Según la Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (Agencia de Seguridad de Ciberseguridad e Infraestructura, CISA), en los Estados Unidos, los equipos de seguridad e incluso las personas, deben tomar precauciones inmediatas para contrarrestar la amenaza de vigilancia por parte del grupo pirata chino "Typhoon", que se ha infiltrado profundamente en la infrestructura de las Telecomunicaciones. El 3 de diciembre, la agencia estadounidense publicó una alerta oficial que recomendaba medidas defensivas, mientras que los funcionarios federales informaron a los periodistas de la amenaza.
Y por primera vez, parece que las telecomunicaciones y las empresas no son las únicas que se preocupan. Según un informe basado en las intervenciones de los funcionarios del FBI y la CISA, cualquier estadounidense debe considerar el uso de comunicaciones cuantificadas para contrarrestar este método de espionaje. La orientación de los teléfonos inteligentes utilizados por Donald Trump y su compañero de fórmula JD Vance durante la campaña presidencial es uno de los ejemplos muy publicitados de esta amenaza.
Más grande que
Designado bajo el nombre en código "Salt Typhoon" de Microsoft, estos supuestos ataques chinos fueron públicos por primera vez por el Wall Street Journal a fines de septiembre. Es la mayor ciber-ciber-ciber liderada por los actores chinos, ya que los vastos ataques aurora contra las compañías estadounidenses hicieron público por Google a fines de 2009. El shock causado por estos ataques condujo a una reevaluación general de la seguridad por parte de todos los gerentes del sector, hasta el punto de que la ciberseguridad se ha convertido en una preocupación geopolítica en los Estados Unidos. Los enemigos no solo tenían razones para piratear a los Estados Unidos, sino que también tenían la capacidad.
Sin embargo, Salt Typhoon no se contenta con las empresas dirigidas a robar sus secretos: como lo indica una declaración conjunta realizada en noviembre por el FBI y el CISA, el ataque se dirige a los sistemas de comunicación utilizados por todos los ciudadanos. "Más específicamente, los actores afiliados a la República Popular de China (RPC) han comprometido las redes de varias compañías de telecomunicaciones para robar datos de las llamadas de los clientes y, en particular, para espiar las comunicaciones privadas de un número limitado de personas involucradas principalmente en actividades gubernamentales o políticas", dijo el comunicado de prensa. Y agrega que "a medida que avanza la investigación, comprenderemos mejor el grado de estos compromisos". Entre las redes comprometidas se encuentran la infraestructura perteneciente a los operadores Verizon, AT&T y Lumen Technologies (anteriormente Centurylink). Pero uno de los problemas es que nadie sabe el alcance de los ataques que han afectado a muchas empresas e involucran a muchos vectores de ataque. Esto significa que la efectividad de las medidas de protección no está garantizada. Esta incertidumbre pone en tela de juicio la seguridad de todas las comunicaciones no agradecidas.
End -to -end -encription es tu amigo
Los datos de riesgo se refieren a canales de voz fijos y móviles, datos, textos y videos administrados por servicios de telecomunicaciones en lugar de datos web. Esto incluye SMS, que no está encriptado, que había dado lugar, en 2016, a una advertencia del NIST sobre esta tecnología de la década de 1990. Por otro lado, el cifrado final de la entrega está disponible en las plataformas de mensajería desarrolladas por Google (RCS) e iMessage of Apple, pero aún no para los mensajes enviados entre estas plataformas. Esta es una de las características de los sistemas de telecomunicaciones, cuyo cifrado se ha fragmentado gradualmente y fragmentado a lo largo de los años. Algunos canales están encriptados (texto), otros no están (de voz) o están en un estándar más bajo, por ejemplo 4G en comparación con 5G. Incluso los expertos no siempre pueden decir lo que se cuantifica o no por defecto.
Un punto positivo es que las aplicaciones encriptadas como WhatsApp y Signal serán seguras. La ironía de la cosa no escapará a todos los que han seguido la batalla actual entre el gobierno de los Estados Unidos y sus aliados y los proveedores de cifrado de principio a fin. Las autoridades desean poder ingresar estas solicitudes para luchar contra las derivaciones criminales. Resulta que hoy este mismo cifrado de clave pública, difícil de romper, podría salvar a los estadounidenses de los grupos aptos chinos. "El cifrado es su amigo, ya sea mensajes de texto o la capacidad de usar comunicaciones vocales seguras. Incluso si el oponente puede interceptar los datos, si están encriptados, no pueden hacer nada", dijo Jeff Greene, director ejecutivo asistente de CISA para CyberseCurity, en NBC News esta semana.
Recomendaciones de CISA
La lista de medidas de mitigación y asesoramiento de CISA es sorprendentemente detallada y cubre muchos aspectos que los equipos de seguridad ya dominan. Sin embargo, esta lista es realmente inusual para una alerta. "En la fecha de publicación, las operaciones o compromisos identificados asociados con la actividad de estos actores de amenaza corresponden a las debilidades existentes asociadas con la infraestructura de la víctima; no se ha observado una nueva actividad", escribe la CISA, sin ser tranquilizador. Los controles recomendados incluyen el examen de los cambios de configuración, el monitoreo de cuentas de servicio, la búsqueda de anomalías en las correlaciones de SIEM y la seguridad de que la segmentación de red y las áreas desmilitarizadas (DMZ) se configuran correctamente. En general, la lista se centra en la vulnerabilidad de la conectividad externa, incluidos VPN, SSH-1 y FTP antiguos, y debilidades que son contraseñas, autenticación, control de acceso y correcciones. Los consejos específicos para el equipo Cisco incluyen la desactivación de Telnet, la desactivación de Cisco Linux Guestshell y, en la medida de lo posible, la desactivación de las interfaces web a favor de la línea de comandos.
Estos consejos generales no son diferentes de los que se encuentran en todas las alertas de seguridad lanzadas por los gobiernos del mundo en la última década. Está claro que algunos de estos consejos no son seguidos, tal vez porque las redes de telecomunicaciones están llenas de equipos antiguos cuya existencia ha sido olvidada. En resumen, debe verificar todo para encontrar el equipo antiguo y vulnerable, y continuar haciéndolo indefinidamente. Incluso si los operadores estadounidenses son el objetivo principal del tifón de sal, nada dice que la infraestructura de telecomunicaciones de otros países que usan el mismo equipo es inmune a estas vulnerabilidades y compromisos que han seguido.
Otras noticias que te pueden interesar