Ο κυβερνοστρατός της Κίνας έχει εντείνει τις επιθέσεις κατά της κρίσιμης υποδομής της Ταϊβάν το 2025, σηματοδοτώντας μια σημαντική κλιμάκωση στις τακτικές ψηφιακού πολέμου.
Η εθνική κοινότητα πληροφοριών της Ταϊβάν κατέγραψε μια ανησυχητική τάση: περίπου 2,63 εκατομμύρια απόπειρες εισβολής την ημέρα στόχευαν κρίσιμα συστήματα σε εννέα βασικούς τομείς, συμπεριλαμβανομένης της ενέργειας, της υγειονομικής περίθαλψης, των επικοινωνιών και των μεταφορών.
Αυτό αντιπροσωπεύει μια αύξηση 6 τοις εκατό από το 2024, σηματοδοτώντας ένα επιταχυνόμενο τοπίο απειλών που απαιτεί άμεση προσοχή τόσο από τους επαγγελματίες της κυβερνοασφάλειας όσο και από τους υπεύθυνους χάραξης πολιτικής.
Οι εκστρατείες αντικατοπτρίζουν μια εξελιγμένη, πολυεπίπεδη στρατηγική επίθεσης που συντονίζεται με στρατιωτικές ασκήσεις και πολιτικά γεγονότα.
Οι κυβερνοεπιθέσεις αυξήθηκαν κατά τη διάρκεια των μεγάλων τελετών και των διπλωματικών επισκέψεων υψηλού επιπέδου στην Ταϊβάν, με τον Μάιο του 2025 να παρουσιάζει πρωτοφανή δραστηριότητα που συμπίπτει με την επέτειο της ορκωμοσίας του Προέδρου Λάι.
Αυτή η συσχέτιση μεταξύ ψηφιακών και φυσικών καταναγκαστικών ενεργειών αποκαλύπτει μια ολοκληρωμένη προσέγγιση για την αποσταθεροποίηση των επιχειρήσεων της Ταϊβάν και τη συλλογή πληροφοριών σχετικά με τις διαδικασίες λήψης αποφάσεων της κυβέρνησης.
Οι αναλυτές του Γραφείου Εθνικής Ασφάλειας αναγνωρισθείς ότι οι τομείς της ενέργειας και της υγειονομικής περίθαλψης αντιμετώπισαν την πιο σοβαρή επίθεση, με πέντε μεγάλες κινεζικές ομάδες χάκερ—BlackTech, Flax Typhoon, Mustang Panda, APT41 και UNC3886—να ηγούνται των συντονισμένων επιχειρήσεων.
Αυτές οι ομάδες χρησιμοποίησαν ransomware εναντίον νοσοκομείων, με τουλάχιστον 20 επιβεβαιωμένες περιπτώσεις που αφορούσαν κλεμμένα ιατρικά δεδομένα που πωλήθηκαν σε φόρουμ του σκοτεινού Ιστού.
Η στόχευση της υποδομής υγειονομικής περίθαλψης της Ταϊβάν δείχνει πώς οι αντίπαλοι απειλούν εσκεμμένα τον άμαχο πληθυσμό και τις βασικές υπηρεσίες.
Η εκμετάλλευση ευπάθειας ως κύριος φορέας επίθεσης
Οι ερευνητές της NSB σημείωσαν ότι η εκμετάλλευση ευπάθειας αντιπροσώπευε περισσότερες από τις μισές λειτουργίες hacking, αντιπροσωπεύοντας μια στρατηγική στροφή προς την οπλοποίηση μη επιδιορθωμένων συστημάτων.
Οι φορείς απειλών πραγματοποίησαν εντατική αναγνώριση εξοπλισμού δικτύου και συστημάτων βιομηχανικού ελέγχου στον ενεργειακό τομέα της Ταϊβάν, χρησιμοποιώντας εργαλεία σάρωσης ευπάθειας για τον εντοπισμό αδύναμων σημείων εισόδου πριν από την ανάπτυξη κακόβουλου λογισμικού.
Η τεχνική προσέγγιση περιλαμβάνει τη χαρτογράφηση της τοπολογίας του δικτύου μέσω σάρωσης ICMP και TCP, τον εντοπισμό ξεπερασμένων εκδόσεων υλικολογισμικού και τη μόχλευση γνωστών CVE για τη δημιουργία αρχικής πρόσβασης.
Μόλις μπουν μέσα, οι εισβολείς διατηρούν την επιμονή μέσω της εγκατάστασης του κελύφους ιστού και της συλλογής διαπιστευτηρίων.
Ο τομέας των τηλεπικοινωνιών αποδείχθηκε ιδιαίτερα ευάλωτος, με τους χάκερ να διεισδύουν σε δίκτυα παρόχων υπηρεσιών για να αποκτήσουν πρόσβαση σε εφεδρικές συνδέσεις επικοινωνίας μέσω παραβιασμένων διαχειριστικών λογαριασμών.
Πέρα από τα σύνορα της Ταϊβάν, οι εκστρατείες επεκτάθηκαν σε εταίρους της εφοδιαστικής αλυσίδας ημιαγωγών και αμυντικών, στοχεύοντας σε τεκμηρίωση σχεδιασμού και στρατηγικά σχέδια.
Αυτή η ευρύτερη στρατηγική στόχευσης υπογραμμίζει την πρόθεση της Κίνας να θέσει σε κίνδυνο το τεχνολογικό πλεονέκτημα και τη βιομηχανική ικανότητα της Ταϊβάν.

