Hacker cinesi ai margini della rete
Secondo un rapporto di Mandiant, la divisione di sicurezza informatica di Google, gli hacker cinesi stanno lanciando attacchi sempre più sofisticati che eludono i comuni strumenti di sicurezza informatica. Non puntano più il “centro”, ovvero i firewall aziendali ma cercano i dispositivi ai margini della rete che sono più fragili e semplici da attaccare. Così riescono a entrare senza fare rumore nelle reti governative e aziendali e rimanervi per anni.
La scoperta di Mandiant
I ricercatori della divisione Mandiant hanno scoperto nell’ultimo anno una serie di violazioni provenienti da hacker con sede in Cina. Attraverso la profilazione delle vittime e l’identificazione del codice malware, sono riusciti a ricostruire chi e come è avvenuto l’attacco. Secondo Charles Carmakal, responsabile della tecnologia di Mandiant, i nuovi metodi di attacco sono stati ricondotti a un sospetto gruppo di hacker cinese.
Le tecnologie prese di mira
Secondo il post sul blog di Mandiant, gli hacker stanno prendendo di mira “tecnologie che non supportano soluzioni di rilevamento e risposta degli endpoint (EDR), inclusi firewall, dispositivi Internet of Things (IoT), hypervisor e tecnologie di rete privata virtuale (VPN)”. In pratica, gli hacker cinesi cercano di aggirare i punti deboli della sicurezza informatica e si concentrano su tecnologie meno protette e difficili da monitorare.
Un sospetto legame con il governo cinese
Il grande sospetto è che gli attacchi siano commissionati dal governo cinese. Infatti, la Cina è stata spesso accusata di spionaggio informatico nei confronti dell’Occidente. Inoltre, i metodi di attacco utilizzati sono stati ricondotti a un sospetto gruppo di hacker cinese e il codice malware usato era già stato utilizzato solo da hacker di Pechino.
TikTok: un altro possibile mezzo di spionaggio cinese
Il fenomeno TikTok ha alimentato ancora di più le paure dell’Occidente riguardo al possibile spionaggio cinese. Dopo che gli Stati Uniti hanno bloccato l’app sui dispositivi dei dipendenti del governo, il Canada e l’Unione Europea hanno seguito l’esempio. Ora anche il Belgio e il Regno Unito stanno eliminando TikTok dai telefoni del governo. Tuttavia, non ci sono ancora prove concrete che dimostrino un collegamento tra TikTok e lo spionaggio cinese.
Come gli hacker cinesi riescono ad eludere i comuni strumenti di sicurezza informatica?
Gli hacker cinesi utilizzano tecniche sofisticate per entrare nelle reti governative e aziendali e rimanerci per anni senza essere individuati. In passato, gli attacchi informatici cinesi si concentravano principalmente sui firewall aziendali, ma ora gli hacker puntano ai dispositivi ai margini della rete che sono più fragili e semplici da attaccare. Inoltre, gli hacker cercano tecnologie che non supportano soluzioni di rilevamento e risposta degli endpoint (EDR), inclusi firewall, dispositivi Internet of Things (IoT), hypervisor e tecnologie di rete privata virtuale (VPN).
L’allarme di Google: “Gli hacker cinesi ci spiano da anni”
Secondo Google, gli hacker cinesi hanno sviluppato tecniche in grado di aggirare i principali strumenti di sicurezza informatica e penetrare nelle reti governative e aziendali per anni senza essere individuati. In particolare, i ricercatori della divisione Mandiant dell’azienda hanno scoperto nell’arco dell’ultimo anno una serie di intrusioni e violazioni di sistemi tipicamente ritenuti estranei alle liste di bersagli dello spionaggio informatico. Gli attacchi informatici sono sempre più sofisticati e difficili da rilevare, poiché gli hacker cercano di rimanere invisibili utilizzando le reti ai margini per entrare nelle reti governative e aziendali.
La Cina è stata spesso accusata di spionaggio informatico su governi, imprese e privati occidentali. Secondo Charles Carmakal, responsabile della tecnologia di Mandiant, i nuovi metodi di attacco sono stati ricondotti a un sospetto gruppo di hacker cinese. Attraverso la profilazione delle vittime e l’identificazione del codice malware (già usato solo da hacker di Pechino), sono riusciti a ricostruire chi e come è avvenuto l’attacco. Il grande sospetto è che gli hacker siano commissionati dal governo. Una paura alimentata ancor di più dal fenomeno TikTok. È partito dagli Stati Uniti il blocco all’app sui dispositivi dei dipendenti del governo, poi in Canada, seguito a ruota dalla Commissione UE e dal Parlamento UE. Ora anche il Belgio ha deciso di eliminare TikTok dai telefoni del governo e il Regno Unito sta valutando la stessa opzione.
Cosa possono fare le aziende per proteggersi?
Per evitare di diventare vittima di questi attacchi sofisticati, le aziende devono fare la loro parte per proteggere le loro reti e i loro dati. Ecco alcune misure che possono aiutare:
- Aggiornamenti regolari del software: gli aggiornamenti regolari del software possono aiutare a prevenire le vulnerabilità. Assicurarsi di installare gli ultimi aggiornamenti di sicurezza e patch del software su tutti i dispositivi connessi alla rete.
- Monitoraggio costante della rete: è importante che le aziende monitorino costantemente la propria rete alla ricerca di eventuali attività sospette. Ciò può essere fatto utilizzando strumenti di sicurezza come firewall, sistemi di rilevamento delle intrusioni e antivirus.
- Educazione degli utenti: i dipendenti delle aziende sono spesso il punto debole nella catena di sicurezza. Le aziende devono educare i propri dipendenti sulle migliori pratiche di sicurezza informatica, come l’utilizzo di password robuste e la verifica della provenienza delle email.
- Accesso limitato ai dati: le aziende dovrebbero limitare l’accesso ai dati sensibili solo ai dipendenti che ne hanno bisogno per svolgere il loro lavoro. Inoltre, è importante che vengano utilizzati protocolli di autenticazione forti per verificare l’identità degli utenti che accedono ai dati sensibili.
- Crittografia dei dati: la crittografia dei dati può aiutare a proteggere le informazioni sensibili durante il trasferimento attraverso la rete. Le aziende dovrebbero utilizzare protocolli di crittografia robusti per proteggere i propri dati.
In sintesi, gli attacchi informatici provenienti dalla Cina rappresentano una minaccia reale per le aziende e le reti governative. Gli hacker cinesi stanno utilizzando tecniche sempre più sofisticate per eludere i comuni strumenti di sicurezza informatica e per rimanere nascosti nelle reti per anni. Le aziende devono fare la loro parte per proteggere le proprie reti e i propri dati utilizzando misure di sicurezza come aggiornamenti regolari del software, monitoraggio costante della rete, educazione degli utenti, accesso limitato ai dati e crittografia dei dati.