Salt Typhoon olarak bilinen Çin devleti destekli gelişmiş kalıcı tehdit (APT), kolluk kuvvetlerinin mahkeme onaylı telefon dinleme için kullandığı sistemleri hackleyerek ABD’nin büyük geniş bant sağlayıcı ağlarına erişmiş görünüyor.
İsimsiz kaynaklara göre Wall Street Journal’a konuşuyorumetkilenen sağlayıcılar arasında AT&T ve Verizon Communications gibi büyük ulusal oyuncuların yanı sıra Lumen Technologies gibi kurumsal özel hizmet sağlayıcılar yer alıyor.
Kaynaklar, telefon dinleme bağlantılarına ek olarak Salt Typhoon’un sağlayıcı ağları üzerinden akan daha genel İnternet trafiğine de erişiminin olduğunu ve siber saldırganların ABD dışında da bir avuç hedefin peşine düştüğünü söyledi. APT’nin aylarca erişime sahip olabileceğini eklediler.
Kaynaklar WSJ’ye şöyle konuştu: “Yaygın bir uzlaşma, potansiyel olarak yıkıcı bir güvenlik ihlali olarak değerlendiriliyor ve Salt Typhoon adlı gelişmiş bir Çinli bilgisayar korsanlığı grubu tarafından gerçekleştirildi.” “İstihbarat toplamaya yönelik olduğu ortaya çıktı.”
AT&T, Lumen veya Verizon, Dark Reading’in yorum talebine hemen yanıt vermedi.
Çin’in Hacking Hedeflerinde Yasal Durdurma Bağlantıları
Haber yaklaşık bir hafta sonra geliyor Tuz Tayfunu ortaya çıktı hackleyerek büyük telekom ağları Siber casusluk amacıyla ve muhtemelen Çin ile ABD arasında kinetik bir çatışma olması durumunda kendisini iletişimi kesintiye uğratacak şekilde konumlandırmak için. Ancak kolluk kuvvetlerinin hizmet sağlayıcı ağlarıyla (kriminal soruşturmalar sırasında veya ulusal güvenlik amacıyla özel kişi veya kuruluşların iletişimlerini dinlemek için kullanabilecekleri) hizmet sağlayıcı ağlarıyla olan bağlantılarının bozulması yeni bir sorundur.
Saldırganların yasal müdahale altyapısına nasıl erişim sağladığına dair hiçbir bilgi mevcut değil, ancak APT’yi “GhostEmperor” olarak takip eden Sygnia’nın CEO’su Ram Elboim, Salt Typhoon’un açıkça kapsamlı bir keşif gerçekleştirdiğini belirtiyor.
Dark Reading’e, “Bu hassas varlıklara ulaşmak ve bunlardan ödün vermek, yalnızca ağ yapısına aşina olmayı değil, aynı zamanda ayrı alt ağlar arasında yanal olarak hareket edebilmek için gelişmiş yetenekler de gerektirir” dedi. “Bu varlıkların ISP’nin kurumsal ve operasyonel ağından çok uzakta olduğu ve aynı zamanda kolluk kuvvetlerinin ağları Yetkililerin toplanan verileri çok güvenli bir yöntemle çalıştırabilmesi ve aktarabilmesi için.”
Bu ihlal, kritik altyapı kuruluşlarının yalnızca ağ yapılarını katı ayırma stratejileriyle güvenli bir şekilde tasarlamakla kalmayıp, aynı zamanda “güçlü bir olay müdahale taktik kitabının parçası olarak operasyonel ağlarının ve hassas varlıklarının dayanıklılığını sürekli olarak güncelleme ve test etme” ihtiyacını ortaya koyuyor. .