L'FBI esorta le telecomunicazioni a rafforzare le difese mentre gli hacker cinesi sfruttano le reti statunitensi nell'attacco del tifone Salt

Le autorità federali stanno chiedendo alle compagnie di telecomunicazioni di rafforzare le loro difese dopo che una massiccia campagna di hacking cinese ha compromesso informazioni sensibili dalle reti americane. Soprannominato "Salt Typhoon", questo vasto sforzo di cyberspionaggio ha dato agli hacker legati a Pechino accesso a testi privati, metadati di chiamate e, in alcuni casi, persino file audio di conversazioni telefoniche.

Nuove linee guida mirano a sradicare gli hacker

L'FBI e la Cybersecurity and Infrastructure Security Agency (CISA) hanno pubblicato una guida di sicurezza dettagliata volta a rilevare ed espellere gli hacker, prevenendo al contempo future intrusioni. Nonostante mesi di indagini, la portata completa della violazione rimane poco chiara, con i funzionari che ammettono di non conoscere ancora l'entità dell'accesso attuale degli hacker o quanti americani siano stati colpiti.

Salt Typhoon ha preso di mira le reti di telecomunicazioni per raccogliere metadati da un gran numero di clienti, tra cui tempi, durata e destinatari di chiamate e messaggi. Un sottoinsieme più piccolo di vittime ha visto le proprie conversazioni e contenuti di testo intercettati, con molti di questi individui che lavoravano nel governo o in politica. Mentre l'FBI ha contattato le vittime più direttamente colpite, i fornitori di servizi di telecomunicazioni sono responsabili della notifica ai clienti i cui metadati sono stati esposti.

La portata dello spionaggio riflette obiettivi più ampi

La portata dell'attacco ne sottolinea la gravità. Gli hacker avrebbero avuto accesso a informazioni relative alle indagini delle forze dell'ordine statunitensi e agli ordini dei tribunali, potenzialmente con l'obiettivo di infiltrarsi nei programmi disciplinati dal Foreign Intelligence Surveillance Act (FISA). Tuttavia, i funzionari ritengono che l'operazione avesse motivazioni più ampie, mirate a un accesso profondo e duraturo alle reti di telecomunicazioni statunitensi.

Le linee guida sulla sicurezza di martedì includono raccomandazioni tecniche come l'implementazione di una crittografia robusta, la centralizzazione della gestione della rete e il mantenimento di un monitoraggio continuo per identificare e bloccare le intrusioni. Jeff Greene di CISA ha sottolineato che, sebbene queste misure potrebbero rendere più difficili gli attacchi futuri, la battaglia è tutt'altro che finita. "Non ci facciamo illusioni sul fatto che una volta eliminati questi attori, non torneranno", ha affermato Greene.

Le ambizioni informatiche della Cina vanno oltre le telecomunicazioni

Le ambizioni di cyberspionaggio della Cina vanno oltre le reti di telecomunicazioni. All'inizio di quest'anno, l'FBI ha rivelato che gli hacker cinesi hanno installato malware su oltre 200.000 dispositivi di consumo, trasformandoli in un'enorme botnet per lanciare attacchi informatici. In un incidente separato, gli hacker collegati alla Cina hanno preso di mira i telefoni di personaggi politici di alto profilo, tra cui l'allora candidato alla presidenza Donald Trump e membri di entrambe le principali campagne politiche statunitensi.

Mentre i funzionari cinesi negano il coinvolgimento in queste operazioni, le prove suggeriscono il contrario. I governi occidentali, compresi quelli di Australia, Canada e Nuova Zelanda, stanno collaborando con gli Stati Uniti come parte dell'alleanza di intelligence Five Eyes per affrontare questa crescente minaccia.

La violazione del Salt Typhoon evidenzia l'urgente necessità di pratiche di sicurezza informatica più forti nelle infrastrutture critiche. Con la posta in gioco in aumento, i fornitori di telecomunicazioni devono agire rapidamente per implementare le precauzioni raccomandate, salvaguardando i dati sensibili e assicurando che le reti siano resilienti contro futuri attacchi.

December 4, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.