Video: China's Maritime Militias in the South China Sea (November 2024)
Volgens het forse rapport van 60 pagina's van Mandiant is APT1 een professionele hackingploeg die actief is in China met de volledige kennis van de Chinese overheid. Zoals PCMag eerder meldde, is de groep sinds 2006 gekoppeld aan minstens 141 aanvallen op bedrijven in een breed scala van industrieën, het stelen van gevoelige bedrijfsdocumenten en het lanceren van aanvallen, zei Mandiant.
Het rapport bevat enkele van de meest uitgebreide beschuldigingen tegen China's kader van cyberspionnen, waaronder een tijdlijn van aanvallen en uitgebreide details van de technieken en malware die door de groep worden gebruikt. Mandiant identificeerde de groep als een militaire "Network Operations" -eenheid van het People's Liberation Army bekend als "Unit 61398." Opererend vanuit een kantoorgebouw in Shanghai, opereerde deze groep hoogstwaarschijnlijk met de volledige zegen van de overheid en maakte, naar alle waarschijnlijkheid, deel uit van de PLA, zei Mandiant.
Het rapport van Mandiant is het 'rokende pistool' en legt duidelijk het bewijsmateriaal over deze ene specifieke groep uit China, vertelde Anup Ghosh, hoofdwetenschapper van Invincea, aan SecurityWatch .
We kunnen nu 'de tafel van de tafel halen voor' sluitend bewijs '' dat China achter enkele van de recente aanvallen zit, zoals 'we hebben het nu', zei Ghosh. "De verantwoordelijkheid ligt nu bij Obama en de regering om het serieus te nemen", zei hij.
Elke keer als er een incident is of iemand is gecompromitteerd, is de vinger altijd naar China gericht, en China heeft altijd de reactie gekregen dat ze dat niet doen, maar "dit rapport legt het allemaal op tafel", voegde Ghosh eraan toe.
Het is misschien nog niet iets om voor de rechter te brengen, maar er zit veel bewijsmateriaal vol tussen die pagina's.
"Ons onderzoek bevestigt veel van wat werd gepresenteerd in het Mandiant APT1-rapport, " vertelde Gragido, senior manager bij RSA FirstWatch, aan SecurityWatch . Gragido zei dat er in China verschillende actiegroepen actief zijn, maar het is onduidelijk "hoe nauw ze verbonden zijn met de overheid of niet." Hoewel meer onderzoek nodig is om afdoende te begrijpen wie de bedreigingsactoren zijn en wat hun relaties zijn, is het onderzoek van Mandiant 'gezond', zei Gragido.
De overheid moet handelen
Het rapport van Mandiant is een "oproep tot actie" voor organisaties die zich niet bewust zijn van de omvang van het probleem, zei Gragido. Gezien de hoeveelheid gegevens die suggereert dat "een zeer specifieke groep actoren verantwoordelijk is voor wat op grote schaal diefstal betekent, " zou het rapport moeten dienen als een wake-up call voor de industrie en voor alle partijen die betrokken zijn bij het beperken van dit soort gedrag, " hij zei.
De regering moet nu "alle diplomatieke niveaus gebruiken om druk op China uit te oefenen om ons intellectueel eigendom af te staan", zei Ghosh. In de eenvoudigste bewoordingen zijn de acties van deze groep duidelijke tekenen van een handelsoorlog, omdat China "systematisch geheimen van onze bedrijven aan het stelen was", zei hij.
Het rapport schetste zowel een ernstige economische als een veiligheidsrisico. Het stelen van gegevens van federale organisaties en de particuliere sector is gewoon economische handelsoorlogvoering en zal gevolgen hebben voor verschillende industrieën, waaronder gezondheidszorg, productie, farmaceutische producten en financiële diensten, zei Ghosh.
De groep richtte zich ook op kritieke infrastructuur, die zou worden beschouwd als een daad van spionage en "pre-planning voor oorlog, " zei Ghosh.
"Dit is een bedreiging voor de nationale veiligheid. Het is niet alleen economisch meer", zei hij.
Trend naar volledige openheid
Het rapport is baanbrekend, niet alleen omdat Mandiant de zaak heeft uiteengezet voor wie verantwoordelijk is voor de aanslagen, maar ook vanwege het "enorme detail" in de manier waarop ze zijn uitgevoerd, John Worrall, chief marketing officer van Cyber-Ark Software, vertelde SecurityWatch . Weten wie de aanvaller is, kan nuttig zijn bij het ontwerpen van een beveiligingsarchitectuur die de beoogde activa beschermt, of het nu gaat om geld, intellectueel eigendom of persoonlijke gegevens, zei Worrall.
Het rapport benadrukte hoe kritiek volledige openbaarmaking was wanneer bedrijven en overheden worden aangevallen. Er moet meer informatie zijn naast "Ik werd gehackt", inclusief "hoe ik werd gehackt", zodat de industrie weet wie het hacken doet en wat er is gebruikt, zei Ghosh. Naarmate meer van dit soort informatie openbaar wordt, zal er "veel stimulans" zijn om druk uit te oefenen en verantwoordelijkheid te eisen, zei Ghosh.
Volg haar op Twitter @zdFYRashid voor meer informatie over Fahmida.