これまでのコードを挿入するためにハイジャックされたネットワーク管理ソフトウェアを作成した会社の名前を冠したSolarWindsハッキングが主に情報を盗むことでした。 しかし、それはまた、はるかに破壊的な攻撃のための能力を作り上げました。 ロシアのコードをダウンロードした会社の中にはいくつかの米国のユーティリティがありました。 彼らは侵入が管理されており運営にリスクがないと主張します。
最近まで、中国の焦点は、情報の盗難でした。 しかし、北京は、コードが発見されると、攻撃の恐れが攻撃そのものだけの強力なツールとなることを知っているインフラストラクチャシステムのコードを配置するために、ますます積極的に努力しています。
インドの場合Recorded Futureは、インドのコンピュータ緊急対応チーム(CERT-In)に調査結果を送ったが、これは、ほとんどの国が重要インフラに対する脅威を追跡するために維持管理する一種の調査と早期警告機関です。 センターでは、情報の受信を二回も確認したが、電力網からのコードを見つけたかどうかについては言及していない。
ニューヨーク・タイムズ紙は、過去2週間の間にセンターと複数の関係者の反復的な質問については何の言及もしていない。
インドのグリッドのコードについての質問に答えていない、中国政府は、インドがサイバー攻撃を開始したと主張することができます。 インドでは、2月武漢の中国の組織を標的とするために、コロナウイルスをテーマにしたフィッシングメールを使用して国家支援ハッカーのパッチワークが摘発された。 中国のセキュリティ会社である360 Security Technologyはスパイ活動でフィッシングメールで病院や医療研究機関を標的とした国家支援、インドのハッカーを非難しました。
4ヵ月後の国境にある両国間の緊張が高まるなると、中国のハッカーたちはわずか5日後に、インドの技術と銀行のインフラに対して40,300件のハッキングを行いました。 侵入のいくつかは、これらのシステムをオフラインにする、いわゆるサービス拒否攻撃でした。 ムンバイの故郷であるインドのマハーラーシュトラ州警察によると、他のものは、フィッシング攻撃でした。
ハッキング努力を注ぐのインドの非営利団体サイバー平和財団(Cyber Peace Foundation)のセキュリティ専門家は、12月までに、ハッカーが、10月と11月に、インドの休日に関連してインディアンにフィッシングメールを送信した新しい中国の攻撃を見てしました。 研究者は、この攻撃を、中国広東省と河南省に登録されたドメインであるFang Xiao Qingという組織と接続しました。 財団は、今後の攻撃のためにインディアン装置の橋頭堡を確保することが目標と述べた。
+ There are no comments
Add yours