Введения ограничений
Совет по проверке кибербезопасности Министерства здравоохранения США уже планирует провести расследование деятельности хакерского коллектива получившего название Salt Typhoon, об этом говорится на сайте ведомства. Специалисты по информационной безопасности (ИБ) хотят выяснить, как хакеры проникли в ИТ-системы ведущих американских операторов.
Согласно тексту электронной почты, полученному Nextgov/FCW, главный информационный директор Министерства внутренней безопасности (МВБ) США разослал внутреннее руководство всем сотрудникам ведомства с напоминанием о необходимости использовать устройства, выделенные МВБ, только для служебных целей. Письмо было отправлено на фоне продолжающегося в правительстве расследования китайского проникновения в американские телекоммуникационные системы.
ИТ-директор МВБ Эрик Хайсен (Eric Hysen) также посоветовал сотрудникам по возможности использовать для общения только Microsoft Teams и с осторожностью относиться к телефонным звонкам и текстовым SMS-сообщениям. Уведомление появилось на фоне недавнего широкомасштабного проникновения китайцев в ряд телекоммуникационных компаний и инфраструктуру.
По данным газеты The Wall Street Journal, неделю назад Министерства здравоохранения США рекомендовало сотрудникам прекратить использование телефонов для решения рабочих вопросов, хотя позже в ведомстве заявили, что не подверглись кибератакам хакеров. Жертвами хакеров стали менее ста человек, но это число может вырасти. Ограниченность количества пострадавших связывают с тем, что хакеры посчитали доступ очень ценным или не хотели быть раскрытыми. Допускается также, что пока вскрылась только «верхушка айсберга».
Представители разведывательного сообщества США вчера провели брифинг для комитетов Конгресса по поводу взломов ИТ-инфраструктуры. МВБ ранее подтвердило, что его Совет по проверке кибербезопасности возглавит расследование взлома, после чего была создана Единая координационная группа, которая проводит полномасштабную правительственную проверку на ИТ-взлом.
Salt Typhoon проникла в несколько телекоммуникационных компаний, включая AT&T, Lumen, Verizon и другие. Возможно, хакерская группировка внедрилась в телекоммуникационные системы около восьми месяцев назад. В настоящее время неясно, были ли взломаны другие ИТ-системы наблюдения, например, те, которые регулируются Законом о надзоре за внешней разведкой. Данные из этих сетей могли бы дать китайским хакерами представления о том, где расположены объекты разведки США за рубежом.
Эти проникновения действительно вызывают беспокойство, прокомментировал в недавнем интервью бывший директор Агентства национальной безопасности (АНБ) Соединенных Штатов генерал Пол Накасоне (Paul Nakasone). Размах и масштабы предполагаемого присутствия в американских телекоммуникационных компаниях - это совсем другое дело, я думаю, что теперь вопрос заключается в том, что мы с этим будем делать.
Взлом поставил под сомнение стандарты безопасности в США, регулируемые Законом о содействии правоохранительным органам в обеспечении связи, который требует от операторов связи разрабатывать свои ИТ-системы таким образом, чтобы правоохранительные органы могли прослушивать.
Программы аккредитации CALEA предоставляют органам общественной безопасности возможность добровольно соблюдать установленный набор профессиональных стандартов, которые требуют: всеобъемлющих и единообразных письменных инструкций, четко определяющих полномочия, эффективность и обязанности. Согласно действующим стандартам, Федеральная комиссия по связи, различные компании могут разрабатывать собственные ИТ-решения, адаптированные к их сетям, приобретать решения у производителей оборудования или прибегать к услугам третьей стороны для определения соответствия CALEA. Некоторые киберэксперты говорят, что настало время пересмотреть эти стандарты.
Источники The Washington Post говорят, что жертвами хакеров стали менее ста человек, но это число может вырасти. Ограниченность количества пострадавших связывают с тем, что хакеры посчитали доступ очень ценным или не хотели быть раскрытыми. Допускается также, что пока вскрылась только «верхушка айсберга».
Китайские хакеры
Salt Typhoon (также известная как GhostEmperor, FamousSparrow, King of world или UNC2286) - передовой агент постоянных угроз, который, по сообщениям, управляется китайским правительством для проведения кибершпионажных кампаний против целей в Северной Америке и Юго-Восточной Азии.
Хакерская группировка Salt Typhoon активно действует с 2020 г., группа занимается широкомасштабной кражей данных, в частности перехватом сетевого трафика. Бывший аналитик АНБ Терри Данлэп (Terry Dunlap) назвал группу «еще одним компонентом 100-летней стратегии Китая». По мнению бывшего директора CISA Криса Кребса (Chris Krebs) и других американских чиновников, группа связана с Министерством государственной безопасности Китая.
Salt Typhoon известна использованием уязвимостей в пограничных устройствах, таких как маршрутизаторы, брандмауэры и VPN, которые соединяют внутренние сети с внешним интернетом. Это расследование может привлечь внимание к вопросам кибербезопасности в телекоммуникационной отрасли, которая уже сталкивалась с рядом крупных ИТ-атак в последние годы.
По информации The Washington Post, источник, знакомый с Salt Typhoon, назвал группу «исключительно талантливой», а ее членов - очень опытными и терпеливыми. Источник издания, рассказал о том, что целевые телекоммуникационные данные в США являются высококачественной разведывательной информацией, доступ к которой хотел бы получить многие американские противники из числа национальных государств.
Примечательно, что Китай — не единственное государство, которое направило свое хакерское внимание на предвыборную кампанию Дональда Трампа (Donald Trump). Иран также активно действует в этой сфере и уже добился значительных успехов. Ранее BBC сообщали, что иранские хакеры смогли завладеть секретной перепиской Трампа и передать ее журналистам, что усугубило угрозу утечки конфиденциальной информации.