O exército cibernético da China está invadindo serviços críticos dos EUA

 POLÍTICA TÉCNICA

Uma concessionária no Havaí, um porto na Costa Oeste e um oleoduto estão entre as vítimas no ano passado, dizem as autoridades

Por Ellen NakashimaJosé Menn - 11 de dezembro de 2023 às 6h EST

Uma tela externa em Pequim mostra um programa de notícias em 16 de novembro sobre o encontro do presidente chinês Xi Jinping com o presidente Biden durante a semana dos líderes da Cooperação Econômica Ásia-Pacífico (APEC) na Califórnia. (Jade Gao/AFP/Getty Images)

Os militares chineses estão a aumentar a sua capacidade de perturbar as principais infra-estruturas americanas, incluindo os serviços de energia e água, bem como os sistemas de comunicações e transporte, de acordo com responsáveis ​​dos EUA e responsáveis ​​pela segurança da indústria.

Hackers afiliados ao Exército de Libertação Popular da China invadiram os sistemas informáticos de cerca de duas dezenas de entidades críticas durante o ano passado, disseram estes especialistas.

As intrusões fazem parte de um esforço mais amplo para desenvolver formas de semear o pânico e o caos ou complicar a logística no caso de um conflito EUA-China no Pacífico, disseram.

Entre as vítimas estão uma concessionária de água no Havaí, um importante porto da Costa Oeste e pelo menos um oleoduto e gasoduto, disseram ao The Washington Post pessoas familiarizadas com os incidentes. Os hackers também tentaram invadir a operadora da rede elétrica do Texas, que opera independentemente dos sistemas elétricos do resto do país.

Várias entidades fora dos Estados Unidos, incluindo concessionárias de energia elétrica, também foram vítimas dos hackers, disseram as pessoas, que falaram sob condição de anonimato devido à delicadeza do assunto.

Nenhuma das invasões afetou os sistemas de controle industrial que operam bombas, pistões ou qualquer função crítica, nem causou interrupção, disseram autoridades norte-americanas. Mas eles disseram que a atenção dada ao Havaí, que abriga a Frota do Pacífico, e a pelo menos um porto, bem como aos centros logísticos, sugere que os militares chineses desejam a capacidade de complicar os esforços dos EUA para enviar tropas e equipamentos para a região se um conflito estourar. sobre Taiwan.

Estes detalhes anteriormente não divulgados ajudam a completar o quadro de uma campanha cibernética apelidada de Tufão Volt, detectada pela primeira vez há cerca de um ano pelo governo dos EUA, enquanto os Estados Unidos e a China lutam para estabilizar uma relação mais antagónica agora do que tem sido em décadas. Os comandantes militares chineses recusaram-se durante mais de um ano a falar com os seus homólogos americanos, mesmo quando as intercepções por caças chineses de aviões espiões dos EUA aumentaram no Pacífico ocidental. O presidente Biden e o presidente chinês Xi Jinping concordaram apenas no mês passado em restaurar esses canais de comunicação.

Em 17 de outubro, o Pentágono divulgou vídeos e fotos anteriormente não públicos de mais de uma dúzia de manobras perigosas realizadas por pilotos de caça chineses. (Vídeo: Washington Post)

“É muito claro que as tentativas chinesas de comprometer infra-estruturas críticas são, em parte, para se pré-posicionarem para serem capazes de perturbar ou destruir essas infra-estruturas críticas em caso de conflito, para impedir que os Estados Unidos sejam capazes de projectar poder em Ásia ou para causar o caos social dentro dos Estados Unidos – para afetar a nossa tomada de decisões em torno de uma crise”, disse Brandon Wales, diretor executivo da Agência de Segurança Cibernética e de Infraestrutura (CISA) do Departamento de Segurança Interna. “Essa é uma mudança significativa em relação à atividade cibernética chinesa de sete a dez anos atrás, que se concentrava principalmente na espionagem política e econômica.”

Morgan Adamski, diretor do Centro de Colaboração em Segurança Cibernética da Agência de Segurança Nacional, confirmou em um e-mail que a atividade do Volt Typhoon “parece estar focada em alvos na região Indo-Pacífico, incluindo o Havaí”.

Os hackers muitas vezes procuraram mascarar seus rastros, direcionando seus ataques através de dispositivos inócuos, como roteadores domésticos ou de escritório, antes de chegar às vítimas, disseram as autoridades. Um dos principais objetivos era roubar credenciais de funcionários que eles poderiam usar para retornar, fazendo-se passar por usuários normais. Mas alguns dos seus métodos de entrada não foram determinados.

