search feed
Banner Pubblicitario Animato

Si presume che i gruppi APT cinesi abbiano nuovamente violato i sistemi e le reti del governo statunitense e abbiano continuato a condurre attacchi di cyberspionaggio.

Secondo il Wall Street Journal, che ha diffuso la notizia, il gruppo Salt Typhon ha hackerato i provider di banda larga statunitensi per entrare nell’infrastruttura utilizzata dal governo federale degli Stati Uniti per le intercettazioni telefoniche autorizzate dal tribunale, di questo ne avevamo già parlato.

Entrare nel sistema federale di intercettazione non è stata un’impresa facile per il noto gruppo criminale Salt Typhoon che ha avuto accesso non autorizzato alle reti di Verizon , AT&T e Lumen Technologies .

Secondo quanto riferito, il gruppo potrebbe aver trascorso mesi all’interno dell’infrastruttura prima di essere scoperto.

Quali erano i loro moventi? Come si sono infiltrati nei sistemi federali degli Stati Uniti?

 

Intercettazioni telefoniche compromesse: operazione “audacy”

Banner Pubblicitario

Al momento, il governo degli Stati Uniti, Verizon, AT&T e Lumen Technologies non hanno rilasciato alcuna risposta ufficiale all’incidente. Il ministero degli esteri cinese ha nuovamente respinto la sua partecipazione al cyberattacco , nonostante gli analisti del governo avvertono che i gruppi criminali informatici di maggior rilievo del sol levante  stanno conducendo attacchi di cyberspionaggio contro gli Stati Uniti.

Ram Elboim , CEO di Sygnia , un’azienda di sicurezza informatica, ha dichiarato  che l’azienda sta monitorando Salt Typhon, noto anche come Ghost Emperor .

“Compromettere le intercettazioni telefoniche degli ISP è probabilmente una delle operazioni informatiche più complicate e audaci che si possa eseguire, poiché al loro interno si gestiscono dati estremamente sensibili e danneggia in prima linea sia le forze dell’ordine che i potenziali dati di intelligence”.

Le intercettazioni telefoniche vengono utilizzate dalle forze dell’ordine per raccogliere informazioni altamente sensibili su coloro che sono sospettati di essere coinvolti in attività criminali o terroristiche. Le informazioni possono includere telefonate, messaggi, posizioni, attività su Internet e altro ancora.

“Questi tipi di operazioni dimostrano ancora una volta i rischi avanzati che gli actor cinesi, come Salt Typhoon, possono rappresentare anche per i governi che sono maggiormente attenti alla sicurezza informatica”, ha affermato Elboim.

Elboim ha spiegato che questi gruppi criminali se avessero accesso a questi sistemi riservati, potrebbero avere accesso ai dati intercettati, raccolti dalle forze dell’ordine, nonché agli elenchi delle entità monitorate, che potrebbero includere anche persone che rappresentano un rischio per la sicurezza nazionale.

 

qual’ è l’importanza dei sistemi federali di intercettazione telefonica degli Stati Uniti?

Quando pensiamo alle operazioni di intercettazione, spesso pensiamo alle intercettazioni tradizionali. Tuttavia, nell’era moderna, le intercettazioni assumono una prospettiva elettronica e digitale avanzata.

Tom Marsland , vicepresidente di tecnologia presso Cloud Range , una piattaforma di cyber range basata su cloud, ha dichiarato che, grazie alle ricadute di eventi come WikiLeaks ed Edward Snowden, sappiamo che la Corte di sorveglianza dell’intelligence estera (FISA court) approva le intercettazioni telefoniche.

Autorizzato dal Foreign Intelligence Surveillance Act, il governo degli Stati Uniti può intercettare i dati di una “potenza straniera o di un agente di una potenza straniera”.

“Se Salt Typhoon avesse accesso agli stessi sistemi di intercettazione telefonica utilizzati dalla Corte FISA, potrebbe vedere esattamente ciò che gli Stati Uniti stanno cercando di vedere tramite quelle intercettazioni telefoniche”.

 

Cosa avrebbero potuto fare gli apt cinesi con l’accesso ai dati delle intercettazioni telefoniche?

Banner Pubblicitario

Elboim di Sygnia ha affermato che violando i sistemi federali di intercettazione, un attore della minaccia potrebbero manipolare gli elenchi di monitoraggio, aggiungere o rimuovere entità in modo occulto e aggirare i processi delle forze dell’ordine. Elboim ha affermato che potrebbero raccogliere dati che non erano destinati a essere raccolti o, in alternativa, sospendere il monitoraggio di entità specifiche.
Non si sa quanto del sistema di intercettazione federale degli Stati Uniti sia stato consultato, se includa operazioni nazionali o estere e se qualcosa sia stato modificato, scaricato o manipolato.

