Rusya’da Cyberstrike’a hazırlanan ABD, Çin’in Hacking’iyle Karşı Karşıya

Rusya’da Cyberstrike’a hazırlanan ABD, Çin’in Hacking’iyle Karşı Karşıya

WASHINGTON – Tıpkı geçen yılın sonlarında keşfedilen Amerikan devlet kurumları ve şirketlerinin büyük çaplı hacklenmesi için Rusya’ya misilleme yapmaya başlamayı planladığı gibi, Biden yönetimi de karşılık vermek zorunda olup olmayacağı sorusunu gündeme getiren yeni bir siber saldırı ile karşı karşıya. başka bir büyük rakipte: Çin.

Birlikte ele alındığında yanıtlar, Başkan Biden’in yeni yönetiminin artan siber çatışmalara verdiği tepkiyi nasıl şekillendirdiğini ve casusluk, bilgi çalmak ve potansiyel olarak hükümet ve şirket savunmalarındaki güvenlik açıklarından düzenli olarak yararlanan rakiplere daha sert bir ceza vermenin bir yolunu bulup bulamayacağını tanımlamaya başlayacak. ülkenin altyapısının kritik bileşenlerine zarar vermek.

Yetkililer, Başkan Vladimir V. Putin ve onun istihbarat servisleri ve ordusuna aşikâr olmakla birlikte daha geniş dünya için açık olması amaçlanan Rus ağlarına yönelik bir dizi gizli karşı saldırı ile ilk büyük hareketin önümüzdeki üç hafta içinde beklendiğini söylediler.

Yetkililer, grevlerin bir tür ekonomik yaptırımlarla birleştirileceğini söyledi – uygulanacak çok az gerçekten etkili yaptırım var – ve fark edilmeden giden Rus hacklemesinden sonra federal hükümet ağlarının sertleşmesini hızlandırmak için Bay Biden’dan bir idari emir. özel bir siber güvenlik firması tarafından keşfedilene kadar aylarca.

Küçük işletmeler, yerel yönetimler ve bazı hesaplar tarafından kullanılan Microsoft e-posta sistemlerinde büyük bir ihlalin kamuya açıklanmasının ardından son günlerde Beyaz Saray, Pentagon ve istihbarat teşkilatlarında sorun daha da aciliyet kazandı. askeri müteahhitler.

Microsoft, davetsiz misafirleri devlet destekli bir Çinli grup olarak tanımladı ve yazılım kullanıcılarının güvenlik açığını kapatmasına olanak tanıyan bir yama yayınlamak için hızla harekete geçti.

Ancak bu, sistemlerin yamalanmasından sorumlu olanlar ile Microsoft’a göre yedi yeni Çinli grup da dahil olmak üzere sistemdeki delikleri ellerinden geldiğince istismar etmeye çalışan bir yığın yeni saldırgan arasında bir yarışa neden oldu.

Amerika Birleşik Devletleri hükümeti, hacklemeden kimin sorumlu olduğuna dair resmi bir karar vermedi, ancak Beyaz Saray’da ve Microsoft’un Redmond, Washington’daki kampüsünde, casusluk ve hırsızlığın çok daha yıkıcı faaliyetlerin başlangıcı olabileceği korkusu. örneğin verileri değiştirmek veya silmek gibi.

Beyaz Saray, Pazar günü Milli Güvenlik Kurulu’ndan yaptığı açıklamada durumun ciddiyetinin altını çizdi.

Açıklamada, “Beyaz Saray, Microsoft müdahalesinin etkisini değerlendirmek ve ele almak için bütün bir hükümet müdahalesini üstleniyor” denildi. Yanıtın, yeni oluşturulan bir görevin ilk işgalcisi olan eski bir Ulusal Güvenlik Ajansı yetkilisi olan Anne Neuberger tarafından yönetildiğini söyledi: siber ve gelişen teknolojiler için ulusal güvenlik danışman yardımcısı.