Os hackers estão procurando uma maneira de entrar e permanecer sem serem detectados, disse Joe McReynolds, pesquisador de estudos de segurança da China na Jamestown Foundation, um think tank focado em questões de segurança. “Você está tentando construir túneis na infraestrutura de seus inimigos que você pode usar mais tarde para atacar. Até então, você fica à espera, realiza o reconhecimento, descobre se pode passar para sistemas de controle industrial ou para empresas ou alvos mais críticos a montante. E um dia, se você receber a ordem do alto, você passará do reconhecimento para o ataque.”

Pesquisadores de ameaças dizem que hackers chineses tentaram invadir a operadora da rede elétrica do Texas, que opera independentemente dos sistemas elétricos do resto do país. (Callaghan O’Hare/Reuters)

As revelações ao The Post baseiam-se na avaliação anual de ameaças realizada em fevereiro pelo Gabinete do Diretor de Inteligência Nacional, que alertou que a China “quase certamente é capaz” de lançar ataques cibernéticos que perturbariam infraestruturas críticas dos EUA, incluindo oleodutos e gasodutos e ferrovias. sistemas.

“Se Pequim temesse que um grande conflito com os Estados Unidos fosse iminente, quase certamente consideraria a realização de operações cibernéticas agressivas contra infra-estruturas críticas e activos militares nacionais dos EUA em todo o mundo”, afirmou a avaliação.

Algumas das vítimas comprometidas pelo Volt Typhoon eram pequenas empresas e organizações de vários sectores e “não necessariamente aquelas que teriam uma ligação relevante imediata a uma função crítica da qual muitos americanos dependem”, disse Eric Goldstein, director executivo assistente da CISA. Isto pode ter sido “uma segmentação oportunista... com base em onde eles podem obter acesso” – uma forma de conseguir uma posição segura numa cadeia de abastecimento na esperança de um dia passar para clientes maiores e mais críticos, disse ele.

Oficiais militares chineses descreveram em documentos internos como podem usar ferramentas cibernéticas ou “guerra em rede” num conflito, disse McReynolds, que leu alguns dos escritos. Ele disse que os estrategistas militares falam em sincronizar ataques aéreos e de mísseis com a interrupção das redes de comando e controle, infraestrutura crítica, redes de satélites e sistemas de logística militar.

Eles falaram sobre a aplicação dessas ferramentas em invasões anfíbias, disse ele. “Isso é algo que eles claramente consideram relevante para o cenário de Taiwan”, disse ele, “embora não digam explicitamente que é assim que vamos dominar Taiwan”.

Isto está longe de ser a primeira incursão da China no hackeamento de infraestruturas críticas. Em 2012, uma empresa canadiana, a Telvent, cujo software operava remotamente os principais gasodutos de gás natural na América do Norte, notificou os clientes de que um hacker sofisticado tinha violado as seus firewalls e roubado dados relativos aos sistemas de controlo industrial. A empresa de segurança cibernética Mandiant atribuiu a violação a um prolífico grupo de hackers do PLA, a Unidade 61398. Cinco membros da unidade foram indiciados em 2014 sob a acusação de hackear empresas dos EUA.

Em 2014, o Departamento de Justiça indiciou cinco membros do Exército de Libertação Popular, o exército chinês, sob a acusação de hackear empresas norte-americanas. (Charles Dharapak/AP)

Na altura, o governo dos EUA não tinha a certeza se o objectivo da China era recolher informações ou pré-posicionar-se para perturbar. Hoje, com base na recolha de informações e no facto de as instalações visadas terem pouca informação de valor político ou económico, as autoridades norte-americanas dizem que é claro que a única razão para penetrar nelas é poder conduzir ações perturbadoras ou destrutivas mais tarde.

O pesquisador de ameaças Jonathan Condra, da empresa de segurança Recorded Future – que durante o verão encontrou o Volt Typhoon sondando a rede do Texas – disse que o sigilo com que os chineses conduziram os ataques vai contra qualquer noção de que eles queriam que os Estados Unidos conhecessem suas capacidades.

Os hackers “estavam fazendo isso de forma muito mais furtiva do que se estivessem tentando ser pegos”, disse ele.

O governo dos EUA há muito que procura melhorar a coordenação com o sector privado, que possui a maior parte da infra-estrutura crítica do país, e com empresas tecnológicas que podem detectar ameaças cibernéticas. Empresas como a Microsoft compartilham informações anônimas sobre táticas adversárias, indicadores de que um sistema foi comprometido e mitigações, disse Goldstein da CISA. Geralmente, essas empresas não detectam a presença do hacker nas redes dos clientes, mas detectam-na através de comunicações com os servidores que o hacker está usando para direcionar o ataque, disse ele.

Em alguns casos, as próprias vítimas procuram assistência da CISA. Em outros, disse Goldstein, a CISA é alertada por um fornecedor de software ou comunicações sobre uma vítima e o governo deve buscar uma ordem judicial para obrigar o fornecedor a revelar a identidade da vítima.

