Chińscy hakerzy tworzący tajfun Volt przez pięć lat „przygotowywali” cyberataki na krytyczną infrastrukturę USA
Krajobrazem cyberbezpieczeństwa wstrząsnęły doniesienia dotyczące tajnej działalności Volt Typhoon, chińskiej grupy hakerskiej sponsorowanej przez państwo. Według niedawnego zalecenia amerykańskiej Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) Volt Typhoon zinfiltrował wiele organizacji zajmujących się infrastrukturą krytyczną w Stanach Zjednoczonych i na ich terytoriach, w tym na Guam.
W przeciwieństwie do tradycyjnych taktyk cyberszpiegostwa, działania Volta Typhoona wydają się skupiać na wstępnym pozycjonowaniu się w sieciach IT, potencjalnie torując drogę destrukcyjnym działaniom wymierzonym w zasoby technologii operacyjnej (OT).
W swoim poradniku CISA podkreśla powagę sytuacji, wzywając obrońców do proaktywnego wyszukiwania i eliminowania artefaktów złośliwego oprogramowania pozostawionych przez hakerów. Agencja przedstawiła także szczegółowe wytyczne techniczne mające na celu wzmocnienie mechanizmów ochrony przed takimi zagrożeniami . Szczególnie niepokojące jest odkrycie, że aktorzy Volt Typhoon utrzymywali dostęp do sieci niektórych ofiar przez okres do pięciu lat, co budzi obawy przed potencjalnymi działaniami zakłócającymi w czasach napięć geopolitycznych lub konfliktu zbrojnego.
Pilność sytuacji dodatkowo zwiększyła niedawne działania podjęte przez Departament Sprawiedliwości Stanów Zjednoczonych w celu likwidacji botnetu wykorzystywanego przez firmę Volt Typhoon do tajnej komunikacji. Ten botnet, składający się z wycofanych z eksploatacji routerów Cisco i Netgear, służył jako kanał dla szkodliwych działań i podkreślał zdolność grupy do tajnego działania w docelowych sieciach.
John Hultquist, główny analityk w Mandiant Intelligence – Google Cloud, podkreślił powagę sytuacji, podkreślając, że Volt Typhoon koncentruje się na infiltrowaniu i zbieraniu informacji z systemów technologii operacyjnej. Takimi systemami, które są integralną częścią funkcjonowania infrastruktury krytycznej, można potencjalnie manipulować, powodując powszechne zakłócenia, a nawet niebezpieczne warunki.
Zmiany te wyraźnie przypominają o ewoluującym charakterze zagrożeń cybernetycznych i potrzebie solidnych środków cyberbezpieczeństwa w celu ochrony infrastruktury krytycznej przed wyrafinowanymi przeciwnikami, takimi jak Volt Typhoon.