Ο «κυβερνοστρατός» του κινεζικού καθεστώτος εξαπέλυε κατά μέσο όρο 2,63 εκατομμύρια κυβερνοεπιθέσεις ημερησίως σε κρίσιμες υποδομές της Ταϊβάν το 2025, καταγράφοντας αύξηση 6% σε σχέση με το προηγούμενο έτος, σύμφωνα με έκθεση που δημοσιοποίησε η Εθνική Υπηρεσία Ασφαλείας της Ταϊβάν (National Security Bureau – NSB) στις 5 Ιανουαρίου.
Στην έκθεση αναφέρεται ότι «μια τέτοια τάση υποδηλώνει μια σκόπιμη προσπάθεια της Κίνας να θέσει σε κίνδυνο τις [κρίσιμες υποδομές] της Ταϊβάν συνολικά και να διαταράξει ή να παραλύσει τις κυβερνητικές και κοινωνικές λειτουργίες της Ταϊβάν. […] Οι κινήσεις της Κίνας ευθυγραμμίζονται με τη στρατηγική της ανάγκη να αξιοποιεί υβριδικές απειλές κατά της Ταϊβάν, τόσο σε περίοδο ειρήνης όσο και σε περίοδο πολέμου». Σύμφωνα με την NSB, οι ημερήσιες κυβερνοεπιθέσεις είχαν αυξηθεί σε μέσο όρο 2,46 εκατομμύρια το 2024, αριθμός διπλάσιος από τα 1,23 εκατομμύρια του 2023.
Τα ευρήματα αντανακλούν, σύμφωνα με την έκθεση, την κλιμακούμενη εκστρατεία του κινεζικού καθεστώτος κατά της Ταϊβάν τα τελευταία χρόνια, στο πλαίσιο ευρύτερων προσπαθειών υπονόμευσης της κοινωνίας των πολιτών και των δημοκρατικών θεσμών του νησιού. Η κυβερνοδιείσδυση συνοδευόταν από επιχειρήσεις επιρροής και στρατιωτικές ασκήσεις, που στόχευαν στην άσκηση πίεσης στην Ταϊπέι και στον επηρεασμό της κοινής γνώμης στο νησί.
Από τις κρίσιμες υποδομές της Ταϊβάν, η ενέργεια, οι υπηρεσίες έκτακτης διάσωσης και τα νοσοκομεία ήταν οι τομείς που στοχοποιήθηκαν περισσότερο το 2025, ενώ ο ενεργειακός τομέας κατέγραψε αύξηση 1.000% σε σχέση με το 2024, σύμφωνα με την έκθεση.
Στον ενεργειακό τομέα, Κινέζοι κυβερνοεισβολείς στόχευσαν δημόσιες και ιδιωτικές εταιρείες στους κλάδους του πετρελαίου, της ηλεκτρικής ενέργειας και του φυσικού αερίου, ενώ σε ορισμένες περιπτώσεις ανέπτυξαν κακόβουλο λογισμικό κατά τη διάρκεια αναβαθμίσεων λογισμικού. Η NSB ανέφερε ότι το Πεκίνο επεδίωκε να μάθει πώς λειτουργούσαν αυτές οι ενεργειακές εταιρείες, πώς προμηθεύονταν πόρους και πώς λειτουργούσαν τα εφεδρικά τους συστήματα. Περαιτέρω, Κινέζοι κυβερνοεισβολείς χρησιμοποίησαν λογισμικό εκβιασμού για να παραβιάσουν νοσοκομειακά συστήματα, κλέβοντας πληροφορίες ασθενών και δεδομένα έρευνας υγείας. Σύμφωνα με την υπηρεσία, οι κυβερνοεισβολείς πούλησαν τις κλεμμένες πληροφορίες σε φόρουμ του «σκοτεινού διαδικτύου» «τουλάχιστον είκοσι φορές μέσα στο 2025».
Άλλοι τομείς που στοχοποιήθηκαν από την κινεζική κυβερνοδιείσδυση ήταν: η διοίκηση και οι υπηρεσίες, οι επικοινωνίες και τα δίκτυα μετάδοσης, οι μεταφορές, οι υδάτινοι πόροι, τα χρηματοοικονομικά, τα επιστημονικά και βιομηχανικά πάρκα και τα τρόφιμα. Κινέζοι κυβερνοεισβολείς έστειλαν ηλεκτρονικά μηνύματα σε κυβερνητικά τμήματα, με κακόβουλο λογισμικό σε συνημμένα, επιχειρώντας να εγκαταστήσουν «κερκόπορτες» και να κλέψουν πληροφορίες. Η NSB ανέφερε ότι στόχος των κινήσεων του Πεκίνου ήταν η συλλογή πληροφοριών για την κυβέρνηση της Ταϊβάν και η υπονόμευση της δημόσιας εμπιστοσύνης στις δυνατότητες κυβερνοασφάλειας της κυβέρνησης. Το Πεκίνο πραγματοποίησε κυβερνοεπιθέσεις και κατά των βιομηχανιών ημιαγωγών και της αμυντικής βιομηχανίας της Ταϊβάν, όπως ανέφερε η υπηρεσία, επιδιώκοντας να στηρίξει την αυτοδυναμία του στην τεχνολογία και την οικονομική ανάπτυξη.
