De Ficchy Giovanni

Prima che sia troppo tardi, non solo l’America ma tutti i suoi alleati occidentali devono capire che il Partito Comunista Cinese si comporta come un nemico

Sta diventando sempre più chiaro che gli hacker informatici cinesi potrebbero essere penetrati nelle infrastrutture critiche militari e civili americane in modo che potrebbero paralizzare fin dall’inizio una risposta degli Stati Uniti all’ aggressione armata cinese .

Certamente ciò sarebbe in linea con la strategia di Pechino, familiare da “L’arte della guerra” di Sun Tzu, che è vincere la guerra prima che venga sparato un colpo….

La Cina di Xi Jinping è la seconda potenza economica oltre che la “fabbrica del mondo”.

Ma è anche il Paese con la strategia meglio definita in ambito cyber security insieme a USA e Russia e con investimenti paragonabili soltanto agli Stati Uniti.

La PLA Strategic Support Force (SSF), istituita da Xi Jinping nel 2016, è un’organizzazione di comando che centralizza le missioni e le capacità della guerra strategica, informatica, elettronica e psicologica delle forme armate cinesi (PLA)”

“Negli ultimi dieci anni, la Cina ha posto in essere un massiccio accumulo delle sue capacità informatiche ed oggi rappresenta una formidabile minaccia nel cyberspazio.

Il Paese ha compiuto questa trasformazione realizzando tre obiettivi:

  • ha riorganizzato le sue istituzioni di elaborazione delle politiche informatiche;
  • ha sviluppato sofisticate capacità cyber offensive;
  • attua lo spionaggio informatico per rubare su scala industriale la proprietà intellettuale straniera”.

Si tratta di operazioni informatiche che rappresentano una grave minaccia per i governi di molti Paesi, per le aziende e le reti di infrastrutture critiche.

“Sotto ‘l’egemonia’ del Segretario generale del Partito comunista cinese (PCC) Xi Jinping, i leader cinesi hanno costantemente espresso la loro intenzione di diventare una ‘superpotenza informatica‘.

Pechino, infatti, ha sviluppato impressionanti capacità informatiche offensive ed ora è leader mondiale nello sfruttamento delle vulnerabilità“,

Pechino ha requisiti unici nella raccolta di informazioni e in termini di scala l’attività cinese è maggiore.

I gruppi cinesi legati allo Stato che conducono compromissioni sfruttano più zero-day e sono numericamente maggiori rispetto a quelli di altri Stati”.

I vettori d’attacco

Gli attori cinesi sfruttano infatti una varietà di vettori di attacco “come il phishing via email e social engineering, la compromissione web strategica e l’SQL injection”.

Inoltre, “l’attività di spionaggio informatico di Pechino fa capo sia al Ministero della Sicurezza di Stato (MSS) che alla PLA, ma presenta differenze per ambito geografico, allineamento delle operazioni e vittime.

Mentre i gruppi di minaccia affiliati ai Comandi di Teatro operativo della PLA, come Tonto Team e TEMP e Overboard, concentrano le operazioni all’interno delle aree di responsabilità dei rispettivi Comandi, quelli di MSS, come APT41, APT5 e APT10, operano in ambito geografico molto più ampio, come Stati Uniti, Europa, America Latina, Caraibi e Nord America“.

Infine, “anche le università cinesi collaborano con la PLA e il MSS per svolgere operazioni di cyberspionaggio sponsorizzate dallo Stato“, 

Secondo Mandiant, a marzo criminali informatici cinesi avrebbero violato i dipartimenti del governo degli Stati Uniti e le società di telecomunicazioni.

“La divisione di sicurezza informatica Mandiant di Google ha infatti pubblicato un rapporto sulle tecniche e le procedure degli hacker, che rivela l’utilizzo di una vulnerabilità nel software Fortinet come parte di questa campagna malevola.

La banda è altamente sofisticata e, secondo quanto riferito, può rimanere all’interno di un sistema inosservato per anni.

Il gruppo criminale,  soprannominato UNC3886 da Mandiant, ha colpito due volte negli ultimi sei mesi, avendo precedentemente utilizzato una vulnerabilità VMware per prendere di mira le stesse vittime a settembre 2022″.

Di Admin

Scopri di più da Giornalesera.com

Abbonati ora per continuare a leggere e avere accesso all'archivio completo.

Continua a leggere