Video: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (Novembre 2024)
Secondo il pesante rapporto di 60 pagine di Mandiant, APT1 è una squadra di hacker professionisti che opera in Cina con la piena conoscenza del governo cinese. Come riportato in precedenza da PCMag, il gruppo è stato collegato ad almeno 141 attacchi contro aziende dal 2006 in una vasta gamma di settori, rubando documenti aziendali sensibili e lanciando attacchi, ha affermato Mandiant.
Il rapporto contiene alcune delle accuse più estese contro il gruppo cinese di cyber-spie, tra cui una sequenza temporale di attacchi e ampi dettagli delle tecniche e del malware utilizzati dal gruppo. Mandiant identificò il gruppo come un'unità militare "Network Operations" dell'Esercito popolare di liberazione noto come "Unità 61398". Operando da un edificio per uffici a Shanghai, questo gruppo molto probabilmente stava operando con la piena benedizione del governo ed era, con ogni probabilità, parte del PLA, ha detto Mandiant.
Il rapporto di Mandiant è la "pistola fumante" e illustra chiaramente le prove di questo particolare gruppo cinese, ha detto a SecurityWatch Anup Ghosh, capo scienziato di Invincea.
Ora possiamo "togliere il tavolo alla richiesta di" prove conclusive "che la Cina è alla base di alcuni dei recenti attacchi, dal momento che" ce l'abbiamo adesso ", ha detto Ghosh. "Ora spetta a Obama e al governo prenderlo sul serio", ha detto.
Ogni volta che si verifica un incidente o qualcuno viene compromesso, il dito puntato è sempre rivolto alla Cina e la Cina ha sempre avuto la risposta concreta di non farlo, ma "questo rapporto mette tutto sul tavolo", ha aggiunto Ghosh.
Potrebbe non essere ancora qualcosa da portare in tribunale, ma ci sono molte prove inceppate tra quelle pagine.
"La nostra ricerca conferma gran parte di ciò che è stato presentato nel rapporto Mandiant APT1", ha detto a SecurityWatch Will Gragido, senior manager di RSA FirstWatch. Gragido ha detto che ci sono diversi gruppi di attori delle minacce che operano in Cina, ma non è chiaro "quanto siano strettamente legati al governo o no". Mentre sono necessarie ulteriori ricerche per capire definitivamente chi sono gli attori della minaccia e le loro affiliazioni, la ricerca di Mandiant "è solida", ha detto Gragido.
Il governo deve agire
Il rapporto di Mandiant è un "invito all'azione" per quelle organizzazioni che non sono consapevoli dell'entità del problema, ha affermato Gragido. Considerando il volume di dati che suggeriscono che un "gruppo di attori della minaccia molto specifico è responsabile di ciò che equivale a un furto su vasta scala", il rapporto "dovrebbe fungere da campanello d'allarme per l'industria e per tutte le parti interessate a limitare questo tipo di comportamento, " Egli ha detto.
Il governo deve ora "usare tutti i livelli di diplomazia per fare pressione sulla Cina affinché licenzi la nostra proprietà intellettuale", ha detto Ghosh. In parole povere, le azioni di questo gruppo sono chiari segni di una guerra commerciale poiché la Cina "rubava sistematicamente segreti alle nostre società", ha detto.
Il rapporto ha delineato una grave minaccia economica oltre che di sicurezza. Il furto di dati dalle organizzazioni federali e dal settore privato è una semplice guerra commerciale economica e avrà ripercussioni su vari settori, tra cui sanità, produzione, prodotti farmaceutici e servizi finanziari, ha affermato Ghosh.
Il gruppo ha anche preso di mira infrastrutture critiche, che sarebbero state considerate un atto di spionaggio e "pre-pianificazione per la guerra", ha detto Ghosh.
"Questa è una minaccia alla sicurezza nazionale. Non è più solo economica", ha detto.
Tendenza verso la piena divulgazione
Il rapporto è rivoluzionario non solo perché Mandiant ha esposto il caso di chi è responsabile degli attacchi, ma a causa del "tremendo dettaglio" fornito nel modo in cui sono stati effettuati, John Worrall, direttore marketing di Cyber-Ark Software, ha detto a SecurityWatch . Sapere chi è l'attaccante può essere utile per progettare un'architettura di sicurezza che protegga le risorse target, siano esse denaro, proprietà intellettuale o dati personali, ha affermato Worrall.
Il rapporto ha messo in evidenza l'importanza della piena divulgazione quando le aziende e i governi vengono attaccati. Ci devono essere ulteriori informazioni oltre a "Sono stato hackerato" per includere "come sono stato hackerato", in modo che l'industria sappia chi sta facendo l'hacking e che cosa è stato usato, Ghosh ha detto. Man mano che gran parte di questo tipo di informazioni diventa pubblica, ci sarà "un grande slancio" per esercitare pressioni e richiedere responsabilità, ha affermato Ghosh.
Per ulteriori informazioni su Fahmida, seguila su Twitter @zdFYRashid.