FBI wzywa firmy telekomunikacyjne do wzmocnienia obrony, ponieważ chińscy hakerzy wykorzystują amerykańskie sieci w ataku solnym tajfunem
Władze federalne wzywają firmy telekomunikacyjne do wzmocnienia swoich zabezpieczeń po tym, jak masowa chińska kampania hakerska naruszyła poufne informacje z amerykańskich sieci. Ta szeroko zakrojona akcja cybernetycznego szpiegostwa, nazwana „Salt Tajfun”, dała hakerom powiązanym z Pekinem dostęp do prywatnych wiadomości tekstowych, metadanych połączeń, a w niektórych przypadkach nawet plików audio rozmów telefonicznych.
Table of Contents
Nowe wytyczne mają na celu wyeliminowanie hakerów
FBI i Cybersecurity and Infrastructure Security Agency (CISA) wydały szczegółowe wytyczne bezpieczeństwa mające na celu wykrywanie i wydalanie hakerów, a jednocześnie zapobieganie przyszłym włamaniom. Pomimo miesięcy śledztwa pełna skala naruszenia pozostaje niejasna, a urzędnicy przyznają, że nadal nie wiedzą, jaki jest zakres obecnego dostępu hakerów ani ilu Amerykanów zostało dotkniętych.
Salt Typhoon zaatakował sieci telekomunikacyjne w celu zebrania metadanych od dużej liczby klientów, w tym czasu, czasu trwania i odbiorców połączeń i wiadomości tekstowych. Mniejsza podgrupa ofiar miała przechwycone rozmowy i treści tekstowe, a wiele z tych osób pracowało w rządzie lub polityce. Podczas gdy FBI skontaktowało się z najbardziej bezpośrednio dotkniętymi ofiarami, dostawcy usług telekomunikacyjnych są odpowiedzialni za powiadomienie klientów, których metadane zostały ujawnione.
Zakres szpiegostwa odzwierciedla szersze cele
Zakres ataku podkreśla jego powagę. Hakerzy podobno uzyskali dostęp do informacji związanych z dochodzeniami organów ścigania USA i nakazami sądowymi, potencjalnie w celu infiltracji programów regulowanych przez ustawę Foreign Intelligence Surveillance Act (FISA). Jednak urzędnicy uważają, że operacja miała szersze motywy, dążąc do głębokiego i trwałego dostępu do amerykańskich sieci telekomunikacyjnych.
Wskazówki bezpieczeństwa z wtorku obejmują zalecenia techniczne, takie jak wdrożenie solidnego szyfrowania, centralizacja zarządzania siecią i utrzymanie ciągłego monitoringu w celu identyfikacji i blokowania włamań. Jeff Greene z CISA podkreślił, że chociaż te środki mogą utrudnić przyszłe ataki, walka jest daleka od zakończenia. „Nie mamy złudzeń, że gdy tylko pozbędziemy się tych aktorów, nie wrócą” — powiedział Greene.
Cyberambicje Chin wykraczają poza telekomunikację
Ambicje Chin w zakresie cyberszpiegostwa wykraczają poza sieci telekomunikacyjne. Na początku tego roku FBI ujawniło, że chińscy hakerzy zainstalowali złośliwe oprogramowanie na ponad 200 000 urządzeniach konsumenckich, zamieniając je w ogromny botnet do przeprowadzania cyberataków. W osobnym incydencie hakerzy powiązani z Chinami zaatakowali telefony prominentnych postaci politycznych, w tym ówczesnego kandydata na prezydenta Donalda Trumpa i członków obu głównych kampanii politycznych w USA.
Podczas gdy chińscy urzędnicy zaprzeczają zaangażowaniu w te operacje, dowody wskazują na coś innego. Rządy zachodnie, w tym te w Australii, Kanadzie i Nowej Zelandii, współpracują z USA w ramach sojuszu wywiadowczego Five Eyes, aby stawić czoła temu rosnącemu zagrożeniu.
Wyciek Salt Typhoon uwypukla pilną potrzebę silniejszych praktyk cyberbezpieczeństwa w krytycznej infrastrukturze. Wraz ze wzrostem stawek dostawcy usług telekomunikacyjnych muszą działać szybko, aby wdrożyć zalecane środki ostrożności, zabezpieczając wrażliwe dane i zapewniając odporność sieci na przyszłe ataki.





