🇺🇸🇨🇳У 2025 році значно посилилась загроза та активність з боку китайських хакерських угруповань, які значною мірою просунулись у проникненні в американську інфраструктуру. На мою думку, Україна має досліджувати та вивчати досвід таких інцидентів, так як нас це стосується в першу чергу.
За перші п’ять місяців 2025 року розкрито декілька масштабних інцидентів, що охоплюють злам військово-логістичної мережі на Гуамі (військові бази США в західній частині Тихого океану), енергетичної інфраструктури, транспортної інфраструктури, операторів стільникового зв'язку, заводів, хмарних сервісів, водоканалів, морських портів та відновлюваної енергетики.
Наприклад, CISA (Cybersecurity & Infrastructure Security Agency) заявляли, (https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a) що китайські хакери «живуть» в мережах деяких інфраструктурних об’єктів вже мінімум п’ять років.
Дійшло до того, що 15 квітня 2025 р. Білий дім зробив (https://www.whitehouse.gov/past-events/press-secretary-karoline-leavitt-briefs-members-of-the-media-apr-15-2025/) найжорсткіше з 2015 р. попередження Китаю: якщо «закладки»-шпигуни в американській критичній інфраструктурі будуть активовані, відповідь США буде «пропорційною і наступальною» в кіберпросторі. Тобто, було офіційно озвучено готовність завдати удару у відповідь по китайських військово-цифрових ресурсах – крок, який адміністрація назвала «останнім сигналом стримування».
⏳Хронологія:
Кінець 2024-початок 2025р. Китайська кібершпигунська кампанія Salt Typhoon непомітно проникла (https://www.nextgov.com/cybersecurity/2024/12/hundreds-organizations-were-notified-potential-salt-typhoon-compromise/401843/) щонайменше у вісім американських операторів стільникового зв’язку, викрала метадані дзвінків мільйонів абонентів і навіть отримала доступ до систем законних прослуховувань (CALEA). (https://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcement_Act) Однак масштаби проблеми значно ширші: ті самі угруповання вже закріпилися у мережах енергетики, водопостачання, транспорту, виробництва, хмарних сервісів і керуючих маршрутизаторах.
❗️ Уряд США визнає (https://www.axios.com/2024/12/06/telecom-cybersecurity-china-hack-us), (https://www.axios.com/2024/12/06/telecom-cybersecurity-china-hack-us) що повністю «вичистити» зловмисників з інфраструктури не вдається, а структура мереж (застаріле обладнання, численні злиття, залежність від китайських пристроїв) створює постійні «вікна» для повторних вторгнень.
8 січня 2025р. Bloomberg повідомила, (https://www.bloomberg.com/news/articles/2025-01-08/what-a-cyber-attack-in-guam-could-mean-for-us-china-conflict) що китайська хакерська група Volt Typhoon з 2021 року таємно перебувала всередині військових і цивільних мереж на острові Гуам (належить США) — зокрема в системах протиповітряної оборони, пунктах виходу підводних інтернет-кабелів і програмному керуванні портами — щоб у потрібний момент пошкодити військові бази й комунікації США в Тихому океані (наприклад, якщо станеться напад на Тайвань).
У перших числах березня 2025 р. Міністерство юстиції США (DOJ) одразу трьома кримінальними справами звинуватило (https://www.justice.gov/opa/pr/justice-department-charges-12-chinese-contract-hackers-and-law-enforcement-officers-global) 12 громадян Китаю: вісьмох співробітників приватної хакерської фірми i-Soon, двох офіцерів Міністерства громадської безпеки КНР та ще двох відомих фриланс-хакерів. За версією обвинувачення, вони з 2013 р. зламували урядові, енергетичні й телеком-системи у США та щонайменше двох десятках інших держав, а вкрадені дані продавали або напряму передавали китайським силовим відомствам.
❗️ 6 березня 2025 р. Комітет Палати представників з питань внутрішньої безпеки офіційно провів публічне слухання (https://homeland.house.gov/2025/03/06/the-defining-challenge-of-the-21st-century-hearing-evaluates-growing-ccp-threats-to-homeland-security/) «Виклик XXI століття», де ФБР та CISA назвали китайське «закріплення» в інфраструктурі «найнебезпечнішим сценарієм за всю історію спостережень».
14-17 травня 2025 р. Американські фахівці під час перевірок обладнання від Huawei, Sungrow та кількох інших китайських виробників знайшли (https://www.reuters.com/sustainability/climate-energy/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14/) всередині сонячних інверторів приховані стільникові модулі, про які немає жодного слова в техпаспорті. Через ці “таємні радіо-канали” можна віддалено вимкнути тисячі інверторів одразу й знеструмити цілу сонячну ферму або навіть дестабілізувати енергосистему — фактично це «вбудований рубильник», який можна активувати з-за кордону.
Не забувайте розповсюджувати та ставити реакції.