Az FBI a védelem megerősítésére buzdítja a telekommunikációt, mivel a kínai hackerek kihasználják az amerikai hálózatokat a sótájfun támadása során

A szövetségi hatóságok felszólítják a távközlési vállalatokat, hogy erősítsék meg védelmüket, miután egy hatalmas kínai hackerkampány veszélyeztette az amerikai hálózatokból származó érzékeny információkat. A "Salt Typhoon" névre keresztelt kiterjedt kiberkémkedés a Pekinghez köthető hackerek számára hozzáférést biztosított magánszövegekhez, hívási metaadatokhoz és bizonyos esetekben telefonbeszélgetések hangfájljaihoz is.

Az új útmutató célja a hackerek kiirtása

Az FBI és a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) részletes biztonsági útmutatást adott ki a hackerek felderítésére és kiutasítására, miközben megakadályozza a jövőbeni behatolásokat. A több hónapos nyomozás ellenére a jogsértés teljes mértéke továbbra is tisztázatlan, a tisztviselők bevallották, hogy még mindig nem tudják, mekkora a hackerek jelenlegi hozzáférése, és hogy hány amerikait érintett.

A Salt Typhoon a telekommunikációs hálózatokat célozta meg, hogy metaadatokat gyűjtsön nagyszámú ügyféltől, beleértve a hívások és szöveges üzenetek időzítését, időtartamát és címzettjeit. Az áldozatok egy kisebb csoportjának beszélgetéseit és szöveges tartalmát lehallgatták, és sokan közülük a kormányban vagy a politikában dolgoztak. Míg az FBI felvette a kapcsolatot a legközvetlenebbül érintett áldozatokkal, a távközlési szolgáltatók kötelesek értesíteni azokat az ügyfeleket, akiknek metaadatai nyilvánosságra kerültek.

A kémkedés hatóköre tágabb célokat tükröz

A támadás hatóköre aláhúzza annak súlyosságát. A hackerek állítólag hozzáfértek az egyesült államokbeli bűnüldözési nyomozásokhoz és bírósági végzésekhez kapcsolódó információkhoz, amelyek célja valószínűleg a külföldi hírszerzési megfigyelési törvény (FISA) által szabályozott programokba való beszivárgás volt. A tisztviselők azonban úgy vélik, hogy a műveletnek szélesebb körű motivációi voltak, mély és tartós hozzáférést kerestek az amerikai távközlési hálózatokhoz.

A keddi biztonsági útmutató olyan technikai ajánlásokat tartalmaz, mint a robusztus titkosítás bevezetése, a hálózatkezelés központosítása, valamint a folyamatos felügyelet fenntartása a behatolások azonosítása és blokkolása érdekében. Jeff Greene, a CISA munkatársa hangsúlyozta, hogy bár ezek az intézkedések megnehezíthetik a jövőbeli támadásokat, a csata még korántsem ért véget. „Nincs illúziónk arról, hogy ha egyszer lerúgjuk ezeket a színészeket, nem fognak visszajönni” – mondta Greene.

Kína kiberambíciói túlmutatnak a távközlésen

Kína kiberkémkedési ambíciói túlmutatnak a távközlési hálózatokon. Az év elején az FBI felfedte, hogy a kínai hackerek több mint 200 000 fogyasztói eszközre telepítettek rosszindulatú programokat, amelyek hatalmas botnetté változtatták őket kibertámadások indítására. Egy külön incidens során a Kínához köthető hackerek nagy horderejű politikai személyiségek telefonjait vették célba, köztük Donald Trump akkori elnökjelölt és mindkét nagy amerikai politikai kampány tagjai.

Noha a kínai tisztviselők tagadják, hogy részt vettek volna ezekben a műveletekben, a bizonyítékok ennek ellenkezőjére utalnak. A nyugati kormányok, köztük Ausztrália, Kanada és Új-Zéland kormányai együttműködnek az Egyesült Államokkal a Five Eyes hírszerzési szövetség részeként, hogy kezeljék ezt a növekvő fenyegetést.

A Salt Typhoon kitörése rávilágít arra, hogy sürgősen szükség van erősebb kiberbiztonsági gyakorlatokra a kritikus infrastruktúrákban. A tét növekedésével a távközlési szolgáltatóknak gyorsan kell cselekedniük az ajánlott óvintézkedések végrehajtása érdekében, megóvva az érzékeny adatokat, és biztosítaniuk kell a hálózatok ellenálló képességét a jövőbeli támadásokkal szemben.

December 4, 2024
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.