Китайские хакеры расширяют свои стратегические цели
КибербезопасностьМировыеХакеры, вирусы, утечки

Китайские хакеры расширяют свои стратегические цели

5 ноября президент Джо Байден и председатель КНР Си Цзиньпин встретились в Калифорнии на полях саммита Азиатско-Тихоокеанского экономического сотрудничества в попытке стабилизировать отношения между США и Китаем и обсудить вопросы, начиная от фентанила и заканчивая безопасностью искусственного интеллекта. Встреча состоялась на фоне меняющегося ландшафта в киберпространстве, в котором официальные лица США видят, что Китай расширяет свою стратегию и сосредотачивается на критической инфраструктуре. Эта угроза не была затронута в сообщениях о встрече или сообщениях прессы. Тем не менее, хотя лидеры, похоже, не обсуждали кибербезопасность или возможность установления норм в цифровой сфере, вопрос о том, как две державы будут взаимодействовать в киберпространстве, становится все более актуальным.

В октябре исполнительный директор Агентства кибербезопасности и инфраструктурной безопасности (CISA) Брэндон Уэйлс назвал Китай “геостратегическим вызовом номер один для Соединенных Штатов, как в широком, так и в абсолютном смысле в киберпространстве”. Это может стать сюрпризом для некоторых читателей, учитывая насущные проблемы национальной безопасности на Украине и Ближнем Востоке, каждый из которых связан с собственным набором хакерских операций со стороны России и Ирана для сдерживания. Но, хотя эти цифровые угрозы могут быть наиболее актуальными, недавние анализы правительственных чиновников США показывают, что Китай может быть самой важной киберугрозой на данный момент.

В своем октябрьском докладе Конгрессу с обзором военной деятельности Китая и деятельности в области безопасности в течение 2022 года Министерство обороны предупредило, что хакеры в Китае, которые нацелились на правительственные системы США, в том числе внутри министерства, крадут “конфиденциальную информацию из критически важной оборонной инфраструктуры и исследовательских институтов”. В отчете определены три возможных мотива, описывающие атаки как направленные на “получение экономического и военного преимущества и, возможно, на подготовку кибератак”. В случае конфликта хакеры из Китая разработали инструменты для атаки на критически важную инфраструктуру США, включая “нарушение работы газопровода на несколько дней или недель”, – оценили в департаменте.

В докладе подчеркиваются недавние предупреждения официальных лиц США о характере китайской угрозы Соединенным Штатам. Китай, похоже, расширяет свои амбиции в киберпространстве и развивает рабочую силу для их достижения. “Масштаб китайской киберугрозы не имеет аналогов — у них более масштабная хакерская программа, чем у любой другой крупной страны вместе взятой”, – заявил в апреле директор ФБР Кристофер Рэй, выступая перед подкомитетом по ассигнованиям Палаты представителей. “Если бы каждый из киберагентов ФБР и аналитиков intel сосредоточился исключительно на китайской угрозе, китайские хакеры все равно превосходили бы численностью киберперсонал ФБР как минимум 50 к 1”, – сказал он. В то время как в последние десятилетия китайские хакеры были печально известны массовым экономическим шпионажем и операциями по сбору разведданных, американские эксперты все чаще замечают, что китайские хакеры нацелены на критически важную инфраструктуру для поддержания подрывных возможностей.

