Зимние Азиатские игры: пока атлеты соревновались, хакеры штурмовали сеть

Зимние Азиатские игры: пока атлеты соревновались, хакеры штурмовали сеть

Миллионы атак и заблокированные IP: как защищали Игры в Харбине.

image

Китайский CVERC заявил о серии кибератак, направленных против Зимних Азиатских игр , прошедших в феврале. В докладе утверждается, что атаки исходили от зарубежных государств и были нацелены на ключевые цифровые инфраструктуры, обеспечивающие проведение соревнований.

Специалисты зафиксировали аномальную сетевую активность, включая масштабное сканирование портов и попытки инвентаризации сетевых ресурсов. В качестве основной цели указывается так называемая «информационная система соревнований», под которой, вероятно, подразумеваются приложения для управления организационными и спортивными процессами.

Кроме того, китайская сторона заявила о множестве попыток эксплуатации уязвимостей — в частности, атак с чтением файлов, SQL-инъекций и подменой HTTP-запросов. Последние использовались для сокрытия реального источника трафика и маскировки атаки под легитимные обращения.

США заняли первое место по количеству зафиксированных атак — 170 864 инцидента. Далее следуют Сингапур с 40 449 атаками и Нидерланды, с территории которых якобы осуществлено 12 414 атак. При этом CVERC утверждает, что атаки, зафиксированные из Нидерландов, могли на самом деле быть запущены Штатами через облачные сервисы, чтобы замаскировать следы. В общей сложности было заблокировано более 12 тысяч IP-адресов.

Отдельно зафиксированы атаки на критическую сетевую инфраструктуру региона. С 31 января по 14 февраля количество атак здесь измерялось миллионами. Больше всего зафиксировано из Нидерландов — почти 38 миллионов, из США — почти 12 миллионов, из Таиланда — 7,2 миллиона. Также в списке оказались Австралия, Великобритания, Германия, Литва, Канада, Япония и Сингапур.

Из США атаковало сразу несколько адресов, каждый из которых провёл от 250 до 950 тысяч попыток. Некоторые адреса повторялись в атаках, что указывает на использование специально подготовленной инфраструктуры. ИБ-специалисты уверены, что атаки не были случайными: методы, время, язык и другие признаки указывают на связь с действиями правительственных структур США.

За последние месяцы стало окончательно ясно: масштаб киберугроз, связанных с деятельностью китайских хакерских группировок Volt Typhoon и Salt Typhoon, выходит далеко за рамки шпионских операций против государственных структур. Эти атаки — не о краже данных. Они о внедрении. Медленном, незаметном, стратегически выверенном. Их цель — обеспечить постоянный доступ к системам критической инфраструктуры, чтобы в нужный момент использовать его для давления на целые отрасли и государства.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887