Açıklamada, ulusal güvenlik görevlilerinin bilgisayar korsanlığı sorununu çözmek için hafta sonu boyunca çalıştıklarını ve “bu hala gelişmekte olan aktif bir tehdit ve ağ operatörlerini bunu çok ciddiye almaya çağırıyoruz. ”

Bu Haber İlginizi Çekebilir:  Umut Vermek ve Yas Tutulacak Bir Yer: Pandemi Anıtları

Bay Biden’in ulusal güvenlik danışmanı Jake Sullivan Perşembe günü Twitter’da Beyaz Saray’ın Microsoft Exchange’deki güvenlik açıklarının “ABD düşünce kuruluşları ve savunma sanayi üssü kuruluşlarının olası tehlikelerinde kullanıldığına dair raporları yakından takip ettiğini” söyledi. ”

Keşif, Bay Sullivan ve Bayan Neuberger liderliğindeki Bay Biden’in ulusal güvenlik ekibinin, niyetleri hırsızlık, verileri değiştirme veya ağları tamamen kapatma gibi saldırıları caydırmak için gündeminin en üstüne taşındığında geldi. Rus saldırısının “cevapsız kalmayacağına” söz veren başkan için, yönetimin önümüzdeki haftalarda vereceği tepkiler, siber uzaydaki büyük güçler arasında sıklıkla görülmeyen ancak giderek artan riskli bir savaşta Amerikan gücünü ortaya koyma yeteneğinin bir testi olacak. .

Bay Sullivan, Perşembe günü Çin saldırısının kapsamı netleşmeden önce yaptığı bir röportajda, kamu yaptırımları ve özel karşı saldırıların bir karışımının “Ruslarla geniş bir stratejik tartışmayı” zorlamanın en olası kombinasyonu olduğunu söyledi.

“Aslında Ruslar tarafından anlaşılan, ancak daha geniş dünya tarafından görülemeyen bir dizi önlemin, Birleşik Devletler’in neyin sınırlar içinde ve dışında olduğuna inandığını açıklığa kavuşturmak açısından muhtemelen en etkili önlemler olduğuna inanıyorum. sınırlar ve buna yanıt olarak ne yapmaya hazırız ”diye ekledi.

Yeni yönetimin ilk gününden itibaren Bay Sullivan, bu tür yanıtları şekillendirmek için Beyaz Saray’ı yeniden organize ediyor. 20 Ocak’ta ordunun savaş bölgeleri dışında insansız hava aracı saldırıları yapmadan önce Beyaz Saray’a tavsiyede bulunmasını gerektiren aynı emir, artan çatışma riski taşıyan büyük siber operasyonlarla başa çıkmak için ayrı talimatlar içeren bir paragraf içeriyordu.

Emir yerinde bırakıldı, ancak Ağustos 2018’de Başkan Donald J. genellikle açık bir başkanlık izni olmaksızın siber uzayda savaş çatışmaları.

Memo hakkında bilgilendirilen yetkililere göre, yeni düzene göre Siber Komutanlığın önemli büyüklük ve kapsamdaki operasyonları Beyaz Saray’a getirmesi ve Milli Güvenlik Konseyi’nin bu operasyonları gözden geçirmesine veya ayarlamasına izin vermesi gerekecek. Rusya’ya karşı yapılacak operasyon ve Çin’e verilecek olası herhangi bir tepki muhtemelen bu kategoriye girecektir.

Microsoft’un Çin’e atfettiği hack saldırısı, geçen yılın sonlarında Ruslar tarafından keşfedilen SolarWinds saldırısıyla aynı zorlukların çoğunu ortaya koyuyor. Kredi. . . Swayne B.Hall / İlişkili Basın

Amerikalı yetkililer Çin saldırısının kapsamını ve verdiği zararı daha iyi anlamaya çalışıyorlar, ancak ortaya çıkmasından bu yana her gün, bunun ilk düşünülenden daha büyük ve potansiyel olarak daha zararlı olduğunu öne sürüyor.

Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın eski yöneticisi Christopher C. Krebs, Cuma günü Twitter’da “Bu çılgınca büyük bir hack” dedi.

