Vidéo: Deux Chinois inculpés aux Etats-Unis pour piratage informatique (Novembre 2024)
Selon le rapport volumineux de 60 pages de Mandiant, APT1 est une équipe de piratage professionnelle opérant en Chine et connaissant parfaitement le gouvernement chinois. Comme PCMag l'a signalé précédemment, le groupe a été associé à au moins 141 attaques contre des entreprises depuis 2006 dans un large éventail de secteurs, volant des documents d'entreprise sensibles et lançant des attaques, a déclaré Mandiant.
Le rapport contient certaines des accusations les plus étendues contre les cyberespions chinois, notamment une chronologie des attaques et de nombreux détails sur les techniques et les logiciels malveillants utilisés par le groupe. Mandiant a identifié le groupe comme étant une unité militaire "Opérations de réseau" de l'Armée de libération du peuple appelée "Unité 61398". Opérant à partir d'un immeuble de bureaux à Shanghai, ce groupe fonctionnait probablement avec la bénédiction complète du gouvernement et faisait vraisemblablement partie de la PLA, a déclaré Mandiant.
Le rapport de Mandiant est le "pistolet fumant" et expose clairement les preuves à propos de ce groupe en particulier en Chine, a déclaré à SecurityWatch Anup Ghosh, scientifique en chef d'Invincea.
Nous pouvons maintenant "retirer de la table l'exigence d'une" preuve concluante "" que la Chine est derrière certaines des attaques récentes, comme "nous l'avons maintenant", a déclaré Ghosh. "Il incombe maintenant à Obama et au gouvernement de prendre cela au sérieux", a-t-il déclaré.
Chaque fois qu'il y a un incident ou que quelqu'un est compromis, le doigt est toujours dirigé vers la Chine, et la Chine a toujours eu cette réponse implicite de ne pas le faire, mais "ce rapport expose tout sur la table", a ajouté Ghosh.
Ce n’est peut-être pas encore quelque chose à faire valoir devant les tribunaux, mais il y a beaucoup de preuves emballées entre ces pages.
"Nos recherches confirment en grande partie ce qui a été présenté dans le rapport Mandiant APT1", a déclaré Will Gragido, directeur principal de RSA FirstWatch, à SecurityWatch . Gragido a déclaré qu'il y avait plusieurs groupes d'acteurs menaçants opérant en Chine, mais il n'est pas clair "à quel point ils sont liés au gouvernement ou non". Bien que davantage de recherches soient nécessaires pour comprendre de manière concluante qui sont les acteurs de la menace et leurs affiliations, les recherches de Mandiant "sont valables", a déclaré Gragido.
Le gouvernement doit agir
Le rapport de Mandiant est un "appel à l'action" destiné aux organisations qui ne sont pas conscientes de l'ampleur du problème, a déclaré Gragido. Compte tenu du volume de données suggérant qu'un "groupe d'acteurs menaçants très spécifique est responsable de ce qui constitue un vol à grande échelle", le "rapport" devrait servir de sonnette d'alarme pour le secteur et pour toutes les parties concernées par la réduction de ce type de comportement, " il a dit.
Le gouvernement doit maintenant "utiliser tous les niveaux de diplomatie pour faire pression sur la Chine pour qu'elle licencie notre propriété intellectuelle", a déclaré Ghosh. En termes simples, les actions de ce groupe sont des signes évidents d'une guerre commerciale puisque la Chine "volait systématiquement les secrets de nos entreprises", a-t-il déclaré.
Le rapport soulignait une grave menace économique et une menace pour la sécurité. Le vol de données auprès d'organisations fédérales et du secteur privé est une guerre économique et aura des répercussions sur divers secteurs, notamment les soins de santé, la fabrication, les produits pharmaceutiques et les services financiers, a déclaré Ghosh.
Le groupe a également ciblé les infrastructures critiques, ce qui serait considéré comme un acte d'espionnage et de "planification préalable à la guerre", a déclaré M. Ghosh.
"C'est une menace pour la sécurité nationale. Ce n'est plus seulement économique", a-t-il déclaré.
Tendance à la divulgation complète
Le rapport est novateur, non seulement parce que Mandiant a expliqué qui est le responsable des attaques, mais aussi en raison des "détails énormes" fournis dans la manière dont elles ont été menées, John Worrall, directeur du marketing de Cyber-Ark Software, a dit SecurityWatch . Savoir qui est l'attaquant peut être utile pour concevoir une architecture de sécurité protégeant les actifs ciblés, qu'il s'agisse d'argent, de propriété intellectuelle ou de données personnelles, a déclaré Worrall.
Le rapport soulignait à quel point la divulgation complète était critique lorsque des entreprises et des gouvernements sont attaqués. Il doit y avoir plus d'informations au-delà de "je me suis fait pirater" pour inclure "comment je me suis fait pirater", afin que l'industrie sache qui fait le piratage et ce qui a été utilisé, a déclaré Ghosh. Comme plus de ce type d'informations devient public, il y aura "beaucoup d'élan" pour faire pression et exiger des comptes, a déclaré Ghosh.
Pour en savoir plus sur Fahmida, suivez-la sur Twitter @zdFYRashid.