“È difficile sapere esattamente in che modo l’autore della minaccia abbia ottenuto l’accesso alle intercettazioni telefoniche e cosa esattamente sia riuscito a fare con questo accesso.

“Ciò che è chiaro è che per raggiungere e compromettere queste risorse sensibili non è sufficiente avere familiarità con la struttura della rete, ma anche avere capacità avanzate per potersi muovere lateralmente attraverso subnet separate, isolate e dedicate senza essere rilevati”.

 

Reti segmentate e 5G privato: soluzioni che non arriveranno mai

I sistemi governativi e pubblici più sicuri al mondo funzionano tramite reti 5G private o altamente segmentate: anche città come Brownsville, in Texas, stanno prendendo parte a questa iniziativa .

Questo approccio elimina la vulnerabilità di essere esposti quando i provider di rete di terze parti vengono violati. Tuttavia, il governo federale degli Stati Uniti si affida sempre ai provider che sono stati violati numerose volte .

Parm Sandhu di NTT DATA , società multinazionale di consulenza e servizi informatici, ha dichiarato che il 5G privato è intrinsecamente sicuro, in quanto lo standard 5G funge da solido livello di base di sicurezza.

“Una rete 5G sfrutta la crittografia dei dati e i meccanismi di protezione dell’integrità per salvaguardare la trasmissione dei dati all’interno di un’azienda”, ha affermato Sandhu.

“Ciò impedisce la fuga di informazioni e migliora la sicurezza complessiva dei dati. Tuttavia, con il 5G privato, le aziende possono portare la loro sicurezza a un livello superiore”.

Sandhu ha spiegato che il micro-slicing 5G aziendale delle Virtual Local Area Network (VLAN) è una caratteristica fondamentale delle reti 5G private che aggiunge un livello di sicurezza. Il micro-slicing consente ai team IT di separare i dati in comunità distinte all’interno della rete.

“Se si verifica un problema di sicurezza, un team IT può intervenire, localizzare il problema a un livello specifico e controllare quali dispositivi si collegano e comunicano con altri dispositivi attraverso la rete 5G privata”, ha affermato Sandhu.

“Ciò che si ottiene è il contenimento di un problema di sicurezza in uno spazio, invece di esporlo all’intera rete aziendale e mettere a repentaglio le operazioni aziendali”.

Una visibilità approfondita e rigide politiche di controllo degli accessi attraverso tecnologie come il micro-slicing sono componenti essenziali di qualsiasi framework di sicurezza aziendale.

 

Sistemi di intercettazione federali e la stanza segreta 641A della NSA

Terry Dunlap , ex hacker della NSA e vicepresidente senior della strategia aziendale e dello sviluppo di NetRise , una soluzione di sicurezza dei prodotti di nuova generazione per i dispositivi XIoT, ha parlato di segmentazione e sicurezza di rete.

Dunlap ha affermato che il costo dello sviluppo delle reti 5G private è ciò che impedisce al governo federale di adottare questo approccio.

“Dovrebbero essere su una rete separata”, ha detto Dunlap. “Se vogliono più sicurezza, una rete non commerciale è una soluzione”.

Elboim di Sygnia ha dichiarato che attualmente non esiste un’infrastruttura separata tra i fornitori e il governo federale.

“L’infrastruttura delle telecomunicazioni negli Stati Uniti è stata creata ed è gestita da entità private, principalmente AT&T, Verizon e T-Mobile”, ha affermato Elboim

“Questa infrastruttura negli Stati Uniti risale ai tempi della Bell Telephone Company.”

Anche le informazioni riservate viaggiano su questi fili, solo che vengono trasmesse tramite crittografia .

 

La conclusione

Gruppi APT informatici legati alla Cina stanno conducendo operazioni di cyberspionaggio in tutto il mondo, negandone allo stesso tempo l’esistenza.

Il problema per il governo federale e le forze dell’ordine degli Stati Uniti è che queste persistenti violazioni prendono di mira sistemi critici intrinsecamente legati alla sicurezza nazionale.

Indubbiamente, le soluzioni richiedono investimenti e una rivisitazione dell’infrastruttura per soddisfare le esigenze dello spionaggio informatico e della guerra informatica moderna.

 

Seguici anche su:

@INSTAGRAM https://www.instagram.com/hackerpunk2019/
@LINKEDIN https://www.linkedin.com/company/hackerpunk
@FACEBOOK https://www.facebook.com/hackerpunk2019
@EBOOK
https://amzn.eu/d/6dcujGr
@EBOOK (English version)
https://amzn.eu/d/0yu1ldv
@YOUTUBE https://www.youtube.com/channel/UCiAAq1h_ehRaw3gi09zlRoQ

Banner Pubblicitario Animato

Di HPadmin