Σε γενικές γραμμές, οι Κινέζοι κυβερνοεισβολείς χρησιμοποίησαν τέσσερις τακτικές: εκμετάλλευση ευπαθειών σε υλικό και λογισμικό, επιθέσεις κατανεμημένης άρνησης υπηρεσίας (Distributed Denial-of-Service – DDoS), κοινωνική μηχανική και επιθέσεις στην εφοδιαστική αλυσίδα.
Οι επιθέσεις που εκμεταλλεύονταν ευπάθειες σε υλικό και λογισμικό αντιστοιχούσαν στο 57% όλων των τακτικών παραβίασης, σύμφωνα με την υπηρεσία, και ακολουθούσαν οι επιθέσεις DDoS με 21%, η κοινωνική μηχανική με 18% και οι επιθέσεις στην εφοδιαστική αλυσίδα με 4%.
Για τις επιθέσεις DDoS, η έκθεση αναφέρει ότι οι Κινέζοι κυβερνοεισβολείς στόχευαν στο να «καθυστερήσουν ή να παραλύσουν τις υπηρεσίες [των κρίσιμων υποδομών] και, κατ’ επέκταση, να επηρεάσουν την καθημερινή ζωή των κατοίκων της Ταϊβάν».
Οι επιθέσεις κοινωνικής μηχανικής λάμβαναν τη μορφή ηλεκτρονικών μηνυμάτων ηλεκτρονικού «ψαρέματος» και της τεχνικής ClickFix, η οποία δημιουργεί ψευδή μηνύματα σφάλματος ή ψεύτικες απαιτήσεις ενημέρωσης για να εξαπατήσει τους χρήστες ώστε να ενεργοποιήσουν ενσωματωμένο κακόβουλο λογισμικό, όπως ανέφερε η NSB.
Όσον αφορά τις επιθέσεις στην εφοδιαστική αλυσίδα, η έκθεση αναφέρει ότι Κινέζοι κυβερνοεισβολείς επιχείρησαν να διεισδύσουν στα δίκτυα προμηθευτών κρίσιμων υποδομών, ώστε να εγκαταστήσουν και να διασπείρουν κακόβουλο λογισμικό.
Οι κορυφαίες κινεζικές ομάδες κυβερνοεισβολέων που στόχευσαν την Ταϊβάν το 2025 ήταν οι BlackTech, Flax Typhoon, Mustang Panda, APT41 και UNC3886, σύμφωνα με την έκθεση. Στις Ηνωμένες Πολιτείες, ομάδες κυβερνοεισβολέων που συνδέονται με την Κίνα, όπως οι Volt Typhoon και Flax Typhoon, έχουν στοχοποιήσει κρίσιμες υποδομές των ΗΠΑ, ενώ μια άλλη ομάδα με την ονομασία Salt Typhoon έχει επιτεθεί σε τηλεπικοινωνιακά δίκτυα των ΗΠΑ. Το 2020, το υπουργείο Δικαιοσύνης των ΗΠΑ απήγγειλε κατηγορίες σε βάρος πέντε Κινέζων υπηκόων, όλοι μέλη της APT41, οι οποίοι κατηγορήθηκαν ότι έκλεψαν εμπορικά μυστικά και ευαίσθητες πληροφορίες από περισσότερες από 100 εταιρείες και οντότητες σε όλο τον κόσμο. Το FBI έχει περιλάβει τους πέντε κατηγορουμένους στη λίστα των πλέον καταζητούμενων.
Η έκθεση αναφέρει ότι η NSB δημιούργησε συνεργασία στον τομέα της κυβερνοασφάλειας με περισσότερες από 30 χώρες το 2025. Η υπηρεσία ανέφερε ότι, μέσω διαλόγου για την ασφάλεια πληροφοριών και τεχνικών συνεδρίων, η NSB επιδιώκει να αποκτά έγκαιρες πληροφορίες σχετικά με τα πρότυπα επιθέσεων του «κυβερνοστρατού» της Κίνας, προτού καλέσει «όλους τους πολίτες να ενισχύσουν την επίγνωσή τους για την κυβερνοασφάλεια και να παραμένουν σε επαγρύπνηση απέναντι στις κυβερνοαπειλές που προέρχονται από την Κίνα».








