cybersicurezza

Hacker cinesi all’assalto delle reti telefoniche, riguarda anche noi



Indirizzo copiato

Gli hacker cinesi hanno compromesso le reti di telecomunicazioni statunitensi e di altri Paesi da mesi, e le autorità americane faticano a risolvere la situazione. FBI e CISA hanno pubblicato linee guida per contrastare tali minacce

Pubblicato il 13 dic 2024

Marco Santarelli

Chairman of the Research Committee IC2 Lab – Intelligence and Complexity Adjunct Professor Security by Design Expert in Network Analysis and Intelligence Chair Critical Infrastructures Conference



hacking competizioni cina (1)

Dalla scoperta delle intrusioni da parte di hacker cinesi nelle reti di telecomunicazioni statunitensi, con il conseguente avvio delle dovute indagini, sono passati mesi e ancora sembra che gli USA non riescano a liberarsene.

In più emerge da fonti di intelligence USA che a essere colpite sono le reti di una dozzina di Paesi (non citati).

L’Agenzia per la sicurezza informatica e delle infrastrutture e l’FBI hanno diffuso una guida per il potenziamento delle reti di telecomunicazioni e il contrasto agli hacker cinesi.

L’attacco di Salt Typhoon alle reti

È la prima volta che i funzionari statunitensi confermano le notizie sul fatto che persiste l’accesso alle infrastrutture critiche USA da parte degli hacker cinesi Salt Typhoon e, a distanza di mesi, non si conosce ancora la portata totale delle intrusioni. Salt Typhoon è il nome che è stato dato per identificare gli hacker cinesi supportati dal governo di Pechino che sono entrati in azione mesi fa contro alcuni provider internet americani (ISP) in una campagna di spionaggio informatico con l’obiettivo di ottenere un punto d’appoggio persistente all’interno delle reti target, consentendo ai threat actor di raccogliere dati sensibili o di lanciare un attacco informatico dannoso

L’area maggiormente colpita da questi attacchi sembra essere stata quella metropolitana di Washington e, in alcuni casi, sono stati violati anche messaggi di testo e telefonate di persone specifiche. Per ora dai funzionari di FBI e CISA nessuna rivelazione sui nomi dei fornitori di comunicazioni e degli individui che sono stati attaccati, ma secondo quanto a fine ottobre aveva riportato Reuters, senza confermare la notizia, gli attori cinesi si sono introdotti nel sistema di Verizon, il più importante fornitore statunitense di banda larga, anche per intercettare le conversazioni telefoniche sia delle persone affiliate alla campagna di Kamala Harris sia di quelle legate alla campagna di Trump, nel periodo delle elezioni presidenziali, così come AT&T e Lumen.

T-Mobile resiste all’infiltrazione degli hacker

Da quanto è stato dichiarato da T-Mobile, operatore multinazionale di telefonia mobile, le cui varie società controllate gestiscono reti GSM in Europa e negli Stati Uniti, pare che sia stata obiettivo di un tentativo di infiltrazione nei suoi sistemi, ma che sia riuscita a impedirne la violazione. Jeff Simon, responsabile della sicurezza di T-Mobile, ha dichiarato in un’intervista a Bloomberg News che il suo team è stato avvisato dei tentativi di intrusione quando ha rilevato utenti non autorizzati che eseguivano comandi sui dispositivi di rete dell’azienda: gli hacker sembravano aver prima ottenuto l’accesso alla rete di un provider di telefonia mobile collegato a quella di T-Mobile e hanno cercato di usarla come punto d’appoggio, ma non sono riusciti ad avere accesso ai dati sensibili dei clienti. Comunque, la stessa T-Mobile non ha confermato che queste attività fossero legate al gruppo Salt Typhoon o a un qualche altro gruppo, cinese o meno, di hacker

Guida per rafforzare le reti di comunicazione

La CISA, Cybersecurity and Infrastructures Security Agency, Agenzia per la sicurezza informatica e delle infrastrutture, e l’FBI hanno pubblicato qualche giorno fa una guida per il settore delle comunicazioni per rafforzare le reti contro gli hacker sponsorizzati dallo Stato cinese, alla quale hanno contribuito anche Cisco e Google Cloud Security.

Uscita nella sua versione definitiva il 4 dicembre scorso, questa guida, dal titolo “Enhanced Visibility and Hardening Guidance for Communications Infrastructure”, ossia Linee guida per una maggiore visibilità e un rafforzamento delle infrastrutture di comunicazione, include misure di base come il mantenimento dei registri delle attività sulla rete, la tenuta di un inventario di tutti i dispositivi nell’ambiente delle telecomunicazioni e la modifica delle password predefinite delle apparecchiature.

Nell’introduzione si legge che “L’Agenzia per la sicurezza informatica e delle infrastrutture (CISA), l’Agenzia per la sicurezza nazionale (NSA), il Federal Bureau of Investigation (FBI), il Centro australiano per la sicurezza informatica (ACSC) dell’Australian Signals Directorate (ASD), il Centro canadese per la sicurezza informatica (CCCS) e il Centro nazionale per la sicurezza informatica della Nuova Zelanda (NCSC-NZ) avvertono che attori della Repubblica Popolare Cinese (RPC) hanno compromesso le reti di importanti fornitori di telecomunicazioni globali per condurre un’ampia e significativa campagna di spionaggio informatico”. Da qui, l’intento di “fornire ai tecnici di rete e ai difensori delle infrastrutture di comunicazione le migliori pratiche per rafforzare la loro visibilità e rendere più resistenti i loro dispositivi di rete contro lo sfruttamento effettuato con successo da attori informatici affiliati alla RPC e da altri malintenzionati”, estendibile anche alle organizzazioni con apparecchiature aziendali in sede.

Implementazione delle migliori pratiche di sicurezza

La guida si sviluppa in diverse sezioni: “Rafforzare la visibilità”, “Rafforzamento dei sistemi e dei dispositivi”, “Guida specifica di Cisco”, “Segnalazione degli incidenti”, “Security by Design”.

Partendo dal rafforzamento della visibilità, viene subito specificato che per “visibilità” si intende la “capacità delle organizzazioni di monitorare, rilevare e comprendere le attività all’interno delle loro reti. Alta visibilità significa avere una visione dettagliata del traffico di rete, dell’attività degli utenti e del flusso di dati, consentendo ai difensori della rete di identificare rapidamente minacce, comportamenti anomali e vulnerabilità. La visibilità è fondamentale per i tecnici e i difensori di rete, in particolare per l’identificazione e la risposta agli incidenti”. In merito al rafforzamento di sistemi e dispositivi, per limitare i potenziali punti di ingresso per le minacce informatiche affiliate alla RPC e di altro tipo è importante ridurre le vulnerabilità, migliorare le abitudini di configurazione sicura e rispettare le best practice. Seguono indicazioni su protocolli e processi di gestione e si arriva alla guida specifica di Cisco, che include una serie di migliori pratiche da applicare a tutti i sistemi operativi Cisco, tra le maggiori vittime di minacce informatiche della RPC.

La guida si chiude con tutte le informazioni utili per segnalare gli incidenti, da quelle legate alle organizzazioni statunitensi, a quelle australiane, canadesi e neozelandesi, e con l’esorto a seguire i principi della Security by Design nel ciclo di sviluppo del software.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4