Kinesiske hackere bygger skjulte angrepsnettverk via rutere og smartenheter
USA og 11 andre allierte etterretnings- og cybersikkerhetsbyråer har gått sammen for å varsle om en storstilt endring i kinesiske hackeres metoder. I stedet for å bruke dedikert infrastruktur, bygger de nå opp store, skjulte nettverk av kompromitterte rutere, IoT-enheter og smartenheter for å gjennomføre cyberangrep.
Hvordan de skjulte nettverkene fungerer
I et felles rådgivningsdokument slår myndighetene fast at kinesiske cyberaktører har endret taktikk de siste årene. De har gått fra å bruke innkjøpt infrastruktur til å opprette og vedlikeholde store, skjulte nettverk av kompromitterte enheter.
«Vi har observert en betydelig endring i taktikker, teknikker og prosedyrer (TTP) hos kinesiske cyberaktører. De bruker nå eksternt oppsatte, store nettverk av kompromitterte enheter i stedet for individuelt anskaffet infrastruktur,» heter det i advarselen.
Blant de 12 byråene som har utstedt advarselen, er:
- U.S. Cybersecurity and Infrastructure Security Agency (CISA)
- U.S. National Security Agency (NSA)
- FBI
- U.K. National Cyber Security Centre (NCSC)
- Tilsvarende enheter fra Australia, Canada, Tyskland, Nederland, New Zealand, Japan, Spania og Sverige
Skjulte nettverk skaper utfordringer for cybersikkerheten
De skjulte nettverkene består hovedsakelig av kompromitterte:
- Små kontor-/hjemmerutere (SOHO)
- IoT-enheter
- Smarte enheter
«Disse nettverkene brukes til å koble seg til internett på en lavkostnads-, lavrisiko- og fornektelig måte. De kamuflerer opprinnelsen og tilskrivelsen av ondsinnet aktivitet,» forklarer myndighetene.
Bevis tyder på at kinesiske cybersikkerhetsselskaper oppretter og støtter disse nettverkene. Hackerne bruker dem til:
- Reconnosering (innsamling av informasjon)
- Malware-distribusjon
- Innsamling av sensitiv informasjon
Eksempler på aktivitet fra skjulte nettverk
Myndighetene peker på flere konkrete eksempler på hvordan disse nettverkene blir brukt:
- Volt Typhoon: En gruppe som har posisjonert seg på kritisk amerikansk infrastruktur for å forberede potensielle angrep.
- Flax Typhoon: En gruppe som driver med cyberspionasje.
- Raptor Train: Et botnett som har infisert over 200 000 enheter globalt.
Nettverkene er store, i konstant utvikling og nye opprettes kontinuerlig.
Nye trusler krever avanserte forsvarsstrategier
Richard Horne, administrerende direktør i NCSC, uttalte denne uken: «Vi vet at Kinas etterretnings- og militære enheter har oppnådd et imponerende nivå av sofistikering innen cyberoperasjoner.»
Forsvarsstrategier mot slike skjulte nettverk er ikke enkle, men inkluderer:
- Aktiv overvåking og kartlegging av skjulte nettverk
- Bruke trusselrapportering til å opprette blokklister
- Implementere generelle cybersikkerhetstiltak
Nick Andersen, fungerende direktør i CISA, understreket samarbeidet: «Gjennom tett samarbeid med amerikanske og internasjonale partnere fortsetter CISA å identifisere og varsle organisasjoner om kinesiske statssponsede cyberaktører som truer kritisk infrastruktur. Dette rådet informerer organisasjoner om hvordan disse aktørene strategisk bruker flere, stadig utviklende skjulte nettverk i stor skala for ondsinnet cyberaktivitet.»
«Disse skjulte nettverkene representerer en alvorlig trussel mot global cybersikkerhet. Organisasjoner må ta aktive grep for å beskytte seg,» sier en talsmann for NCSC.