ФБР призывает телекоммуникационные компании усилить защиту, поскольку китайские хакеры используют американские сети в атаке соляного тайфуна

Федеральные власти призывают телекоммуникационные компании усилить свою оборону после того, как масштабная китайская хакерская кампания скомпрометировала конфиденциальную информацию из американских сетей. Названная «Соляным тайфуном», эта масштабная операция по кибершпионажу предоставила хакерам, связанным с Пекином, доступ к личным текстам, метаданным звонков и, в некоторых случаях, даже к аудиофайлам телефонных разговоров.

Новое руководство направлено на искоренение хакеров

ФБР и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) выпустили подробные инструкции по безопасности, направленные на обнаружение и изгнание хакеров, а также на предотвращение будущих вторжений. Несмотря на месяцы расследования, полный масштаб нарушения остается неясным, и должностные лица признают, что они до сих пор не знают масштаб текущего доступа хакеров или сколько американцев пострадали.

Salt Typhoon был нацелен на телекоммуникационные сети для сбора метаданных большого количества клиентов, включая время, продолжительность и получателей звонков и текстовых сообщений. У меньшей подгруппы жертв были перехвачены разговоры и текстовое содержимое, многие из которых работали в правительстве или политике. В то время как ФБР связалось с наиболее пострадавшими жертвами, поставщики телекоммуникационных услуг несут ответственность за уведомление клиентов, чьи метаданные были раскрыты.

Масштаб шпионажа отражает более широкие цели

Масштаб атаки подчеркивает ее серьезность. Сообщается, что хакеры получили доступ к информации, связанной с расследованиями правоохранительных органов США и судебными постановлениями, потенциально намереваясь проникнуть в программы, регулируемые Законом о наблюдении за иностранной разведкой (FISA). Однако официальные лица полагают, что операция имела более широкие мотивы, стремясь получить глубокий и долгосрочный доступ к телекоммуникационным сетям США.

Руководство по безопасности во вторник включает технические рекомендации, такие как внедрение надежного шифрования, централизация управления сетью и поддержание постоянного мониторинга для выявления и блокировки вторжений. Джефф Грин из CISA подчеркнул, что, хотя эти меры могут затруднить будущие атаки, битва далека от завершения. «У нас нет никаких иллюзий, что как только мы выгоним этих злоумышленников, они не вернутся», — сказал Грин.

Киберамбиции Китая выходят за рамки телекоммуникаций

Амбиции Китая в области кибершпионажа выходят за рамки телекоммуникационных сетей. Ранее в этом году ФБР сообщило, что китайские хакеры установили вредоносное ПО на более чем 200 000 потребительских устройств, превратив их в огромный ботнет для запуска кибератак. В другом инциденте хакеры, связанные с Китаем, нацелились на телефоны известных политических деятелей, включая тогдашнего кандидата в президенты Дональда Трампа и членов обеих основных политических кампаний США.

Хотя китайские официальные лица отрицают свою причастность к этим операциям, доказательства говорят об обратном. Западные правительства, включая правительства Австралии, Канады и Новой Зеландии, сотрудничают с США в рамках разведывательного альянса Five Eyes для борьбы с этой растущей угрозой.

Утечка Salt Typhoon подчеркивает настоятельную необходимость в более жестких методах кибербезопасности в критической инфраструктуре. С ростом ставок поставщики телекоммуникационных услуг должны действовать быстро, чтобы внедрить рекомендуемые меры предосторожности, защитить конфиденциальные данные и обеспечить устойчивость сетей к будущим атакам.

December 4, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.