Bu Haber İlginizi Çekebilir:  20.000 Beyaz Haç: Orta ve Doğu Avrupa'da Covid'in Ücretini Belirleme

İlk tahminler, çoğunlukla Microsoft yazılımını kullanan ve e-posta sistemlerini şirket içinde çalıştıran işletmeler veya devlet kurumları tarafından işletilen 30.000 kadar sistemin etkilendiğiydi. (Microsoft’un bulutunda çalışan e-posta ve diğer sistemler etkilenmedi.)

Ancak izinsiz girişin genişliği ve kurbanların kimlikleri hala belirsiz. Çinliler bunu geniş çapta konuşlandırırken, yalnızca en yüksek ilgiye sahip oldukları dar bir hedef grubundan bilgi almaya çalışmış olabilirler.

Ancak, saldırının kapsamının Amerikalı yetkililerin de Çin’e karşı misilleme yapmak zorunda olup olmayacaklarını düşündüklerine dair çok az şüphe var. Bu onları, aynı zamanda en büyük nükleer silahlı düşmanları olan iki ülke ile potansiyel olarak tırmanan bir çatışmaya girme pozisyonuna sokacaktır.

Son günlerde, Microsoft’un Pekin’e atfettiği korsanlığın, hedefler ve metodoloji önemli ölçüde farklı olmasına rağmen, Ruslar tarafından gerçekleştirilen SolarWinds saldırısıyla aynı zorlukların çoğunu ortaya çıkardığı giderek daha açık hale geldi.

Ruslar gibi, Çinli saldırganlar da Amerika Birleşik Devletleri’nde varsayılan kimlikler altında kiraladıkları bilgisayar sunucularından – esasen bulut hizmetlerinden – Microsoft’a karşı kampanyalarını başlattılar. Her iki ülke de Amerikan yasalarının, istihbarat teşkilatlarının Amerika Birleşik Devletleri merkezli sistemlere bakmasını yasakladığını biliyor ve bu yasal kısıtlamayı kullanıyorlar.

Soruşturmayı denetleyen Microsoft yöneticisi Tom Burt, “Görünüşe göre Çinli aktör, yasal makamları araştırmak için zaman harcadı ve Amerika Birleşik Devletleri içinde faaliyet gösterebilirlerse hükümetin en iyi tehdit avcılarından bazılarını sahadan uzaklaştıracağını fark etti,” , Cuma günü dedi.

Sonuç olarak, hem SolarWinds hem de daha yeni Çin hack olaylarında, Amerikan istihbarat kurumları, özel bir şirket onu görene ve yetkilileri uyarana kadar olan biten kanıtları gözden kaçırmış gibi görünüyordu.

Beyaz Saray’ı meşgul eden tartışma nasıl cevap verileceğidir. Bay Sullivan, Obama yönetimi bir dizi saldırıya yanıt vermekte zorlanırken, başkan yardımcısıyken Bay Biden’in ulusal güvenlik danışmanı olarak görev yaptı.

Bunlar arasında 2014 yılında Personel Yönetimi Ofisi’nden 22,5 milyon güvenlik iznine sahip kayıt çalan Çin çabası ve 2016 başkanlık seçimlerine yönelik Rusya saldırısı yer alıyordu.

Son dört yıldaki yazılarında ve görüşmelerinde Bay Sullivan, geleneksel yaptırımların tek başına Rusya veya Çin gibi güçleri siber uzay yolunun yeni kuralları hakkında konuşmaya zorlamanın maliyetini yeterince artırmadığına inandığını açıkça belirtti. .

Ancak hükümet yetkilileri genellikle çok güçlü bir tepkinin tırmanma riski taşıdığından korkar.

Bu, her iki ülkenin de Amerikan sistemlerine daha yıkıcı amaçlarla kullanılabilecek “arka kapılar” yerleştirdiği Rus ve Çin saldırılarında özellikle endişe verici.

Bu Haber İlginizi Çekebilir:  Hindistan'daki Çiftçiler Neden Bozuk Bir Sistemi Kurtarmak İçin Mücadele Ediyor?

