Aviso conjunto advierte sobre ciberespionaje respaldado por la República Popular China dirigido a redes de telecomunicaciones


04 de diciembre de 2024Ravie Lakshmanan

Un aviso conjunto emitido por Australia, Canadá, Nueva Zelanda y Estados Unidos advirtió sobre una amplia campaña de ciberespionaje emprendida por actores de amenazas afiliados a la República Popular China (RPC) dirigida a proveedores de telecomunicaciones.

“Las explotaciones identificadas o los compromisos asociados con la actividad de estos actores de amenazas se alinean con las debilidades existentes asociadas con la infraestructura de la víctima; no se ha observado ninguna actividad novedosa”, dijeron agencias gubernamentales. dicho.

funcionarios estadounidenses dijo El martes, los actores de amenazas siguen acechando dentro de las redes de telecomunicaciones de Estados Unidos, unos seis meses después de que comenzara una investigación sobre las intrusiones.

Los ataques se han atribuido a un grupo de estados-nación de China rastreado como Salt Typhoon, que se superpone con actividades rastreadas como Earth Estries, FamousSparrow, GhostEmperor y UNC2286. Se sabe que el grupo está activo desde al menos 2020, y algunos de los artefactos se desarrollaron ya en 2019.

La semana pasada, T-Mobile reconoció que detectó intentos de malos actores de infiltrarse en sus sistemas, pero señaló que no se accedió a datos de clientes.

Ciberseguridad

La noticia de la campaña de ataque se conoció por primera vez a finales de septiembre, cuando The Wall Street Journal informó que el grupo de hackers se infiltró en varias empresas de telecomunicaciones estadounidenses como parte de sus esfuerzos por obtener información confidencial. China ha rechazado las acusaciones.

Para contrarrestar los ataques, las agencias de inteligencia y ciberseguridad han publicado una guía sobre las mejores prácticas que se pueden adaptar para reforzar las redes empresariales:

  • Examinar e investigar cualquier modificación o alteración de la configuración de los dispositivos de red, como conmutadores, enrutadores y firewalls.
  • Implementar una sólida solución de monitoreo del flujo de red y capacidad de administración de red.
  • Limitar la exposición del tráfico de gestión a Internet
  • Monitorear los inicios de sesión de usuarios y cuentas de servicio para detectar anomalías
  • Implemente un registro seguro y centralizado con la capacidad de analizar y correlacionar grandes cantidades de datos de diferentes fuentes.
  • Asegúrese de que la administración de dispositivos esté físicamente aislada de las redes de producción y del cliente.
  • Aplique una estrategia estricta de ACL de denegación predeterminada para controlar el tráfico entrante y saliente.
  • Emplear una fuerte segmentación de red mediante el uso de ACL de enrutador, inspección de paquetes con estado, capacidades de firewall y construcciones de zona desmilitarizada (DMZ).
  • Asegure las puertas de enlace de la red privada virtual (VPN) limitando la exposición externa
  • Asegúrese de que el tráfico esté cifrado de extremo a extremo en la mayor medida posible y de que se utilice Transport Layer Security (TLS) v1.3 en cualquier protocolo compatible con TLS para proteger los datos en tránsito a través de una red.
  • Deshabilite todos los protocolos de descubrimiento innecesarios, como Cisco Discovery Protocol (CDP) o Link Layer Discovery Protocol (LLDP), así como otros servicios explotables como Telnet, File Transfer Protocol (FTP), Trivial FTP (TFTP), SSH v1, Hypertext Transfer. Servidores de protocolo (HTTP) y SNMP v1/v2c
  • Deshabilitar el enrutamiento de origen del Protocolo de Internet (IP)
  • Asegúrese de que no se utilicen contraseñas predeterminadas
  • Confirme la integridad de la imagen del software en uso utilizando una utilidad de cálculo de hash confiable, si está disponible
  • Realizar escaneo de puertos y escaneo de infraestructura conocida orientada a Internet para garantizar que no se pueda acceder a servicios adicionales a través de la red o desde Internet.
  • Supervise los anuncios de fin de vida útil (EOL) de los proveedores para dispositivos de hardware, versiones de sistemas operativos y software, y actualice lo antes posible.
  • Almacene contraseñas con algoritmos hash seguros
  • Requerir autenticación multifactor (MFA) resistente al phishing para todas las cuentas que accedan a los sistemas de la empresa
  • Limite la duración de los tokens de sesión y solicite a los usuarios que se vuelvan a autenticar cuando caduque la sesión.
  • Implementar una estrategia de control de acceso basado en roles (RBAC), eliminar las cuentas innecesarias y revisar periódicamente las cuentas para verificar que sigan siendo necesarias.

“La aplicación de parches a dispositivos y servicios vulnerables, así como la seguridad general de los entornos, reducirá las oportunidades de intrusión y mitigará la actividad de los actores”, según la alerta.

Ciberseguridad

El acontecimiento se produce en medio de crecientes tensiones comerciales entre China y Estados Unidos, con Beijing prohibir las exportaciones de minerales críticos galio, germanio y antimonio a Estados Unidos en respuesta a la represión de este último contra la industria de semiconductores de China,

A principios de esta semana, el Departamento de Comercio de EE.UU. anunciado nuevas restricciones que tienen como objetivo limitar la capacidad de China para producir semiconductores de nodos avanzados que puedan usarse en aplicaciones militares, además de frenar las exportaciones a 140 entidades.

Si bien desde entonces las empresas chinas de chips prometido Para localizar las cadenas de suministro, las asociaciones industriales del país han prevenido empresas nacionales que los chips estadounidenses “ya no son seguros”.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57