يستخدم الفاعلون المرتبطون بالصين نظامًا منسقًا للحصول على الثغرات الأمنية غير المكتشفة، حيث يتم التعامل معها كموارد استراتيجية. تفرض اللوائح الوطنية ضرورة الإبلاغ عن الثغرات المكتشفة حديثًا للحكومة قبل إبلاغ الشركات أو الجمهور، مما يخلق حالة من عدم التوازن تفيد الجهات المرتبطة بالدولة. يشمل هذا النهج المركزي شبكة واسعة من الباحثين والشركات الخاصة والمتعاقدين، مما يساهم في تدفق مستمر للثغرات المحتملة. تتيح سلسلة توريد الثغرات، التي تشمل الاستعانة بمصادر خارجية للمتعاقدين الخاصين وشركات “القرصنة حسب الطلب”، تطويرًا أسرع وإنكارًا مقبولًا للجهات الحكومية. وعلى الرغم من أن جميع الهجمات لا تعتمد على العيوب غير المعروفة، إلا أن العديد منها يستغل الثغرات المكتشفة حديثًا أو يعيد هندسة التصحيحات لاستهداف الإصدارات القديمة من البرمجيات. غالبًا ما يستهدف الفاعلون المرتبطون بالصين الأجهزة الطرفية والبنية التحتية الحيوية، التي توفر وصولاً واسعًا ويصعب مراقبتها. يتطلب الدفاع ضد هذه الهجمات التركيز على الرؤية، والاكتشاف السريع والاستجابة، والاحتواء، وضوابط الأمان المتعددة الطبقات. يمكن للمنصات الأمنية الحديثة، مثل أنظمة الكشف والاستجابة المتقدمة (XDR)، المساعدة في اكتشاف السلوك المشبوه، وربط الأنشطة، والاستجابة السريعة لتقليل الوقت الذي يقضيه المهاجمون في النظام.

