中共支持的一個名為「Volt Typhoon」(伏特颱風)的黑客組織已瞄準澳洲的關鍵基礎設施,並且在滲透到美國的基本服務後可能已經訪問了澳洲的一些系統。

《周末澳洲人報》證實該組織在澳洲很活躍,這引發了網絡安全專家的新一輪呼籲,要求阿爾巴尼斯政府對企業和社區面臨的風險保持透明,同時澳洲關鍵基礎設施實體被告知需「強化其系統」。

澳洲安全情報局(ASIO)局長邁克‧伯吉斯(Mike Burgess)在他最新的威脅評估中提到了這些攻擊,稱某一個國家正在「多次嘗試掃瞄關鍵基礎設施」。

政府消息人士證實,中共及其名為「伏特颱風」的黑客組織是罪魁禍首,該組織已成功入侵美國電訊、能源、水和其它關鍵領域。

一位消息人士稱,網絡攻擊已經訪問了澳洲一些關鍵系統,而另一位消息人士則表示這極有可能,但不確定基本公用設施是否遭到訪問。

另一位內部人士將此次控制關鍵基礎設施的企圖比喻為「電子」戰,相當於中共突擊隊在橋下或高壓塔上放置炸彈,以便在戰爭期間將其炸毀。

內政部長克萊爾·奧尼爾(Clare O’Neil)拒絕透露她是否知道澳洲任何關鍵基礎設施受到損害,但她的發言人表示:「我們正在密切監視『伏特颱風』和其它國家支持的黑客組織」。

網絡安全合作研究中心行政總裁福爾克(Rachael Falk)表示,該組織極其有害,因為它在獲得關鍵基礎設施網絡的訪問權限後「嚴陣以待,準備在發生重大衝突時發起攻擊」。

美國聯邦調查局局長雷伊(Christopher Wray)今年早些時候在國會作證時譴責了中共的攻擊性網絡活動,指責北京對美國基礎設施進行預先部署,準備「在中國(中共)認為時機成熟時發起攻擊,對美國公民和社區造成嚴重破壞和現實傷害。」

上周,雷伊承認「伏特颱風」非法訪問了美國關鍵電訊、能源、水和其它基礎設施部門的網絡。

「伏特颱風」使用惡意軟件來利用數千個家庭和企業路由器中的漏洞,並利用計算能力來攻擊公司面向公眾的電腦系統。

一旦侵入,該組織的標誌就是「離地攻擊技術」(Living-Off-The-Land):利用合法的系統工具和功能來逃避檢測。然後,它會進行「權限升級」,以提升網絡命令鏈,直到獲得網絡管理員的權力,並且其寄生蟲命令看起來與主機受害者的命令相同。它可以休眠多年,秘密監視公司的活動並為未來的攻擊做好準備。

「伏特颱風」的目的不是竊取訊息,而是控制關鍵系統。

今年早些時候,澳洲訊號局與五眼聯盟合作夥伴就美國基礎設施受到俄羅斯和中共國家支持的攻擊者(包括「伏特颱風」)的損害提出了建議。

該通報稱,澳洲和紐西蘭的資產可能容易受到類似活動的影響,並解釋了「伏特颱風」行動者如何「在受損環境中表現出最小的活動……表明其目標是保持持久性,而不是立即利用。」

Cyber​​CX戰略總監、澳洲網絡安全中心(ACSC)前負責人麥克吉本(Alastair MacGibbon) 表示,應該假設外國政府正在試圖訪問我們的關鍵基礎設施和業務。

由於業界擔心企業被要求識別「伏特颱風」等組織的活動,而這些企業缺乏技能或知識,麥克吉本呼籲政府提高透明度。

他說:「隨著威脅形勢的不斷發展,越來越有必要與企業和更廣泛的社區就這些風險以及如何減輕這些風險進行成熟、開放的對話。」

「澳洲營運著相同類型的系統、技術和關鍵基礎設施,如果在緊張或衝突加劇之際符合中共的戰略利益,中共會尋求干擾或破壞這些設施。澳洲政府在互聯網上發布了諮詢通知,但行業和更廣泛的社區需要並且應該得到比這更多的建議和指導。」

福爾克表示,業界必須加強對網絡安全的責任,敦促關鍵基礎設施實體除了標準網絡安全實踐之外,還需積極掃瞄異常用戶和設備行為。

「澳洲的關鍵基礎設施制度處於世界領先地位,要求指定關鍵基礎設施資產的所有者和營運商採取對待『一切危害』的風險方法。」 福爾克說。

「鑒於『伏特颱風』明顯構成威脅,關鍵基礎設施實體應採取積極措施強化其系統並將其納入風險管理計劃。

「通訊、能源、交通和水利基礎設施尤其如此,因為我們知道美國的這些基礎設施已成為『伏特颱風』的目標。」

政府消息人士不願證實「伏特颱風」是否已經損害了澳洲的關鍵基礎設施,但他表示,伯吉斯曾多次談到外國政府可能利用網絡攻擊作為一種破壞形式。

一位消息人士稱:「我們將與我們的機構和盟友一起繼續指出我們所看到的情況,並努力加強我們的防禦。」

《關鍵基礎設施安全法》概述了實體在11個領域(包括國防、能源、通訊和醫療保健)擁有、營運或擁有關鍵基礎設施資產直接利益的法律義務。#

------------------

📰支持大紀元,購買日報:
https://www.epochtimeshk.org/stores
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column