Новые амбиции Китая: критическая инфраструктура

В своих недавних комментариях, сделанных на октябрьском мероприятии Washington Post, Уэйлс привел недавний пример нынешнего внимания Китая к киберпространству: “серия вторжений, которые Китай осуществил непосредственно против критически важной инфраструктуры США, поставив под угрозу эту инфраструктуру, чтобы подготовить почву для будущих подрывных операций”. Уэльс описал эти взломы как свидетельство тенденции, в соответствии с которой Китай расширяет свое внимание с хакерских атак для шпионажа на нацеливание на организации с намерением разработать разрушительные кибернетические возможности, которые могут быть развернуты против этих целей в ходе конфликта. Он добавил, что в последние годы Соединенные Штаты обнаружили примеры хакеров, связанных с Китаем, которые компрометировали критически важную инфраструктуру еще в 2012 году, но только совсем недавно разведывательное сообщество пришло к пониманию лежащей в основе стратегии Китая. “Если бы вы спросили меня 10 лет назад, ответ был бы таким: Китай в первую очередь сосредоточен на экономическом и политическом шпионаже, стремясь продвинуть свою экономику, стремясь украсть секреты или планы истребителей, но эта угроза абсолютно эволюционирует. Я думаю, что сегодня это гораздо серьезнее ”, – сказал он. “Если мы хотим пользоваться свободой действий на геополитической арене и хотим иметь возможность гарантировать защиту наших друзей и союзников по всему миру, мы не можем позволить враждебным странам, таким как Китай, проникнуть в нашу критически важную инфраструктуру и подвергнуть ее риску”.

Ряд недавних отчетов оборонного и разведывательного сообщества США подчеркивают анализ Уэйлса. Например, в октябрьском докладе Министерства обороны Конгрессу говорится, что Китай “стремится создавать разрушительные эффекты … для формирования процесса принятия решений и срыва военных операций, начиная с начальных этапов и на протяжении всего конфликта”. В нем добавлено, что Китай “считает, что эти возможности еще более эффективны против превосходящих в военном отношении противников, которые зависят от информационных технологий”. Аналогичным образом, в Ежегодной оценке угроз на 2023 год, опубликованной в феврале Управлением директора национальной разведки (ODNI), говорится, что, если геополитический ландшафт изменится таким образом, что американо-китайский конфликт окажется на грани, Пекин, вероятно, рассмотрит возможность взлома военных объектов США по всему миру, а также критически важной инфраструктуры США — и у него будут хорошие возможности для этого. “Китай почти наверняка способен проводить кибератаки, которые могут нарушить работу критически важных инфраструктурных служб на территории Соединенных Штатов”, – говорится в докладе.

В этом году Соединенные Штаты выпустили серию предупреждений о хакерских инцидентах в Китае. В мае кибератаки из каждой из стран Five Eyes — США, Великобритании, Австралии, Канады и Новой Зеландии — выпустили совместное предупреждение о группе хакеров, спонсируемых китайским государством, известных как Volt Typhoon, которые нацелились на “сети в критически важных секторах инфраструктуры США”. Кибер-агентства из пяти стран предупредили, что Volt Typhoon “может применить те же методы против этих и других секторов по всему миру”, и опубликовали два десятка страниц с техническими подробностями о тактике группы. По данным Microsoft, которая первоначально обнаружила эту активность, Volt Typhoon участвовала в многолетней кампании, начавшейся в середине 2021 года, направленной на взлом критически важной инфраструктуры, включая “связь, производство, коммунальные услуги, транспорт, строительство, морское дело, правительство, информационные технологии и секторы образования”. Эта кибероперация — которая, вероятно, является деятельностью, о которой говорил Уэльс в своих недавних замечаниях, — была направлена против Соединенных Штатов и Гуама, территории, где у США есть стратегические военные базы.

В конце сентября Соединенные Штаты и Япония опубликовали уведомление о новой деятельности связанной с Китаем хакерской группы, известной как BlackTech. Согласно сообщению, целью группы были “правительственные, промышленные, технологические, медиа-секторы, электроника и телекоммуникации, включая организации, которые поддерживают вооруженные силы США и Японии”. В рекомендациях, которые были выпущены Агентством национальной безопасности США, Федеральным бюро расследований и CISA, а также Японским национальным полицейским агентством и Японским национальным центром готовности к инцидентам и стратегии кибербезопасности, не была указана цель атак. Тем не менее, было установлено, что хакеры BlackTech использовали сложные киберинструменты, чтобы нацелиться на маршрутизаторы для перемещения “из международных дочерних компаний в штаб-квартиры в Японии и США — основные цели”. BlackTech работает с 2010 года, нацеливаясь на сети государственного и частного секторов в Соединенных Штатах и Восточной Азии и последовательно модифицируя свои киберинструменты таким образом, чтобы они не были помечены программным обеспечением безопасности, говорится в сообщении. Соединенные Штаты и Япония призвали сетевых провайдеров предпринять шаги для “защиты устройств от бэкдоров, которые оставляют за собой участники BlackTech”.

Недавние предупреждения о хакерской активности Китая, особенно те, которые были сделаны совместно со странами Five Eyes и Японией, служат напоминанием о том, что кибербезопасность США частично зависит от безопасности ключевых сетей их партнеров. В августовском отчете Washington Post утверждалось, что китайские хакеры проникли в секретные японские военные сети в 2020 году, вызвав тревогу в Вашингтоне по поводу конфиденциальной информации, к которой Китай мог получить доступ в сетях разведывательного партнера США. Примечательно, что решимость Соединенных Штатов сотрудничать с союзниками в борьбе с инцидентами взлома является частью более широкой тенденции в их подходе к кибербезопасности, которая выходит за рамки китайской угрозы. Например, в 2022 и 2023 годах CISA выпустила восемь предупреждений совместно с союзниками — часто другими членами Five Eyes — чтобы предупредить о новой хакерской активности России, Ирана и Китая.

“Традиционная” угроза: экономический шпионаж

Несмотря на то, что Китай все больше сосредотачивается на атаках на критически важную инфраструктуру, его хакеры одновременно продолжают преследовать свои традиционные шпионские цели. “Китай, вероятно, в настоящее время представляет самую широкую, активную и постоянную угрозу кибершпионажа для сетей правительства США и частного сектора”, – сообщает ODNI.

Соединенные Штаты определили широкий круг целей китайской программы кибершпионажа. В своей Киберстратегии на 2023 год Министерство обороны написало, что Китай “участвовал в длительных кампаниях шпионажа, краж и компрометации ключевых оборонных сетей и более широкой критической инфраструктуры США, особенно оборонно-промышленной базы”. В нем также описывались “усилия по вторжению и слежке за лицами, проживающими за пределами Страны, включая граждан США, которых Китай считает врагами государства”. В отчете Министерства обороны США союзники и партнеры США также названы целями кибершпионажа Китая. Кроме того, на недавней встрече с руководителями Five Eyes Кен МакКаллум, который является генеральным директором британской MI5, описал “резкий рост агрессивных попыток других государств украсть конкурентное преимущество” в пяти странах, но он не указал Китай в качестве виновника. На встрече представитель ФБР Кристофер Рэй, как сообщается, поделился, что в настоящее время его агентство располагает более чем 2000 открытыми расследованиями, связанными с китайским шпионажем, который проводится с использованием как кибернетических, так и недигитальных методов.

В этом году министр торговли Джина Раймондо подтвердила, что, когда она готовилась к своей поездке в Китай в августе, хакеры взломали ее учетную запись электронной почты. В ходе инцидента китайские хакеры проникли в учетные записи электронной почты других коммерческих и государственных чиновников, что, как сообщается, привело к краже 60 000 электронных писем высокопоставленных чиновников Госдепартамента. Более того, в прошлом году агентства национальной безопасности США опубликовали консультативное заключение, в котором подробно описан ряд недостатков в системе безопасности, которыми китайские хакеры, поддерживаемые государством, воспользовались с 2020 года. Согласно предупреждению, китайские хакеры “продолжают использовать известные уязвимости для активных атак на сети США и союзников, а также компаний, производящих программное обеспечение и аппаратное обеспечение [.]” Эти взломы являются попыткой “украсть интеллектуальную собственность и получить доступ к конфиденциальным сетям”, – говорится в сообщении.

