La Cina smaschera cyberattacco USA a provider crittografico

1945
La Cina smaschera cyberattacco USA a provider crittografico

Un rapporto dell’Associazione per la Sicurezza del Cyberspazio cinese ha rivelato che il National Computer Network Emergency Response Technical Team (CNCERT) ha individuato e neutralizzato un attacco informatico lanciato da agenzie d’intelligence statunitensi contro un importante fornitore cinese di crittografia commerciale. Gli esperti hanno definito l’episodio l’ultimo esempio di operazioni cyber USA mirate alle infrastrutture critiche cinesi, con potenziali ripercussioni sulla sicurezza nazionale.

Secondo il rapporto, nel 2024 le agenzie statunitensi hanno sfruttato una vulnerabilità nel sistema di gestione delle relazioni con i clienti (CRM) dell’azienda target, utilizzato per archiviare dati sensibili come contratti e profili clienti. Gli aggressori hanno caricato file arbitrari nel sistema, eliminando successivamente i registri delle attività per coprire le tracce.

Il 5 marzo 2024 è stato introdotto un cavallo di Troia specializzato nel CRM, mentre entro il 20 maggio gli hacker hanno espanso le operazioni, infiltrandosi nei sistemi di gestione dei codici di prodotti e progetti. Gli attacchi, concentrati tra le 10:00 e le 20:00 (EST) – corrispondenti alla notte e alle prime ore del mattino a Pechino – e assenti durante festività statunitensi, suggeriscono un’azione coordinata e intenzionale.

Tra marzo e settembre 2024, 14 indirizzi IP proxy esteri hanno sottratto dati dal CRM, inclusi 600 account utente, 8.000 profili clienti e oltre 10.000 ordini contrattuali, alcuni legati a enti governativi cinesi. Da maggio a luglio codici di progetti crittografici sono stati rubati tramite tre proxy.

Fonti interne avvertono che le informazioni rubate potrebbero consentire alle agenzie USA di identificare vulnerabilità nei prodotti crittografici cinesi o manipolare i codici sorgente, inserendo backdoor per futuri attacchi tramite la catena di approvvigionamento.

Li Baisong, vicedirettore del comitato tecnico di Antiy Technology Group, ha sottolineato al Global Times che i prodotti di crittografia commerciale sono vitali in settori come telecomunicazioni, energia e finanza. "Dalla protezione dei dati all’autenticazione, questi sistemi sono il pilastro della sicurezza informatica", ha spiegato.

Richiamando precedenti storici, come il caso in cui le comunicazioni crittografate argentine furono violate dagli USA durante il conflitto con il Regno Unito, Li ha evidenziato come un compromesso di tali sistemi possa avere conseguenze gravi, pur non trattando segreti nazionali direttamente.

Li ha analizzato che l’intelligence statunitense cerca di indebolire le capacità crittografiche altrui attraverso standard meno sicuri, controllo commerciale dei fornitori o intrusioni dirette. "Rubare protocolli o algoritmi permette di inserire backdoor o ridurre l’efficacia crittografica", ha avvertito.

Sebbene la Cina abbia fatto progressi nella sicurezza informatica, Li ha sollecitato maggiori investimenti in difese di base, analisi delle minacce e risposta alle emergenze. "La protezione delle infrastrutture critiche richiede vigilanza continua", ha concluso.

La Redazione de l'AntiDiplomatico

La Redazione de l'AntiDiplomatico

L'AntiDiplomatico è una testata registrata in data 08/09/2015 presso il Tribunale civile di Roma al n° 162/2015 del registro di stampa. Per ogni informazione, richiesta, consiglio e critica: info@lantidiplomatico.it

ATTENZIONE!

Abbiamo poco tempo per reagire alla dittatura degli algoritmi.
La censura imposta a l'AntiDiplomatico lede un tuo diritto fondamentale.
Rivendica una vera informazione pluralista.
Partecipa alla nostra Lunga Marcia.

oppure effettua una donazione

Potrebbe anche interessarti

La mini NATO del Pacifico e la "prossima grande crisi internazionale" di Fabio Massimo Paernti La mini NATO del Pacifico e la "prossima grande crisi internazionale"

La mini NATO del Pacifico e la "prossima grande crisi internazionale"

"I nuovi mostri" - Pino Arlacchi "I nuovi mostri" - Pino Arlacchi

"I nuovi mostri" - Pino Arlacchi

Trump e il "corollario Monroe" Trump e il "corollario Monroe"

Trump e il "corollario Monroe"

Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina di Loretta Napoleoni Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina

Loretta Napoleoni - Perché falliscono i negoziati per l'Ucraina

Dark Winds, il noir Navajo che ribalta lo sguardo sul West di Raffaella Milandri Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Dark Winds, il noir Navajo che ribalta lo sguardo sul West

Halloween e il fascismo di Francesco Erspamer  Halloween e il fascismo

Halloween e il fascismo

Gedi, per gli Elkann "lavoro completato" di Paolo Desogus Gedi, per gli Elkann "lavoro completato"

Gedi, per gli Elkann "lavoro completato"

Le Kessler, l’astensionismo e i cuochi di bordo di Alessandro Mariani Le Kessler, l’astensionismo e i cuochi di bordo

Le Kessler, l’astensionismo e i cuochi di bordo

In Polonia arrestano gli storici russi di Marinella Mondaini In Polonia arrestano gli storici russi

In Polonia arrestano gli storici russi

Tecnodistopia di Giuseppe Giannini Tecnodistopia

Tecnodistopia

DELENDA EST di Gilberto Trombetta DELENDA EST

DELENDA EST

Solidarietà principio irrinunciabile di Michele Blanco Solidarietà principio irrinunciabile

Solidarietà principio irrinunciabile

Lavrov e le proposte di tregua del regime ucraino di Paolo Pioppi Lavrov e le proposte di tregua del regime ucraino

Lavrov e le proposte di tregua del regime ucraino

John Elkann e la vera minaccia alla libertà di stampa in Italia di Giorgio Cremaschi John Elkann e la vera minaccia alla libertà di stampa in Italia

John Elkann e la vera minaccia alla libertà di stampa in Italia

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti