Китай готовит сети к параличу. Миру — срочно строить иммунитет
NewsMakerVolt Typhoon и Salt Typhoon – новое поколение хакеров, которые умнее систем защиты.
За последние месяцы стало окончательно ясно: масштаб киберугроз, связанных с деятельностью китайских хакерских группировок Volt Typhoon и Salt Typhoon, выходит далеко за рамки шпионских операций против государственных структур. Эти атаки — не о краже данных. Они о внедрении. Медленном, незаметном, стратегически выверенном. Их цель — обеспечить постоянный доступ к системам критической инфраструктуры, чтобы в нужный момент использовать его для давления на целые отрасли и государства.
Хотя больше всего активности пока зафиксировано в США, в зоне риска находятся и другие страны — особенно союзники по разведывательному альянсу Five Eyes, включая Великобританию и государства Европы. Volt Typhoon уже проникала в энергетические и транспортные сети, системы водоснабжения и связи, а Salt Typhoon сосредоточилась на телекоммуникациях, жизненно важной отрасли с глобальным охватом. Если ваша компания хоть как-то связана с этими секторами, считайте, что вы уже на прицеле.
Современный бизнес давно живёт в связанной экосистеме, где атака на одну страну может ударить по глобальной цепочке. Компании, ставшие мишенью в США, нередко имеют офисы и поставщиков в Европе и Азии. Китай, обладая мощной киберпрограммой и интересом к подрыву международного обмена разведданными, вполне логично расширяет действия и на другие регионы. Мы уже видели аналогичные подходы в кампании Flax Typhoon против Тайваня. Так что вопрос уже не в том, случится ли это в Европе, а в том, готов ли кто-нибудь к этому.
Группы, действующие при поддержке государств, не охотятся за выкупами или быстрой наживой. Их интересует контроль, незаметное присутствие, возможность незаметного манипулирования. Они ищут уязвимости не ради эксплойтов, а ради фундаментального влияния — особенно в таких отраслях, как энергетика, транспорт, водоснабжение, образование и связь. Последствия успешной атаки могут быть разрушительными: от перебоев в подаче воды до отключения электричества и сбоев в телеком-сетях.
Несмотря на это, многие компании до сих пор не воспринимают кибербезопасность как вопрос стратегической важности. На уровне совета директоров она часто воспринимается как внутренняя IT-проблема, а не как системный риск. Между тем даже поставщики и подрядчики, обслуживающие крупную инфраструктуру, обязаны сегодня думать об устойчивости своих систем — в противном случае они открывают дверь для враждебного вмешательства.
Важно понимать: хотя разговоров о киберугрозах на базе ИИ становится всё больше, в реальности Volt Typhoon и Salt Typhoon действуют по-старому — используют известные уязвимости, методично проходят по своим целям, иногда намного эффективнее, чем это удаётся корпоративным службам безопасности. Но и Китай не стоит на месте: автоматизация, анализ данных, ускорение рабочих процессов уже активно применяются в рамках их операций. Даже без фантастических вирусов нового поколения атакующие уже действуют быстрее, чем большинство компаний способно реагировать.
И это лишь усугубляется слабой технической защитой: классические решения вроде антивирусов , межсетевых экранов и средств обнаружения вторжений недостаточны. Главная уязвимость — недостаток прозрачности и видимости внутри сетей. Особенно это касается IoT-устройств, промышленных систем управления и сетевого оборудования, которые просто не поддерживают привычные средства защиты. Это даёт злоумышленникам почти полную свободу: они могут проникнуть, закрепиться и передвигаться внутри сети, оставаясь невидимыми.
Volt Typhoon известна тем, что использует тактику "жизни за счёт системы" — когда вредоносные действия маскируются под нормальную активность, и обычными методами их не отследить. Единственный способ обнаружить такую активность — постоянный мониторинг сети в реальном времени, анализ отклонений от нормы и интеграция разведданных об угрозах. Надежда на периметральную защиту здесь бессмысленна.
Компании, занятые в критически важных отраслях, должны признать: устойчивость к кибер угрозам сегодня так же важна, как финансовая стабильность. Речь идёт не просто о защите от потенциальных атак — а о признании того, что атака уже могла произойти, и готовности к действиям. Это означает усиление контроля за цепочками поставок, участие в программах обмена разведданными, постоянное обучение сотрудников и проведение учений по моделированию атак. Только проактивный подход даст шанс устоять.
Сейчас мы лишь начинаем понимать масштаб кампании Salt Typhoon и те уязвимости, которые она вскрыла. Но ясно одно: это не локальная проблема — это фронт глобальной кибервойны, где ставки — безопасность государств и устойчивость экономик. В условиях, когда у компаний десятки и сотни тысяч подключённых устройств, невозможно справиться без передовых технологий мониторинга. И без них невозможно остановить те атаки, которые уже начались — но ещё не были замечены.

За последние месяцы стало окончательно ясно: масштаб киберугроз, связанных с деятельностью китайских хакерских группировок Volt Typhoon и Salt Typhoon, выходит далеко за рамки шпионских операций против государственных структур. Эти атаки — не о краже данных. Они о внедрении. Медленном, незаметном, стратегически выверенном. Их цель — обеспечить постоянный доступ к системам критической инфраструктуры, чтобы в нужный момент использовать его для давления на целые отрасли и государства.
Хотя больше всего активности пока зафиксировано в США, в зоне риска находятся и другие страны — особенно союзники по разведывательному альянсу Five Eyes, включая Великобританию и государства Европы. Volt Typhoon уже проникала в энергетические и транспортные сети, системы водоснабжения и связи, а Salt Typhoon сосредоточилась на телекоммуникациях, жизненно важной отрасли с глобальным охватом. Если ваша компания хоть как-то связана с этими секторами, считайте, что вы уже на прицеле.
Современный бизнес давно живёт в связанной экосистеме, где атака на одну страну может ударить по глобальной цепочке. Компании, ставшие мишенью в США, нередко имеют офисы и поставщиков в Европе и Азии. Китай, обладая мощной киберпрограммой и интересом к подрыву международного обмена разведданными, вполне логично расширяет действия и на другие регионы. Мы уже видели аналогичные подходы в кампании Flax Typhoon против Тайваня. Так что вопрос уже не в том, случится ли это в Европе, а в том, готов ли кто-нибудь к этому.
Группы, действующие при поддержке государств, не охотятся за выкупами или быстрой наживой. Их интересует контроль, незаметное присутствие, возможность незаметного манипулирования. Они ищут уязвимости не ради эксплойтов, а ради фундаментального влияния — особенно в таких отраслях, как энергетика, транспорт, водоснабжение, образование и связь. Последствия успешной атаки могут быть разрушительными: от перебоев в подаче воды до отключения электричества и сбоев в телеком-сетях.
Несмотря на это, многие компании до сих пор не воспринимают кибербезопасность как вопрос стратегической важности. На уровне совета директоров она часто воспринимается как внутренняя IT-проблема, а не как системный риск. Между тем даже поставщики и подрядчики, обслуживающие крупную инфраструктуру, обязаны сегодня думать об устойчивости своих систем — в противном случае они открывают дверь для враждебного вмешательства.
Важно понимать: хотя разговоров о киберугрозах на базе ИИ становится всё больше, в реальности Volt Typhoon и Salt Typhoon действуют по-старому — используют известные уязвимости, методично проходят по своим целям, иногда намного эффективнее, чем это удаётся корпоративным службам безопасности. Но и Китай не стоит на месте: автоматизация, анализ данных, ускорение рабочих процессов уже активно применяются в рамках их операций. Даже без фантастических вирусов нового поколения атакующие уже действуют быстрее, чем большинство компаний способно реагировать.
И это лишь усугубляется слабой технической защитой: классические решения вроде антивирусов , межсетевых экранов и средств обнаружения вторжений недостаточны. Главная уязвимость — недостаток прозрачности и видимости внутри сетей. Особенно это касается IoT-устройств, промышленных систем управления и сетевого оборудования, которые просто не поддерживают привычные средства защиты. Это даёт злоумышленникам почти полную свободу: они могут проникнуть, закрепиться и передвигаться внутри сети, оставаясь невидимыми.
Volt Typhoon известна тем, что использует тактику "жизни за счёт системы" — когда вредоносные действия маскируются под нормальную активность, и обычными методами их не отследить. Единственный способ обнаружить такую активность — постоянный мониторинг сети в реальном времени, анализ отклонений от нормы и интеграция разведданных об угрозах. Надежда на периметральную защиту здесь бессмысленна.
Компании, занятые в критически важных отраслях, должны признать: устойчивость к кибер угрозам сегодня так же важна, как финансовая стабильность. Речь идёт не просто о защите от потенциальных атак — а о признании того, что атака уже могла произойти, и готовности к действиям. Это означает усиление контроля за цепочками поставок, участие в программах обмена разведданными, постоянное обучение сотрудников и проведение учений по моделированию атак. Только проактивный подход даст шанс устоять.
Сейчас мы лишь начинаем понимать масштаб кампании Salt Typhoon и те уязвимости, которые она вскрыла. Но ясно одно: это не локальная проблема — это фронт глобальной кибервойны, где ставки — безопасность государств и устойчивость экономик. В условиях, когда у компаний десятки и сотни тысяч подключённых устройств, невозможно справиться без передовых технологий мониторинга. И без них невозможно остановить те атаки, которые уже начались — но ещё не были замечены.