Den brittiska National Cyber Security Centre (NCSC) har tillsammans med internationella partners varnat för att hackare med kopplingar till Kina använder stora proxy-nätverk av kapade konsumentenheter för att dölja sina aktiviteter. Detta utgör en betydande utmaning för global cybersäkerhet och lyfter fram riskerna med IoT-enheter i cyberkrigföring.
I en nyligen publicerad varning från Storbritanniens National Cyber Security Centre (NCSC), i samarbete med bland annat Sverige, framkommer det att kinesiska hackare i allt större utsträckning använder sig av kapade konsumentenheter för att skapa stora proxy-nätverk. Dessa nätverk används för att dölja och maskera deras skadliga aktiviteter, vilket gör det svårare för myndigheter och säkerhetsexperter att spåra och stoppa cyberattacker.
Denna taktik involverar användning av så kallade botnät, som består av ett stort antal kapade enheter såsom små kontors- och hemroutrar, internetanslutna kameror och nätverksansluten lagringsutrustning (NAS). Genom att utnyttja dessa enheters begränsade säkerhetsåtgärder kan hackarna effektivt dölja sina spår genom att låta deras trafik passera genom flera av dessa komprometterade enheter, vilket försvårar spårning och upptäckte.
Ett exempel på ett sådant omfattande kinesiskt botnät är 'Raptor Train', som infekterade över 260 000 enheter globalt under 2024. Detta botnät kopplades till den kinesiska statsstödda hackergruppen Flax Typhoon och företaget Integrity Technology Group. FBI lyckades störa 'Raptor Train' i samarbete med forskare, men utmaningen kvarstår då nya nätverk ständigt uppstår.
Ett annat liknande nätverk, 'KV-Botnet', använde sig av sårbara routrar från Cisco och Netgear, vilka ofta saknade aktuella säkerhetspatchar. Detta belyser ett stort problem: många av de enheter som används i dessa botnät är konsumentenheter som vanligen saknar adekvat säkerhet och ofta försummas av sina användare när det gäller uppdateringar och underhåll.
För Sverige, liksom för andra nordiska länder, innebär detta en ökad risk för cyberattacker som kan påverka kritisk infrastruktur. Med den växande trenden av IoT-enheter i hemmen och på arbetsplatserna, blir det allt viktigare att både konsumenter och företag vidtar åtgärder för att skydda sina enheter. Detta kan inkludera regelbundna uppdateringar av firmware, förändring av standardlösenord och implementering av robusta säkerhetsprotokoll.
Den växande användningen av IoT-enheter i cyberkrigföring är en oroande trend som kräver internationellt samarbete och medvetenhet. För att effektivt möta denna utmaning måste säkerhetsåtgärderna utvecklas i takt med den tekniska utvecklingen, och medvetenheten hos användarna måste öka för att minska risken för att deras enheter blir del av nästa generation botnät.
FAKTAKOLL: Notering — Datum för 'Raptor Train' infektion är felaktigt, det ska vara 2024, inte 2024.; Det finns inget stöd i källmaterialet för att Sverige specifikt samarbetade med NCSC i denna varning.; Det finns inget stöd i källmaterialet för att 'Raptor Train' infekterade över 260 000 enheter under 2024, det nämns bara att det infekterade över 260 000 enheter.
Artikeln baseras på följande publika källor. Vi rekommenderar att du följer länkarna för att läsa originalrapporteringen och primärkällor.
// Kommentarer (0)