Единая водопроводная сеть США за 1 неделю получила 6 миллионов попыток подключения к Китаю
Автор: Кэтрин Янг, The Epoch Times
По словам экспертов по безопасности, одна водопроводная компания в Калифорнии получила более 6 миллионов ударов из адресов в Китае в течение недели, указывая на продолжающиеся усилия китайского коммунистического режима по сканированию критических уязвимостей инфраструктуры США.
Водный округ Южного побережья (SCWD) заблокировал эти попытки с 15 по 23 июля.
Он показал эту цифру на отраслевом вебинаре 23 июля, организованном Центром обмена и анализа водной информации, на котором была показана панель инструментов брандмауэра компании ThreatSTOP.
SCWD обеспечивает питьевой водой, переработанной водой и сточных вод около 40 000 жителей, 1000 предприятий и 2 миллиона посетителей ежегодно в округе Ориндж, штат Калифорния.
Во время вебинара генеральный директор ThreatSTOP Том Бирнс и главный ученый Пол Мокапетрис, который изобрел систему доменных имен, посоветовали профессионалам водной отрасли адаптировать тех, кому разрешен доступ к их серверам, и сказали, что есть некоторые очевидные ограничения, которые можно установить.
Если вы являетесь водным районом в Южной Калифорнии, у вас, вероятно, нет клиентов в Китае. Мокапетрис сказал.
Тематическое исследование ThreatSTOP на своем веб-сайте показывает, что еще в 2011 году даже сетевые принтеры школьного округа в Западном Мемфисе, штат Арканзас, получали регулярные попытки доступа из Китая.
Бирнс заявил, что показатель в 6 миллионов человек за ночь увеличился с 5 миллионов, демонстрируя, что критическая инфраструктура, такая как системы водоснабжения, постоянно проверяется на наличие уязвимостей.
Панель брандмауэра SCWD ThreatSTOP также показала более 34 000 попыток блокировки соединения из Болгарии и более 21 000 из Ирана.
Критическая инфраструктура в Crosshairs
Разведывательное сообщество США считает Китай является главной киберугрозой, и в последние годы чиновники бьют тревогу по поводу крупномасштабных взломов критической инфраструктуры США, поддерживаемых китайским коммунистическим режимом. По словам чиновников, поддерживаемая государством кампания, известная как Volt Typhoon, заранее разместилась в системах критической инфраструктуры США, чтобы вызвать широкомасштабные сбои в случае конфликта.
Водная инфраструктура считается жизненно важным спасательным кругом, но особенно уязвима, потому что части этих коммунальных сетей, расположенные в труднодоступной местности, возможно, были разработаны больше для надежности и удаленного доступа, чем для кибербезопасности, по словам чиновников и экспертов, а небольшим коммунальным предприятиям часто не хватает ресурсов и ноу-хау для защиты от кибератак.
В 2024 году American Water Works, крупнейшая регулируемая водопроводная и водоотводная компания в стране, сообщила, что стала жертвой кибератаки, но злоумышленники не только преследуют крупные цели.
В 2023 году сервисное обслуживание около 15 000 человек в Массачусетсе также стало жертвой взлома Volt Typhoon.
В 2022 году был принят закон, обязывающий критически важные инфраструктурные организации сообщать о любых киберинцидентах в Агентство по кибербезопасности и безопасности инфраструктуры в течение 72 часов. Для поддержки секторов критической инфраструктуры в борьбе с уязвимостями были созданы целевые группы.
Исследователь кибербезопасности Эрика Лангерова недавно провела исследование, в котором обнаружила большой объем научной работы, автором которой являются китайские исследователи, изучающие методы разрушения западных электросетей. Исследование Лангеровой показало, что за последние два десятилетия 367 китайских публикаций были посвящены сетям США и 166 статей были посвящены европейским сетям. Большинство из этих работ изучали сбои, перебои и уязвимости, и мало доказательств того, что исследование было направлено на укрепление китайских электросетей.
Поддерживаемые китайским режимом кибер-кампании также нацелены на телекоммуникационные компании, правительственные учреждения, средства массовой информации и программы ядерного оружия. Записка, полученная некоммерческой организацией Property of the People и впервые опубликованная NBC News в этом месяце, показала, что по крайней мере одна государственная Национальная гвардия была скомпрометирована китайскими хакерами в 2024 году.
Эксперты по кибербезопасности и сотрудники разведки предупредили, что поддерживаемые китайским режимом кампании, такие как Salt Typhoon, агрессивно используют известные уязвимости, которые могут предоставить хакерам доступ к обширным сетям и конфиденциальным данным.
В период с декабря 2024 года по январь китайские хакеры, связанные с Salt Typhoon, использовали уязвимость Cisco, чтобы попытаться взломать 1000 устройств по всему миру. Он опубликовал отчет и определил, что кибератаки представляют собой стратегическую угрозу разведки, причем китайские хакеры специально нацелены на политических деятелей США.
В недавнем взломе Microsoft SharePoint китайские хакеры использовали уязвимости в широко используемом программном обеспечении.
22 июля Microsoft заявила, что «наблюдала за двумя поименованными китайскими национальными государственными субъектами, Лайн Тайфун и Фиолетовый Тайфун», а также «другим китайским субъектом угроз, отслеживаемым как Storm-2603», и предупредила, что «быстрое принятие» уязвимости предполагает, что китайские хакеры «продолжат интегрировать их в свои атаки». "
По оценкам Eye Security, более 400 систем были скомпрометированы.
Тайлер Дерден
Фри, 07/25/2025 - 13:45