Em maio, a Microsoft disse ter encontrado o Volt Typhoon se infiltrando em infraestruturas críticas em Guam e em outros lugares, listando vários setores. Entre elas estavam empresas de telecomunicações, segundo pessoas familiarizadas com o assunto. Os hacks foram especialmente preocupantes, disseram analistas, porque Guam é o território dos EUA mais próximo do disputado Estreito de Taiwan.

As intrusões em sectores como os sistemas de água e energia ocorrem num momento em que a administração Biden procura fortalecer a capacidade das indústrias de se defenderem através da emissão de regras obrigatórias de segurança cibernética. No verão de 2021 , a administração implementou as primeiras regulamentações cibernéticas para oleodutos e gasodutos . Em março, a Agência de Proteção Ambiental anunciou a exigência de que os estados reportassem ameaças cibernéticas nas suas auditorias aos sistemas públicos de água. Pouco depois, porém, três estados processaram a administração, acusando-a de excesso regulatório.

O presidente Biden disse em 15 de novembro que ele e o presidente chinês Xi Jinping concordaram em restaurar as comunicações diretas após a reunião. (Vídeo: Washington Post)

EPA retirou a regra e pediu ao Congresso que agisse sobre um regulamento. Entretanto, a agência deve contar com os estados para reportarem ameaças voluntariamente.

Num comunicado conjunto emitido em Maio, a aliança de inteligência Five Eyes dos Estados Unidos, Grã-Bretanha, Canadá, Austrália e Nova Zelândia ofereceu conselhos sobre como caçar os intrusos. Um dos desafios é a tática dos hackers de evitar a detecção por firewalls e outras defesas usando ferramentas legítimas para que a presença dos hackers se misture com a atividade normal da rede. A técnica é chamada de “viver da terra”.

“Os dois desafios mais difíceis com estas técnicas são determinar se ocorreu um compromisso e, uma vez detetado, ter confiança de que o ator foi despejado”, disse Adamski, da NSA, cujo Centro de Colaboração em Cibersegurança coordena com a indústria privada.

A NSA e outras agências recomendam redefinições de senha em massa e melhor monitoramento de contas com altos privilégios de rede. Eles também instaram as empresas a exigir formas mais seguras de autenticação multifatorial, como tokens de hardware, em vez de depender de uma mensagem de texto enviada ao telefone do usuário, que pode ser interceptada por governos estrangeiros.

Apesar do escrutínio intensificado resultante do comunicado de maio, os hackers persistiram, buscando novos alvos.

Em agosto, de acordo com a Recorded Future, os hackers tentaram fazer conexões da infraestrutura usada pelo Volt Typhoon com domínios ou subdomínios da Internet usados ​​pela Comissão de Utilidade Pública do Texas e pelo Conselho de Confiabilidade Elétrica do Texas, que opera a rede elétrica daquele estado. Embora não haja provas de que as tentativas de penetração no sistema tenham sido bem-sucedidas, o esforço destaca os tipos de alvos nos quais os militares chineses estão interessados. As duas agências do Texas recusaram-se a responder a perguntas sobre os incidentes do The Post.

O Conselho de Confiabilidade disse que trabalha em estreita colaboração com agências federais e grupos industriais e que possui sistemas redundantes e acesso controlado como parte de uma “defesa em camadas”.

Nas semanas que antecederam a reunião Biden-Xi no mês passado, funcionários da NSA falando em conferências da indústria repetiram o apelo ao sector privado para partilhar informações sobre tentativas de pirataria informática. A NSA pode investigar as redes dos adversários no exterior, enquanto as empresas dos EUA têm visibilidade nas redes corporativas nacionais. Juntos, a indústria e o governo podem ter uma visão mais completa dos objectivos, tácticas e motivos dos atacantes, dizem as autoridades dos EUA.

A China “tem um estoque de vulnerabilidades estratégicas” ou falhas de segurança não reveladas que pode usar em ataques furtivos, disse Adamski no mês passado na conferência CyberWarCon em Washington. “Esta é uma luta pela nossa infraestrutura crítica. Temos que tornar isso mais difícil para eles.”

O tema das intrusões cibernéticas chinesas em infraestruturas críticas estava numa lista proposta de pontos de discussão a serem levantados no encontro de Biden com Xi, de acordo com pessoas familiarizadas com o assunto, mas não foi abordado na reunião de quatro horas.

Milei suspende gastos com publicidade na imprensa, visando controlar inflação da Argentina - Os Pingos nos Is

 

#4 URGENTE! PRÉ CANDIDATO DE SP É ASSASSINADO A TIROS EM CASA FACÇÃO INFILTRADA DENTRO DA PGR - Dr. Sandro Gonçalves

 

A VISÃO DO EXÉRCITO AMERICANO SOBRE ALIENÍGENAS - Monark Talks [Fandom]