Amerikalı yetkililer, mevcut kanıtların Rusya’nın SolarWinds saldırısındaki niyetinin sadece veri hırsızlığı olduğunu gösterdiğini kamuoyuna açıkladı. Ancak birkaç üst düzey yetkili, atıfta bulunmadan konuşurken, operasyonun büyüklüğünün, kapsamının ve masrafının çok daha geniş saiklere sahip olabileceğine inandıklarını söyledi.

Burt, “Bu saldırıların kaçının sistemlerimize olan güveni zayıflattığını görünce şaşkına döndüm,” dedi. “Tıpkı ülkenin demokrasimizin temel bir bileşeni olan oylama altyapısına güvenmemesini sağlama çabaları olduğu gibi. ”

Rusya, 2016 yılında Demokratik Ulusal Komite ve eyalet seçmen kayıt sistemlerine büyük ölçüde tahmin ederek veya şifreler alarak girdi. Ancak SolarWinds hacklemesinde çok daha karmaşık bir yöntem kullandılar, şirketin yazılım güncellemelerine kod eklediler ve bu da onları ağ yönetim yazılımını kullanan yaklaşık 18.000 sisteme derinlemesine götürdü. Ruslar içeri girdikten sonra, şifre gerekmeden sistemlere yüksek düzeyde erişime sahipti.

Benzer şekilde, dört yıl önce, Çin hükümetinin hacklemelerinin büyük çoğunluğu e-posta hedefli kimlik avı kampanyaları aracılığıyla gerçekleştirildi. Ancak son birkaç yıldır, Çin’in askeri saldırı birimleri, Pentagon’un Siber Komutanlığı’na benzer yeni bir stratejik destek gücü olarak konsolide ediliyor. En önemli bilgisayar korsanlığı operasyonlarından bazıları, yüklenicilerden oluşan bir uydu ağına sahip olan Çin’in önde gelen istihbarat teşkilatı olan daha gizli Devlet Güvenlik Bakanlığı tarafından yürütülmektedir.

Pekin ayrıca, yazılım satıcıları tarafından bilinmeyen ve bir düzeltme eki bulunmayan, sıfır gün adı verilen koddaki kusurları biriktirmeye başladı.

Ağustos 2019’da güvenlik araştırmacıları, açıklanmayan bu sıfırıncı gün kusurlarının nasıl kullanıldığına dair ilk bakışlarını elde ettiler: Google’ın Project Zero ve Volexity’deki güvenlik araştırmacıları – Microsoft saldırısını keşfeden Reston, Va’da bulunan aynı şirket – bulundu Çinli bilgisayar korsanlarının, zulüm uluslararası kınamalara yol açan bir etnik azınlık grubu olan Uygurlar tarafından okunan bir web sitesini ziyaret eden herkesi casusluk yapmak için bir yazılım güvenlik açığı kullandığını.

Kampanya keşfedilene kadar iki yıl boyunca, siteleri ziyaret eden herkes farkında olmadan akıllı telefonlarına Çin implantları indirerek Pekin’in iletişimlerini gerçek zamanlı olarak izlemesine izin verdi.

FireEye’dan Kevin Mandia, SolarWinds’ten Sudhakar Ramakrishna ve Microsoft’tan Brad Smith, geçen ay bir Senato İstihbarat Komitesi’nin Rus hack’leriyle ilgili duruşmasında ifade verdiler. Kredi. . . Drew Angerer / Agence France-Presse, Pool / Afp Via Getty Images aracılığıyla

Microsoft’un sunucularına yapılan Çin saldırısı, e-posta yazılımında dört sıfır gün hatası kullandı. Güvenlik uzmanları, ilk olarak güvenlik yazarı Brian Krebs tarafından bildirilen bir ayrıntı olan, Cuma günü bilgisayar korsanlığından 30.000 kadar kuruluşun etkilendiğini tahmin etti. Ancak sayının çok daha yüksek olabileceğine dair bazı kanıtlar var.