Joe Biden podpisał 21 lutego zarządzenie wykonawcze mające na celu wzmocnienie bezpieczeństwa teleinformatycznego w amerykańskich portach i przeznaczył miliardy dolarów na nową infrastrukturę. Te inwestycje następują w obliczu obaw, że hakerzy z Chińskiej Republiki Ludowej mogą włamywać się do systemów zarządzających infrastrukturą portową (i nie tylko) i siać spustoszenie w łańcuchach dostaw.
Ruch ten nastąpił zaledwie kilka dni po tym, jak dyrektor Federalnego Biura Śledczego Christopher Wray powiedział, że jednym z większych zmartwień jego agencji jest poszukiwanie sposobów na zapobieganie chińskim próbom wykorzystania złośliwego oprogramowania do zakłócania infrastruktury krytycznej w Stanach Zjednoczonych. Podczas 60. Monachijskiej Konferencji Bezpieczeństwa Wray zwrócił uwagę, że instalowanie złośliwego oprogramowania to największy problem, ponieważ jest to metoda względnie prosta, a zarazem niszczycielska. Mniejsze lub większe ataki na infrastrukturę są niemal codziennością.
Wrayowi w ostrzeżeniach wtórują Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego (NSA). Wraz z dyrekcjami do spraw cyberbezpieczeństwa w Australii, Nowej Zelandii i Wielkiej Brytanii urzędy te opublikowały poradnik przedstawiający taktykę Volt Typhoon – znanej chińskiej grupy hakerskiej, która w ciągu ostatniego roku sporo namieszała w sieci. Wymienione państwa tworzą pakt wywiadowczy Five Eyes, którego zadaniem jest między innymi zwalczanie chińskiego szpiegostwa.
W ostatnim czasie celem chińskich hakerów były sieci energetyczne i wodociągowe. Wray wskazał próby przejęcia kontroli nad tymi nimi jako jedno z wielu przedsięwzięć chińskiego rządu mających na celu uszkodzenie infrastruktury w Stanach Zjednoczonych. Internetowi terroryści na przykład ukradli wiele spakowanych plików, które „zawierały diagramy i dokumentację związaną z funkcjonowaniem infrastruktury, w tym systemami nadzoru i gromadzenia danych (SCADA), przekaźnikami i aparaturą rozdzielczą”. Jest to niebagatelna zdobycz, gdyż pozwala wpływać na odczyty parametrów urządzeń w wielu przedsiębiorstwach.
Działalność Volt Typhoon po raz pierwszy ujawnił Microsoft w marcu ubiegłego roku. Hakerzy finansowani przez Pekin przeprowadzili cyberataki na organizacje zajmujące się infrastrukturą krytyczną na Guamie i w innych częściach Stanów Zjednoczonych. Jednym z celów Volt Typhoon było budowanie potencjału w sieci, który w przypadku kryzysu dałby możliwość zakłócenia komunikacji między USA i Azją. Terroryści z tej organizacji próbowali złamać zabezpieczenia systemów zarządzających infrastrukturą krytyczną, korzystając z istniejącego legalnego oprogramowania zainstalowanego w tych systemach. Hakerzy mieli przygotować się do uderzenia w stacje uzdatniania wody, sieć elektryczną i systemy transportowe w całych USA.
W zeszłym miesiącu Departament Sprawiedliwości i FBI przerwały działanie botnetu (grupy komputerów zainfekowanych szkodliwym oprogramowaniem) Volt Typhoon. Składał się on z kilkuset routerów segmentu SOHO (do użytku domowego i małych biur) zlokalizowanych w USA. Hakerzy wykorzystali te zaatakowane urządzenia, aby zamaskować złośliwy ruch generowany przez ich cyberataki. Nie znamy jednak skutków działania, a botnet był tylko „jedną z form infrastruktury wykorzystywanej przez Volt Typhoon do ukrywania swojej działalności”.
Hakerzy infiltrowali cele różnymi drogami. Sprawę ułatwiały wykorzystywane przez Volt Typhoon wycofane z eksploatacji routery Cisco i NetGear. Były łatwym łupem, ponieważ producenci nie zapewniali im już aktualizacji zabezpieczeń. Funkcjonariusze organów ścigania usunęli złośliwe oprogramowanie z tych routerów, nie powiadamiając bezpośrednio ich właścicieli, i wprowadzili kod zapobiegający ponownej infekcji.
