ビデオ: À Á Â Ã Ä Å Æ Ç È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Œ Š þ Ù (十一月 2024)
Mandiantの60ページに及ぶ大規模なレポートによると、APT1は中国政府の十分な知識を備えた中国で活動するプロのハッキングクルーです。 PCMagが以前に報告したように、2006年以降、このグループは幅広い業界の企業に対する少なくとも141件の攻撃にリンクされており、機密の企業文書を盗み、攻撃を開始しています。
このレポートには、攻撃のタイムラインやグループが使用する手法とマルウェアの詳細など、中国のサイバースパイの幹部に対する最も広範な非難の一部が含まれています。 マンディアントは、このグループを、「ユニット61398」として知られる人民解放軍の軍事「ネットワーク作戦」ユニットとして特定しました。 マンディアント氏によると、上海のオフィスビルで営業しているこのグループは、政府の全面的な祝福を受けて営業している可能性が高く、おそらくPLAの一部だったという。
Mandiantのレポートは「喫煙銃」であり、中国のこの特定のグループに関する証拠を明確に説明していると、Invinceaの主任科学者Anup Ghoshは SecurityWatch に語った。
ゴーシュ氏は、中国が最近の攻撃のいくつかの背後にあるという「決定的な証拠」の需要を「表に出す」ことができるようになったと語った。 「責任は現在、オバマと政府が真剣に受け止めている」と彼は言った。
事件があったり、誰かが危殆化するたびに、指先は常に中国に向けられており、中国はいつもそうではないというあからさまな対応をしていましたが、「この報告書はすべてを表に示しています」とゴーシュは付け加えました。
まだ法廷に持ち込むものではないかもしれませんが、それらのページの間に詰まった多くの証拠があります。
RSA FirstWatchのシニアマネージャーであるWill Gragidoは、 SecurityWatchに 次のように語っています。「我々の研究はMandiant APT1レポートで提示されたものの多くを裏付けています。 グラギドは、中国で活動しているいくつかの脅威行為者グループがあると述べたが、「彼らが政府とどれだけ密接に関連しているか」は不明である。 Gradido氏によると、脅威の攻撃者が誰であり、その所属先を最終的に理解するには、より多くの研究が必要ですが、Mandiantの研究は「健全」です。
行動する政府のニーズ
Mandiantの報告は、問題の範囲を認識していない組織への「行動を促す」ものであるとGragidoは言いました。 「非常に具体的な脅威アクターグループが大規模な窃盗に相当するものを担当している」ことを示唆するデータ量を考慮すると、レポートは「業界およびこのタイプの行動の削減に関係するすべての関係者への呼びかけとして機能するはずです。 " 彼は言った。
政府は、「すべてのレベルの外交を利用して、中国に知的財産を解雇するよう圧力をかける必要がある」とゴーシュは述べた。 最も簡単な言葉で言えば、このグループの行動は、中国が「私たちの会社から体系的に秘密を盗む」ため、貿易戦争の明らかな兆候です。
報告書は、深刻な経済的脅威とセキュリティ上の脅威を概説しました。 連邦組織と民間部門からデータを盗むことは、単純な経済貿易戦争であり、ヘルスケア、製造、医薬品、金融サービスなどのさまざまな産業に影響を与えると、Ghoshは述べた。
グループはまた、スパイ行為であり「戦争の事前計画」と考えられる重要なインフラストラクチャも標的にした、とGhoshは述べた。
「これは国家安全保障上の脅威である。もはや経済的というだけではない」と彼は述べた。
完全開示に向けたトレンド
この報告書は画期的なものです。Mandiantが攻撃の責任者を特定しただけでなく、Cyber-Ark Softwareの最高マーケティング責任者であるJohn Worrallは、 SecurityWatchに 語った。 Worrall氏によると、攻撃者が誰であるかを知ることは、金銭、知的財産、個人データのいずれであっても、標的となる資産を保護するセキュリティアーキテクチャの設計に役立ちます。
この報告書は、企業と政府が攻撃されたとき、完全な開示がどれほど重要であるかを強調しました。 業界は誰がハッキングを行っているのか、何が使用されたのかを把握できるように、「ハッキングされた方法」を含めて、「ハッキングされた」よりも多くの情報が必要です。 この種の情報がさらに公開されると、圧力をかけて説明責任を要求する「多くの推進力」が生じると、Ghoshは述べた。
Fahmidaの詳細については、Twitter @zdFYRashidで彼女をフォローしてください。