هکرهای طوفان نمکی چین غول های مخابراتی بزرگ ایالات متحده را در حملات سایبری هشدار دهنده هدف قرار می دهند.

در یک نقض امنیت سایبری اخیر و هشدار دهنده، یک گروه تهدید مرتبط با چین، معروف به Salt Typhoon، با موفقیت به شبکه های چندین شرکت مخابراتی پیشرو ایالات متحده، از جمله Verizon، AT&T، و Lumen Technologies نفوذ کرد. این حمله پیچیده، که اولین بار توسط وال استریت ژورنال گزارش شد، نگرانی های جدی را در مورد خطرات احتمالی امنیت ملی، به ویژه در مورد سیستم هایی که برای شنودهای مجاز دادگاه استفاده می شوند، ایجاد کرده است.
فهرست مطالب
تهدیدی رو به رشد از طوفان نمک
Salt Typhoon که تصور میشود یک تهدید دائمی پیشرفته (APT) با حمایت دولتی از چین است، ارائهدهندگان خدمات اینترنتی (ISP) بزرگ در ایالات متحده را با هدف دسترسی به اطلاعات حساس هدف قرار داده است. این نقض فقط فراتر از مرزهای ایالات متحده است، زیرا این گروه ارائه دهندگان خدمات خارج از کشور را نیز به خطر انداخته است، که نشان دهنده مقیاس جهانی این کمپین جاسوسی سایبری است.
بر اساس گزارشها، این حمله ممکن است سیستمهایی را که برای سازمانهای مجری قانون حیاتی هستند، به ویژه آنهایی که امکان شنود در پاسخ به تحقیقات قانونی را فراهم میکنند، تحت تأثیر قرار داده است. این سیستم ها ابزاری حیاتی برای تحقیقات جنایی و امنیت ملی هستند و لایه دیگری از شدت نقض را اضافه می کنند.
پیامدهای امنیت ملی
ماهیت این حمله به خصوص به دلیل سیستم های مورد هدف نگران کننده است. سیستمهای استراق سمع، که به مجریان قانون اجازه میدهند تا ارتباطات را تحت دستور دادگاه نظارت کنند، برای بررسی جرایم و رسیدگی به نگرانیهای امنیت ملی ضروری هستند. اگر این سیستمها به خطر بیفتند، میتواند به این معنا باشد که تحقیقات حساس - اعم از جنایی و مرتبط با امنیت ملی - ممکن است در معرض نظارت خارجی قرار گرفته باشد.
منابع آشنا با این موضوع همچنین پیشنهاد کردند که ترافیک اینترنتی که از طریق این ISP ها جریان می یابد نیز ممکن است رهگیری شده باشد و آسیب احتمالی ناشی از این حمله را افزایش دهد.
صنعت امنیت سایبری در حالت هشدار بالا
این نقض، شرکتهای امنیت سایبری از جمله مایکروسافت را بر آن داشته است تا تحقیقاتی را در مورد فعالیتهای Salt Typhoon آغاز کنند. Lumen Technologies، یکی از شرکتهای مورد هدف، گروههای مختلف تهدید سایبری مرتبط با چین، مانند Volt Typhoon و Flax Typhoon را از طریق آزمایشگاههای Black Lotus خود رصد کرده است. اگر لومن یا سایر شرکت ها گزارش های دقیق تری در مورد روش ها و اهداف Salt Typhoon در ماه های آینده منتشر کنند، تعجب آور نخواهد بود.
گروه Salt Typhoon با نام های مختلف توسط سایر شرکت های امنیت سایبری ردیابی می شود. شرکتهای امنیتی از آنها به عنوان FamousSparrow یاد میکنند، یک گروه جاسوسی سایبری که حداقل از سال 2019 فعالیت میکند. پیش از این، آنها به دلیل هدف قرار دادن هتلها، سازمانهای دولتی و شرکتهای بینالمللی در کشورهایی مانند کانادا، اسرائیل و بریتانیا معروف بودند. یکی دیگر از غولهای امنیت سایبری، کسپرسکی، آنها را GhostEmperor مینامد و آنها را هکرهای مخفی و بسیار ماهر توصیف میکند که عمدتاً مخابرات و نهادهای دولتی در جنوب شرقی آسیا را هدف قرار میدهند.
ظهور مجدد GhostEmperor در سال 2023، پس از مدتی غیرفعال بودن، می تواند نشان دهنده تلاش هماهنگ گروه های مختلف تهدید برای تشدید حملات علیه بخش های مخابراتی و دولتی در سطح جهان باشد.
چشم انداز گسترده تر امنیت سایبری
همانطور که این نقض آشکار می شود، بر آسیب پذیری هایی تأکید می کند که حتی شرکت های بزرگ و با سابقه در عصر دیجیتال امروزی با آن مواجه هستند. در حالی که Verizon، AT&T و Lumen در مورد جزئیات این حمله صحبت می کنند، کارشناسان امنیت سایبری معتقدند این می تواند بخشی از یک استراتژی گسترده تر توسط بازیگران تحت حمایت دولت برای نفوذ به زیرساخت های حیاتی در سراسر جهان باشد.
با افزایش ارتباط متقابل شبکه های جهانی، تهدیداتی مانند طوفان نمکی یادآور این است که چشم انداز امنیت سایبری بیش از هر زمان دیگری بی ثبات است. دولتها، شرکتها و افراد باید امنیت محیطهای دیجیتال خود را در اولویت قرار دهند تا از این حملات سایبری بسیار سازماندهیشده و با بودجه مناسب جلوگیر باشند.
در پایان، در حالی که دامنه کامل نقض Salt Typhoon هنوز در دست بررسی است، پیامدهای آن واضح است: جاسوسی سایبری تکامل یافته است، و دفاع ما نیز باید تکامل یابد. چه از طریق مقررات قویتر، قابلیتهای شناسایی بهبود یافته یا همکاری بینالمللی، بسیار مهم است که این آسیبپذیریها قبل از تبدیل شدن به دروازهای برای حملات مخربتر برطرف شوند.
مطلع و محافظت شده باشید
با ادامه فعالیتهای Salt Typhoon، آگاه بودن و هوشیاری بیش از هر زمان دیگری حیاتی است. کسبوکارها و افراد به طور یکسان باید پروتکلهای امنیتی خود را بررسی کنند، از بهروز بودن سیستمهایشان اطمینان حاصل کنند و نسبت به تهدیدات احتمالی در کمین دیجیتال محتاط باشند.