Problem chińskiego zagrożenia nie przemija. Kilka dni temu Wray powiedział, że Volt Typhoon to jedynie wierzchołek góry lodowej, a FBI aktywnie pracuje nad rozbiciem innych grup hakerskich. Świadomość problemu wśród urzędów bezpieczeństwa, a także w sektorze prywatnym i środowisku akademickim, ma być znacznie szersza niż kilka lat temu.
Biały Dom podał, że w ciągu najbliższych pięciu lat z budżetu federalnego przeznaczy się 20 miliardów dolarów w poprawę infrastruktury portowej w USA, w tym produkcję większej liczby dźwigów portowych w kraju. Pieniądze będą pochodzić z ustawy o infrastrukturze o wartości 1,2 biliona dolarów z 2021 roku oraz ustawy o ograniczaniu inflacji z 2022 roku.
Służba prasowa amerykańskiego prezydenta zakłada, że ruch ten „wzmocni bezpieczeństwo krajowych portów, cyberbezpieczeństwo morskie, łańcuchy dostaw i bazę przemysłową Stanów Zjednoczonych. Natomiast „bezpieczeństwo infrastruktury krytycznej pozostaje narodowym imperatywem w coraz bardziej złożonym środowisku zagrożeń”.
Zarządzenie rozszerza uprawnienia amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego do poprawy standardów bezpieczeństwa teleinformatycznego w portach. Amerykańska straż wybrzeża wyda nową dyrektywę zaostrzającą wymogi bezpieczeństwa dla produkowanych w Chinach żurawi, które już działają w strategicznych portach morskich. Natomiast pieniądze, które zostaną wpompowane w infrastrukturę portową, wesprą Paceco Corp, amerykańską spółkę zależną japońskiego przedsiębiorstwa Mitsui, w produkcji krajowych dźwigów.
Z jednej strony coraz bardziej złożone systemy w portach zrewolucjonizowały branżę żeglugi morskiej i łańcuchy dostaw poprzez zwiększenie szybkości i efektywności transportu towarów na rynek. Z drugiej zaś rosnące wzajemne powiązania cyfrowe amerykańskiej gospodarki i łańcuchów dostaw wprowadziły luki w zabezpieczeniach, których wykorzystanie może mieć kaskadowy wpływ na porty i gospodarkę. Decyzja o wzmocnieniu bezpieczeństwa portów następuje w kontekście napięć handlowych i geopolitycznych między Waszyngtonem a Pekinem. Narastającej wrogości nie złagodziły wizyty dyplomatyczne w Chinach w ostatnich miesiącach ani spotkanie Bidena z Xi Jinpingiem w San Francisco w zeszłym roku.
Chinese cyber warfare. The Chinese spy balloon. Military exercises in the South China Sea. Provocative maneuvers in the Taiwan Strait. China is testing us. We cannot depend on an adversary for our modern way of life. Declare total economic independence from China: the CCP is… https://t.co/BMQc9xTjHk
— Vivek Ramaswamy (@VivekGRamaswamy) December 11, 2023
Biden poczynił wysiłki, aby przełamać zależność Stanów Zjednoczonych od chińskich łańcuchów dostaw, co pozostaje jednym z kluczowych elementów strategii jego administracji – mającej na celu ożywienie amerykańskiego przemysłu i krajowej produkcji kluczowych technologii, takich jak półprzewodniki. Kongres stara się również zwiększyć kontrolę inwestycji amerykańskich przedsiębiorstw w Państwie Środka, aby zapobiec przedostawaniu się kapitału z Wall Street wprost do Chińskiej Armii Ludowo-Wyzwoleńczej.
Wszystkie te działania są niejako obroną na przedpolu ewentualnej konfrontacji z Państwem Środka. Brak zainteresowania chińskim terroryzmem internetowym mógłby doprowadzić do sytuacji, w której Chińczycy zbudowaliby potencjał do zadania Amerykanom ciosu rozbrajającego albo przynajmniej znaczącego zakłócenia działania ich gospodarki, w tym w warunkach wojennych. Z kolei latem ubiegłego roku New York Times podawał, że kampania jest powiązana z potencjalną inwazją na Tajwan. Atakując pośrednio Stany Zjednoczone, Chińczycy mieliby starać się spowolnić rozmieszczenie sił amerykańskich mających wesprzeć napadniętych. Xi rzekomo nakazał swoim wojskom przygotować się do inwazji na Tajwan, wskazując jako datę graniczną rok 2027.
Zobacz też: Sahelskie junty opuściły ECOWAS. Mali wypowiedziało układ z Tuaregami
US Air Force / Master Sgt. Adrian Cadiz
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS