Guerra cibernética/ataques estatales, gestión del fraude y delitos cibernéticos, enfoque geográfico: Asia
Cinco empresas de ciberseguridad ofrecen una gran cantidad de recursos de inteligencia financiados por el gobierno Jayant ChakravartiJJ Tech) • 16 de septiembre de 2024 Oppo, una empresa líder en ciberseguridad ubicada en el centro de Chengdu, Sichuan, China (Imagen: Shutterstock)
Los esfuerzos de ciberespionaje de China se consideran una extensión de las medidas geopolíticas más amplias del régimen comunista y dependen en gran medida de su éxito de piratas informáticos privados afiliados a empresas de seguridad nacionales. Los investigadores dicen que estos grupos compiten ferozmente por lucrativos contratos gubernamentales.
referencia: Informe de información sobre fraudes de 2024
La relación del gobierno con estas empresas es privada, pero una filtración de Anxun Information Technology Co. (también conocida como iSoon), una empresa china de ciberseguridad de tamaño mediano, confirma lo que los investigadores de seguridad y los observadores de China habían sospechado. Esto significa que el gobierno chino y las empresas nacionales de ciberseguridad están estrechamente vinculados a través de contratos gubernamentales.
La filtración de 577 archivos en el repositorio GitHub de iSoon permite vislumbrar el entorno opaco y a menudo corrupto en el que operan las empresas nacionales de ciberseguridad. Los líderes de Anxun utilizaron activamente una combinación de fiestas nocturnas, alcohol, mujeres y lealtad a la ideología del partido para cortejar a los funcionarios del gobierno y conseguir contratos lucrativos.
Un análisis de los documentos de iSoon reveló que la empresa china de ciberseguridad espió a agencias gubernamentales y organizaciones privadas en al menos 22 países en nombre del gobierno chino. Los documentos vinculan a iSoon con grupos de piratería estatales chinos rastreados como RedHotel, RedAlpha y Poison Carp, y Recorded Future señala que estos grupos se centran en misiones específicas. Dicen que es probable que sea un subequipo de iSoon (ver La filtración de iSoon revela vínculos con). grupo chino APT).
Según la firma de investigación de amenazas Natto, iSoon, con sede en Chengdu, opera en seis ubicaciones en China y tenía alrededor de 160 empleados en el momento de la violación, incluidos títulos universitarios de cuatro años y empleados confidenciales. Sólo unas 26 personas estaban a cargo. de operaciones. iSoon afirmó tener herramientas sofisticadas para aprovechar estos recursos para infiltrarse en organizaciones en más de 30 países y lanzar más ataques.
iSoon es una empresa relativamente pequeña en el mundo de la ciberseguridad de China. Los ingresos de la empresa han disminuido durante la pandemia de COVID-19, según documentos filtrados, ya que el gobierno invirtió recursos en otras áreas y las empresas de ciberseguridad rivales monopolizaron los contratos gubernamentales más lucrativos. Esto se debe en parte al rápido crecimiento.
Los registros de chat de los empleados en documentos filtrados muestran que Qi An. Sin embargo, más tarde se reveló que la oferta fue retirada. “El dilema de retención de empleados de iSoon es indicativo de la atmósfera en la que los peces grandes se comen a los pequeños en la industria de la ciberseguridad de China”, dijo Nat.
Los principales proveedores chinos tienen todas las cartas
Según Eugenio Benincasa, investigador senior de ciberdefensa del Centro de Investigación de Seguridad de ETH Zurich, la estrategia ofensiva de guerra cibernética de China depende en gran medida de un pequeño número de grandes empresas de ciberseguridad, que representan la mayor parte de los contratos de ciberseguridad del gobierno central. Estas empresas, a saber, Qihoo 360, Tencent, Cyber Kunlun, Oppo y Ant Group, lideran el mundo en la donación de recompensas por errores a empresas de tecnología como Google, Apple y Microsoft.
A los hackers chinos de recompensas por errores les ha ido muy bien en concursos y hackatones globales de recompensas por errores desde al menos 2013, y equipos de Tencent y Qihoo 360 ganaron el premio en metálico en el concurso de piratería Pwn2Own en Canadá en 2017. Obtuve el 80%. Al año siguiente, China prohibió a los investigadores de vulnerabilidades participar en hackatones internacionales y lanzó la Copa Tianfu exclusivamente para la comunidad de hackers nacional.
Este cambio creó rápidamente nuevos líderes en el mercado y al mismo tiempo desplazó a los actores existentes. Qihoo 360, que informó el 70% de las vulnerabilidades de Android y el 60% de las vulnerabilidades de Microsoft entre 2017 y 2020, fue fundado por Yuki Chen, un investigador líder de vulnerabilidades de Microsoft, junto con los miembros de su equipo. Zinuo Han, un investigador líder de Android que se fue La empresa para establecer Kunlun se transfirió a Oppo en 2021, por lo que la empresa perdió rápidamente su presencia.
Desde 2021, Cyber Kunlun y Oppo han sido las mayores empresas chinas que han proporcionado vulnerabilidades a Microsoft y Google, una tendencia que continúa a pesar de la prohibición de participación internacional de China. “Chen y Han son parte de un grupo relativamente pequeño pero influyente de hackers superestrellas chinos cuya investigación ha tenido importantes beneficios para la seguridad de productos estadounidenses críticos”, dijo Ta. “Al mismo tiempo, los resultados de sus investigaciones podrían ser examinados minuciosamente por la agencia de inteligencia de China, el Ministerio de Seguridad del Estado, con fines ofensivos o de espionaje”.
En 2021, China implementó el Reglamento sobre gestión de vulnerabilidades de seguridad de productos de red, que exige que los investigadores de vulnerabilidades nacionales informen sobre las vulnerabilidades a las autoridades en un plazo de 48 horas. El gobierno también lanzó la Base de datos nacional de vulnerabilidades de China, que exige que las empresas privadas incluidas en la lista blanca revelen las vulnerabilidades, que son evaluadas por las autoridades estatales.
Según el Atlantic Council, 151 empresas privadas de ciberseguridad han subido información sobre vulnerabilidades de software a una base de datos de vulnerabilidades mantenida por la 13.ª Oficina del Ministerio de Seguridad del Estado del Partido Comunista Chino.
“Cada año, los investigadores informan de al menos 1.955 vulnerabilidades de software en MSS, de las cuales al menos 141 se clasifican como 'graves'. Las vulnerabilidades recibidas por MSS no pueden utilizarse con fines ofensivos. Es casi seguro que esto será apreciado”, dijo el grupo.
“La vulnerabilidad de China da a su propio gobierno una ventaja significativa sobre los gobiernos occidentales”, dijo Benincasa. “Al posicionarse estratégicamente como el destinatario final del proceso de divulgación de vulnerabilidades de los investigadores privados, el gobierno chino está aprovechando efectivamente a algunos de los principales investigadores de vulnerabilidades del mundo a escala y sin costo alguno”.
Dijo que el proceso de adquisición de vulnerabilidades es mucho más rápido y rentable que adquirir días cero del mercado oscuro o invertir en su propio equipo de investigación de vulnerabilidades.
En un estudio publicado en junio, Benincasa descubrió que la estrategia de China de obligar a los investigadores de vulnerabilidades a informar los días cero a las autoridades ha llevado a que los grupos de piratería patrocinados por el estado creen más vulnerabilidades de día cero que cualquier otro país (consulte “China utiliza el concurso de piratería para Desarrollar el talento nacional”).
La investigación de Natto llegó a una conclusión similar. Japón es conocido por su modelo de gobernanza de arriba hacia abajo, pero desde principios de la década de 2000 el gobierno ha estado planeando involucrar a empresas privadas de ciberseguridad como socios en la implementación de la estrategia cibernética del gobierno. El plan está impulsado por la voluntad de las empresas privadas de ganar contratos gubernamentales e incluso colaborar en proyectos conjuntos.
“El recurso de China de expertos cibernéticos capacitados reside en empresas privadas”, dijo la compañía. “Estas empresas desarrollan herramientas valiosas utilizadas por las autoridades nacionales y locales, como los productos y servicios proporcionados por iSoon y sus socios. Estamos descubriendo vulnerabilidades con diligencia y desarrollando exploits para que podamos escalar”.
Para aumentar su competitividad, las empresas chinas de ciberseguridad buscan constantemente nuevos talentos en competencias de piratería nacionales y en las mejores universidades que ofrecen cursos avanzados de ciberseguridad. El gobierno está apoyando este esfuerzo alentando a más universidades a ofrecer cursos de seguridad. Según un informe reciente del Global Times, hasta 626 universidades ofrecen carreras relacionadas con la ciberseguridad, incluidos cursos de criptografía, seguridad web, privacidad, redes informáticas y seguridad, y más.
https://www.bankinfosecurity.com/china-using-powerful-hacking-firms-to-run-its-espionage-war-a-26296