האקרים של טייפון המלח בסין מכוונים לענקיות הטלקום הגדולות בארה"ב במתקפת סייבר מדאיגה

בפרצת אבטחת סייבר מדאיגה לאחרונה, קבוצת איומים הקשורה לסין, הידועה בשם Salt Typhoon, חדרה בהצלחה לרשתות של כמה חברות טלקום מובילות בארה"ב, כולל Verizon, AT&T ו- Lumen Technologies. המתקפה המתוחכמת הזו, שדווחה לראשונה על ידי הוול סטריט ג'ורנל , העלתה חששות רציניים לגבי סיכונים פוטנציאליים לביטחון לאומי, במיוחד סביב מערכות המשמשות להאזנות סתר באישור בית המשפט.
תוכן העניינים
איום הולך וגובר מסולט טייפון
Salt Typhoon, על פי האמונה שהוא איום מתמשך מתקדם (APT) בחסות המדינה שמקורו בסין, תקף ספקי שירותי אינטרנט גדולים בארה"ב במטרה לגשת למידע רגיש. ההפרה חורגת רק מגבולות ארה"ב, שכן הקבוצה התפשרה גם על ספקי שירותים מחוץ למדינה, מה שמעיד על קנה המידה העולמי של מסע ריגול סייבר זה.
על פי הדיווחים, ייתכן שהמתקפה השפיעה על מערכות שהן קריטיות עבור רשויות אכיפת החוק, במיוחד אלו המאפשרות האזנות סתר בתגובה לחקירות משפטיות. מערכות אלו מהוות כלים חיוניים לחקירות פליליות והן לביטחון לאומי, ומוסיפות נדבך נוסף של חומרה לפרצה.
השלכות על הביטחון הלאומי
אופי המתקפה הזו מדאיג במיוחד בגלל המערכות הממוקדות. מערכות האזנות סתר, המאפשרות לאכיפת החוק לפקח על תקשורת על פי צו בית משפט, חיוניות לחקירת פשעים ולטיפול בדאגות הביטחון הלאומי. אם המערכות הללו היו נפגעות, ייתכן שחקירות רגישות - הן פליליות והן הקשורות לביטחון הלאומי - היו חשופות למעקב זר.
מקורות הבקיאים בעניין גם העלו כי ייתכן שתעבורת אינטרנט שזורמת דרך ספקיות האינטרנט הללו יורטה גם היא, מה שהרחיב את הנזק הפוטנציאלי שנגרם מהתקיפה.
תעשיית אבטחת הסייבר בכוננות גבוהה
ההפרה גרמה לחברות אבטחת סייבר, כולל מיקרוסופט, לפתוח בחקירות על פעילותה של Salt Typhoon . Lumen Technologies, אחת החברות שאליהן התמקדו, נטרה קבוצות איומי סייבר שונות הקשורות לסין, כגון Volt Typhoon ו-Flax Typhoon, באמצעות Black Lotus Labs שלה. לא יהיה מפתיע אם לומן, או חברות אחרות, יפרסמו דוחות מפורטים יותר על השיטות והיעדים של Salt Typhoon בחודשים הקרובים.
קבוצת Salt Typhoon נמצאת במעקב תחת שמות שונים על ידי חברות אבטחת סייבר אחרות. חברות אבטחה מתייחסות אליהם כאל FamousSparrow , קבוצת ריגול סייבר הפעילה מאז 2019 לפחות. בעבר, הם היו ידועים כמי שמכוונים לבתי מלון, ארגונים ממשלתיים וחברות בינלאומיות במדינות כמו קנדה, ישראל ובריטניה. ענקית אבטחת סייבר אחרת, קספרסקי, מכנה אותם GhostEmperor, ומתארת אותם כהאקרים חמקניים ומיומנים ביותר, שמכוונים בעיקר לטלקומוניקציה ולגופים ממשלתיים בדרום מזרח אסיה.
חידוש פני השטח של GhostEmperor בשנת 2023, לאחר שהיה רדום במשך זמן מה, עשוי לאותת על מאמץ מתואם בין קבוצות איומים שונות להגברת התקפות נגד מגזרי טלקום וממשל ברחבי העולם.
נוף אבטחת סייבר רחב יותר
ככל שהפרצה זו מתפתחת, היא מדגישה את הפגיעויות שאפילו חברות גדולות ומבוססות מתמודדות איתה בעידן הדיגיטלי של היום. בעוד ש-Verizon, AT&T ו-Lumen נותרו קשוחות בנוגע לפרטי המתקפה, מומחי אבטחת סייבר מאמינים שזה יכול להיות חלק מאסטרטגיה רחבה יותר של שחקנים בחסות המדינה לחדור לתשתיות קריטיות ברחבי העולם.
עם הקישוריות ההדדית הגוברת של רשתות גלובליות, איומים כמו Salt Typhoon הם תזכורת לכך שנוף אבטחת הסייבר הפכפך מתמיד. ממשלות, חברות ויחידים חייבים לתת עדיפות לאבטחת הסביבות הדיגיטליות שלהם כדי להקדים את התקפות הסייבר המאורגנות והממומנות היטב.
לסיכום, בעוד שההיקף המלא של פריצת המלח טייפון עדיין בחקירה, ההשלכות שלה ברורות: ריגול סייבר התפתח, וכך גם ההגנות שלנו. בין אם באמצעות תקנות חזקות יותר, יכולות זיהוי משופרות או שיתוף פעולה בינלאומי, חיוני לטפל בפגיעויות אלו לפני שהן הופכות לשער להתקפות מזיקות יותר.
להישאר מעודכן ומוגן
ככל שהפעילויות של Salt Typhoon ממשיכות להתפתח, שמירה על מידע וערנות היא קריטית מתמיד. עסקים ויחידים כאחד צריכים לבדוק את פרוטוקולי האבטחה שלהם, לוודא שהמערכות שלהם מעודכנות ולהישאר זהיר מאיומים פוטנציאליים האורבים בנוף הדיגיטלי.