Kineski hakeri Volt Typhoon vrebali su električnu mrežu SAD-a gotovo godinu dana

Novootkriveni kibernetički napad razotkrio je uznemirujuću stvarnost: hakerska skupina poznata kao Volt Typhoon koju sponzorira kineska država potajno se infiltrirala u mrežu američke elektrodistribucije i ostala neotkrivena više od 300 dana. Napad, čija je meta bio odjel Littleton Electric Light and Water Department (LELWD) u Massachusettsu, naglašava rastuću prijetnju kritičnoj infrastrukturi SAD-a.
Sadržaj
Upad Volt Typhoon: 300-dnevna operacija cyber špijunaže
Prema ICS/OT sigurnosnoj tvrtki Dragos, Volt Typhoon dobio je pristup LELWD-ovoj mreži u veljači 2023. Njihova prisutnost je bila neprimjećena do studenog 2023., kada je Dragos otkrio upad tijekom implementacije svojih sigurnosnih rješenja u komunalnoj tvrtki. Ovo otkriće dovelo je do brzog postavljanja Dragosove obrane kako bi se ublažio proboj.
Volt Typhoon, također poznat kao Voltzite, prvi je put javno identificirao u svibnju 2023. Microsoft, koji je grupu povezao s kineskom vladom. Od tada je grupa stekla reputaciju svojim visoko sofisticiranim kampanjama cyber špijunaže , usmjerenih na kritičnu infrastrukturu SAD-a.
Što su htjeli hakeri?
Za razliku od tipičnih skupina kibernetičkog kriminala kojima je cilj ransomware ili financijska dobit, aktivnosti Volt Typhoona ukazuju na strateški, dugoročni cilj. Prema Dragošu, hakeri:
- Održavan dugoročni pristup mreži operativne tehnologije (OT) komunalnog poduzeća, koja kontrolira fizičku infrastrukturu.
- Ukrao osjetljive podatke koji se odnose na OT , uključujući operativne procedure i rasporede sustava.
- Eksfiltrirani podaci geografskog informacijskog sustava (GIS) , koji sadrže kritične detalje o prostornom rasporedu energetske mreže.
Ova vrsta inteligencije mogla bi omogućiti buduće cyber-fizičke napade, gdje hakeri ne samo da ometaju sustave na daljinu, već također znaju točno što ciljati za maksimalnu štetu.
Zašto je ovo veliki sigurnosni problem?
Dragos je upozorio da, iako Volt Typhoon još nije primijećen kako aktivno ometa industrijske upravljačke sustave (ICS), njihov stalni pristup i izvlačenje podataka signalizira potencijalne pripreme za buduće napade.
ICS Cyber Kill Chain klasificira napade u više faza. Za sada se čini da je Volt Typhoon u fazi 1, koja uključuje izviđanje i krađu podataka. Međutim, ako napreduju do stupnja 2, mogli bi razviti i testirati ciljane napade na američke električne mreže, vodovodne sustave ili drugu kritičnu infrastrukturu.
Kineska strategija cyber ratovanja: Postavljanje temelja za buduće napade?
Ovaj se incident uklapa u širi obrazac kineske cyber špijunaže usmjerene na američku infrastrukturu. Stručnjaci za sigurnost vjeruju da skupine poput Volt Typhoona ne provode samo nadzor, već postavljaju temelje za potencijalne buduće sukobe.
Infiltracijom i mapiranjem kritičnih sustava godinama unaprijed, Kina bi se mogla pozicionirati za pokretanje razornih kibernetičkih napada u slučaju eskalacije geopolitičkih napetosti. To je u skladu s prethodnim upozorenjima američkih obavještajnih agencija, koje su upozorile da Kina aktivno ispituje američku infrastrukturu u potrazi za ranjivostima.
Potreba za jačom OT sigurnošću
LELWD incident služi kao poziv na uzbunu za sve komunalne službe i pružatelje kritične infrastrukture. Mnogim manjim javnim poduzećima nedostaju resursi za kibernetičku sigurnost većih organizacija, što ih čini privlačnim metama za hakere iz nacionalnih država.
Dragosova studija slučaja naglašava važnost praćenja u stvarnom vremenu, segmentacije mreže i otkrivanja upada u zaštiti OT okruženja. Bez ove obrane, hakeri mogu ostati neotkriveni mjesecima ili čak godinama prikupljajući obavještajne podatke i pripremajući se za potencijalno kibernetičko ratovanje.
Rastuća prijetnja koja se ne može zanemariti
Napad Volt Typhoon na LELWD dokazuje da su hakeri iz nacionalne države već unutar kritične infrastrukture SAD-a, ne samo da testiraju obranu, već aktivno prikupljaju obavještajne podatke za potencijalne buduće napade.
Uz sve veće geopolitičke napetosti i kibernetičke prijetnje koje se razvijaju, SAD mora dati prioritet jačanju svoje kibernetičke obrane — prije nego što bude prekasno.