Шпионские усилия китайских хакеров выходят за рамки нацеливания на Соединенные Штаты и их союзников. Например, в прошлом месяце компания по кибербезопасности Palo Alto Networks задокументировала китайские вторжения примерно в две дюжины “правительственных организаций в ключевых отраслях промышленности” Камбоджи. “Считается, что эта деятельность является частью долгосрочной шпионской кампании”, – говорится в отчете компании. В нем добавлено, что взлом “согласуется с геополитическими целями китайского правительства, поскольку оно стремится использовать свои прочные отношения с Камбоджей для демонстрации своей мощи и расширения своих военно-морских операций в регионе”.

Операции влияния: искусственный интеллект и дезинформация

В дополнение к своим недавним хакерским операциям Китай также разработал сложные возможности для распространения дезинформации в социальных сетях. В прошлом — в том числе в преддверии выборов в США 2020 года – компании социальных сетей документировали рудиментарные кампании дезинформации, распространяющие китайскую пропаганду. Но Китай недавно разработал новые инструменты для операций с цифровой информацией, согласно отчету, опубликованному Microsoft в сентябре. Компания описала использование Китаем искусственного интеллекта для создания реалистичных изображений, которые могут распространяться в социальных сетях: “В прошлом году Китай усовершенствовал новую возможность автоматической генерации изображений, которые он может использовать для операций влияния, предназначенных для имитации избирателей США по всему политическому спектру и создания противоречий по расовому, экономическому и идеологическому признаку”. Отдельно Microsoft добавила, что китайская “государственная многоязычная инициатива по оказанию влияния в социальных сетях” достигла 103 миллионов учетных записей на 40 языках, в то время как “китайские аккаунты” выдавали себя за американских избирателей и общались с реальными пользователями по политическим вопросам.

Кроме того, в октябрьском отчете Министерства обороны предупреждалось о другом аспекте информационных усилий Китая. В докладе описывается сосредоточенность Китая на разработке информационных операций, которые могут быть использованы для получения выгоды в случае конфликта. Китай все чаще включает эти операции в свои военные учения, пишет департамент. Китай рассматривает “киберпространство, электронную, космическую и психологическую войну” как “неотъемлемую часть достижения информационного превосходства на ранних стадиях конфликта как эффективное средство противодействия более сильному противнику”.

Анализ Министерства обороны подчеркивает, что, хотя киберугроза, исходящая от Китая, имеет по крайней мере три отличительных направления — дезинформацию, шпионаж и взлом критически важной инфраструктуры, — эти тактики также стратегически взаимосвязаны. Например, в Киберстратегии министерства на 2023 год упоминается многоуровневый стратегический подход, который Китай мог бы предпринять, если бы вступил в прямой конфликт с Соединенными Штатами. В нем прогнозируются “разрушительные” кибератаки с несколькими целями: “препятствовать военной мобилизации, сеять хаос и отвлекать внимание и ресурсы”.

Каждый элемент киберугрозы Китая требует своей собственной стратегии: чтобы противостоять новой угрозе дезинформации, исходящей от Китая, США могут сотрудничать со своими технологическими компаниями, чтобы противостоять новой тактике, обеспечиваемой передовыми технологиями. Противодействие экономическому шпионажу означает эволюционирующее сочетание позитивных и негативных стимулов, продолжение усилий, впервые предпринятых администрацией Обамы. Защита военной и критически важной инфраструктуры США от атак, направленных на то, чтобы заложить основу для последующих операций в случае американо-китайского конфликта, является жизненно важной задачей для защиты интересов США, даже если перспектива прямого конфликта не кажется неизбежной. Обеспечение безопасности этой инфраструктуры, которая находится как в частных, так и в государственных руках, требует продолжения инвестиций в оборону.

Киберпространство можно рассматривать как последний фронт в возобновившемся соперничестве великих держав, так что США должны объединить все цифровые и недигитальные инструменты для сдерживания китайских хакеров. В Киберстратегии 2023 года Китай назван “решающим вызовом” для кибербезопасности США. Хотя киберугроза, исходящая от Китая, может быть, и не столь актуальна, как другие геополитические кризисы, для США жизненно важно расставить приоритеты по долгосрочным стратегическим вызовам, которые со временем станут только более заметными по мере соперничества двух держав в цифровой сфере.

Источник

admin
Author: admin