
NBCの処分で、NTOCブリーフィング(NSA脅威オペレーションセンター、NSA脅威応答センター)から1つの興味深いスライドがありました。
このスライドは、中国のハッカーの関心を強調した軍事情報機関からの匿名の情報源によって提供され、おそらく中国政府の指示に従って情報を検索および抽出しました。

スライドは、主要な政府機関が集中している大都市と東海岸に関連するポイントのほとんどを示しています。 レポートは、NSAが長年にわたって中国のサイバー攻撃を追跡しており、攻撃が成功する可能性のあるすべてのケースをキャプチャしていると述べました。
各赤い点は、盗もうとする攻撃の成功を表していることに注意することが重要です。
- 企業、産業、軍事の秘密。
- 米国の重要なインフラストラクチャのスキームとマップ。
- スキーム、エネルギーネットワーク、通信、インターネットネットワークの場所とデータ。
- 医薬品の生産、化学工業。
- ハイブリッド車、主に自動車の技術仕様。
- 民間航空管制システムに関するデータ。
攻撃の背後にいるのは誰ですか?
Mandiantの調査によると、APT1グループはこれらの攻撃の背後にあり、20を超える中国のハッカーグループで構成されており、中国政府が後援および管理する可能性が高いとのことです。
APT1は、ユニット61398として中国人民解放軍の一部であると考えられています。ユニット61398(「第2局」としても知られています)は、アメリカ国家安全保障局(NSA)に類似していると考えられる人民解放軍の第3総局に従属しています。 このグループ化は、コメントクルーまたは上海グループと呼ばれることもあります。
公表されたデータによると、ユニット61398は米国とカナダに対する偵察の責任を負い、ユニット61046(「第8局」としても知られる)はヨーロッパ諸国に対する情報収集を専門としています。
中国政府はAPT1の政府への関与を否定していますが、間接的な証拠があります。 たとえば、おそらくこの建物では、このユニットが拠点となっており、準軍事ユニットによってその入り口が守られています。

Mandiantの専門家によると、高い確率で、ハッカーグループAPT1は61398 PLAの区分にすぎないと想定できます。 次の要因がこれを支持しています。
- このグループが長期間にわたって行っているサイバースパイ活動の規模には、国家だけが提供できるほどの財政的、人的、および物質的なリソースが必要です。
- 上海グループが実施したサイバースパイ機能を遂行するために必要な技術および言語スキルは、61398(米国およびカナダに対するスパイ)のそれぞれの能力と同一です。
- サイバースパイ活動の戦術、方法、手順は本質的に純粋な偵察であり、通常のハッカーや組織犯罪に典型的なデータ破壊や金融詐欺の事例はありませんでした。
チャイニーズトレイルで有名なAPT
APT1グループによって近年知られている最大の攻撃のうち少なくとも3つが知られています。
「チタン雨」2003年以来、米国のコンピューターは数年間、協調攻撃を受けてきました。 コンピュータースパイは、ロッキードマーティン、サンディア国立研究所、レッドストーンアーセナル、NASAなどの企業に影響を与えています。 これらの企業は、米国の軍事産業複合体に属し、その一部はステルス機(STEALTH)の生産に関与しています。
「オーロラ作戦」攻撃は2009年半ばに始まり、2009年12月まで続きました。 影響を受けるGoogle、Adobe Systems、Juniper Networks Rackspace、Yahoo、Symantec、Northrop Grumman、Morgan Stanley。 目標は、攻撃された企業のソフトウェアのソースコードおよび中国の反体制派に関する情報へのアクセスを得ることです。 ここでは、ソフトウェア開発自体の価値に加えて、まだリリースされていない製品の脆弱性を調査および検索し、将来の攻撃を開発するという目標を追求することができます。
GhostNet2009年3月、103か国の大使館、外務省、政府機関、政党、および経済団体の侵害されたコンピューターのネットワークが発見されました。 これらの攻撃の目的は、機密情報とスパイを入手することでした。
漏れや意図的な詰め物?
おそらく、この漏洩は意図的なものであり、サイバー封じ込めポリシーを求めてロビー活動を行っています。 このような法案により、米国は防衛システムを強化し、サイバースペースで先制攻撃を行うことが可能になり、発見後の攻撃の原因を排除します。 また、米国サイバー司令部であるUSCYBERCOM-US Cyber Commandの権限を拡大するのに役立ちます。
このユニットの主な目的は次のとおりです。
- 軍用コンピューターのネットワークおよびシステムを不正アクセスから保護します。
- 潜在的な敵のコンピュータネットワークへのリモートアクセスを提供し、それらを有利に使用する。
- 電子戦;
- 軍事的性質の心理的作戦の実施。
- 米軍のリーダーシップの真の計画に関して敵を誤解させる手段の開発と実施。
これらのうちどれを結論付けることができますか?
攻撃の数は毎年増加し、より複雑になっています。 たとえば、ここ
https://github.com/kbandla/APTnotesは、過去数年にわたるこのような攻撃の進化を示してい
ます 。 また、この
サイトでは、最もよく知られている標的型攻撃の視覚的なインフォグラフィックが提示されています。

インターネットは本格的な軍事分野になりました。 専門家が意図した目的のために使用する、強力な貫通力と製造可能性を備えた攻撃的なサイバー兵器の開発の傾向は、ますます明らかになっています。 現代の脅威に対抗する能力は、国の防衛、機密データの保存、技術的および商業的秘密の基本原則の1つです。