוש ומשחקי כוח. בעוד שחקנים בחסות המדינה ממשיכים לחדד את כישוריהם, עלינו להתמודד עם האפשרות המצמררת שהעולם הדיגיטלי שלנו כבר לא בשליטתנו.

    טוען...