FBI pede que telecomunicações fortaleçam defesas enquanto hackers chineses exploram redes dos EUA em ataque de tufão de sal

Autoridades federais estão pedindo que empresas de telecomunicações fortaleçam suas defesas após uma campanha massiva de hacking chinesa comprometer informações confidenciais de redes americanas. Apelidado de "Salt Typhoon", esse amplo esforço de ciberespionagem deu a hackers ligados a Pequim acesso a textos privados, metadados de chamadas e, em alguns casos, até mesmo arquivos de áudio de conversas telefônicas.

Novas orientações visam erradicar hackers

O FBI e a Cybersecurity and Infrastructure Security Agency (CISA) emitiram orientações detalhadas de segurança com o objetivo de detectar e expulsar os hackers, ao mesmo tempo em que previnem intrusões futuras. Apesar de meses de investigação, a escala total da violação permanece obscura, com autoridades admitindo que ainda não sabem a extensão do acesso atual dos hackers ou quantos americanos foram afetados.

O Salt Typhoon tinha como alvo redes de telecomunicações para coletar metadados de um grande número de clientes, incluindo o tempo, a duração e os destinatários de chamadas e textos. Um subconjunto menor de vítimas teve suas conversas e conteúdo de texto interceptados, com muitos desses indivíduos trabalhando no governo ou na política. Embora o FBI tenha contatado as vítimas mais diretamente afetadas, os provedores de telecomunicações são responsáveis por notificar os clientes cujos metadados foram expostos.

O escopo da espionagem reflete objetivos mais amplos

O escopo do ataque ressalta sua seriedade. Os hackers supostamente acessaram informações relacionadas a investigações policiais e ordens judiciais dos EUA, potencialmente visando infiltrar programas regidos pelo Foreign Intelligence Surveillance Act (FISA). No entanto, as autoridades acreditam que a operação teve motivações mais amplas, buscando acesso profundo e duradouro às redes de telecomunicações dos EUA.

A orientação de segurança de terça-feira inclui recomendações técnicas, como implementar criptografia robusta, centralizar o gerenciamento de rede e manter monitoramento contínuo para identificar e bloquear intrusões. Jeff Greene, da CISA, enfatizou que, embora essas medidas possam tornar os ataques futuros mais difíceis, a batalha está longe de terminar. "Não temos nenhuma ilusão de que, uma vez que expulsarmos esses atores, eles não voltarão", disse Greene.

As ambições cibernéticas da China vão além das telecomunicações

As ambições de ciberespionagem da China vão além das redes de telecomunicações. No início deste ano, o FBI revelou que hackers chineses instalaram malware em mais de 200.000 dispositivos de consumidores, transformando-os em uma botnet massiva para lançar ataques cibernéticos. Em um incidente separado, hackers ligados à China miraram os telefones de figuras políticas de alto perfil, incluindo o então candidato presidencial Donald Trump e membros das duas principais campanhas políticas dos EUA.

Embora autoridades chinesas neguem envolvimento nessas operações, as evidências sugerem o contrário. Governos ocidentais, incluindo aqueles na Austrália, Canadá e Nova Zelândia, estão colaborando com os EUA como parte da aliança de inteligência Five Eyes para lidar com essa crescente ameaça.

A violação do Salt Typhoon destaca a necessidade urgente de práticas de segurança cibernética mais fortes em infraestrutura crítica. Com os riscos aumentando, os provedores de telecomunicações devem agir rapidamente para implementar as precauções recomendadas, salvaguardando dados confidenciais e garantindo que as redes sejam resilientes contra ataques futuros.

December 4, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.