Kinijos druskos taifūno įsilaužėliai nusitaiko į pagrindinius JAV telekomunikacijų milžinus per nerimą keliančią kibernetinę ataką

Per neseniai įvykusį nerimą keliantį kibernetinio saugumo pažeidimą su Kinija susijusi grėsmių grupė, žinoma kaip „Salt Typhoon“, sėkmingai įsiskverbė į kelių pirmaujančių JAV telekomunikacijų bendrovių, įskaitant „Verizon“, „AT&T“ ir „Lumen Technologies“, tinklus. Ši sudėtinga ataka, apie kurią pirmą kartą pranešė „The Wall Street Journal“ , sukėlė rimtą susirūpinimą dėl galimos grėsmės nacionaliniam saugumui, ypač dėl sistemų, naudojamų teismo įgaliotam pokalbių pasiklausymui.
Turinys
Didėjanti druskos taifūno grėsmė
„Salt Typhoon“, kaip manoma, yra valstybės remiama „Advanced Persistent Threat“ (APT), kilusi iš Kinijos, nusitaikė į pagrindinius interneto paslaugų teikėjus (IPT) JAV, siekdama pasiekti neskelbtiną informaciją. Pažeidimas apima ne tik JAV sienas, nes grupė taip pat pakenkė paslaugų teikėjams už šalies ribų, o tai rodo pasaulinį šios kibernetinio šnipinėjimo kampanijos mastą.
Remiantis pranešimais, ataka galėjo turėti įtakos sistemoms, kurios yra labai svarbios teisėsaugos institucijoms, ypač toms, kurios leidžia pasiklausyti pokalbių, reaguojant į teisinius tyrimus. Šios sistemos yra gyvybiškai svarbios tiek baudžiamųjų, tiek nacionalinio saugumo tyrimų priemonės, kurios padidina pažeidimo sunkumą.
Poveikis nacionaliniam saugumui
Šios atakos pobūdis ypač susirūpinęs dėl nukreiptų sistemų. Pasiklausymo sistemos, leidžiančios teisėsaugai stebėti ryšius pagal teismo nurodymą, yra būtinos tiriant nusikaltimus ir sprendžiant nacionalinio saugumo problemas. Jei šios sistemos būtų pažeistos, tai gali reikšti, kad slapti tyrimai – tiek kriminaliniai, tiek su nacionaliniu saugumu susiję – galėjo būti paveikti užsienio stebėjimo.
Šaltiniai, susipažinę su šiuo klausimu, taip pat teigė, kad interneto srautas, tekantis per šiuos IPT, taip pat galėjo būti perimtas, o tai padidino galimą atakos padarytą žalą.
Kibernetinio saugumo pramonė yra labai perspėjusi
Pažeidimas paskatino kibernetinio saugumo įmones, įskaitant „Microsoft“, pradėti „Salt Typhoon“ veiklos tyrimus. „Lumen Technologies“, viena iš tikslinių įmonių, per savo „Black Lotus Labs“ stebėjo įvairias su Kinija susijusias kibernetinių grėsmių grupes, tokias kaip „Volt Typhoon“ ir „Flax Typhoon“. Nenuostabu, jei „Lumen“ ar kitos įmonės artimiausiais mėnesiais paskelbtų išsamesnes ataskaitas apie „Salt Typhoon“ metodus ir tikslus.
„Salt Typhoon“ grupę skirtingais pavadinimais seka kitos kibernetinio saugumo bendrovės. Apsaugos įmonės vadina jas FamousSparrow – kibernetinio šnipinėjimo grupe, veikiančia mažiausiai nuo 2019 m. Anksčiau jos buvo žinomos kaip nukreiptos į viešbučius, vyriausybines organizacijas ir tarptautines įmones tokiose šalyse kaip Kanada, Izraelis ir JK. Kitas kibernetinio saugumo milžinas „Kaspersky“ juos vadina „GhostEmperor“, apibūdindamas juos kaip slaptus ir aukštos kvalifikacijos įsilaužėlius, kurie pirmiausia taikosi į telekomunikacijų ir valdžios institucijas Pietryčių Azijoje.
„GhostEmperor“ atnaujinimas 2023 m., kai kurį laiką buvo neaktyvus, gali reikšti koordinuotas įvairių grėsmių grupių pastangas suintensyvinti atakas prieš telekomunikacijų ir vyriausybės sektorius visame pasaulyje.
Platesnis kibernetinio saugumo kraštovaizdis
Kadangi šis pažeidimas atsiskleidžia, jis pabrėžia pažeidžiamumą, su kuriuo šiandieniniame skaitmeniniame amžiuje susiduria net didelės, nusistovėjusios įmonės. Nors „Verizon“, „AT&T“ ir „Lumen“ tebėra nekalbūs apie atakos specifiką, kibernetinio saugumo ekspertai mano, kad tai galėtų būti platesnės strategijos, kurią įgyvendina valstybės remiami veikėjai, siekiant įsiskverbti į svarbiausią infrastruktūrą visame pasaulyje, dalis.
Didėjant pasaulinių tinklų sąveikai, tokios grėsmės kaip „Salt Typhoon“ primena, kad kibernetinio saugumo aplinka yra nepastovesnė nei bet kada anksčiau. Vyriausybės, įmonės ir asmenys turi teikti pirmenybę savo skaitmeninės aplinkos apsaugai, kad išvengtų šių gerai organizuotų ir gerai finansuojamų kibernetinių atakų.
Apibendrinant galima pasakyti, kad nors visas „Salt Typhoon“ pažeidimo mastas vis dar tiriamas, jo pasekmės yra aiškios: kibernetinis šnipinėjimas išsivystė, taip pat ir mūsų gynyba. Nesvarbu, ar taikant griežtesnius reglamentus, patobulintas aptikimo galimybes ar tarptautinį bendradarbiavimą, labai svarbu, kad šios spragos būtų pašalintos, kol jos netaptų vartais į žalingesnes atakas.
Būkite informuoti ir apsaugoti
Kadangi „Salt Typhoon“ veikla ir toliau vystosi, būti informuotam ir budriems yra svarbiau nei bet kada anksčiau. Įmonės ir asmenys turėtų peržiūrėti savo saugos protokolus, užtikrinti, kad jų sistemos būtų atnaujintos, ir išlikti atsargiems dėl galimų grėsmių, kylančių skaitmeninėje aplinkoje.