Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) zaleca zmianę metod komunikacji na te wykorzystujące szyfrowanie end-to-end. Rekomendację wydano po serii incydentów u kilku operatorów telekomunikacyjnych. Ataki przypisuje się grupie hakerskiej Salt Typhoon, powiązanej z chińskim rządem. Warto dodać, że ta sama grupa atakuje podmioty rządowe i telekomunikacyjne również w Azji Południowo-Wschodniej.
Wspomniane ataki dotknęły największych amerykańskich firm m.in. T-Mobile, AT&T, Verizon oraz Lumen Technology. Atakujący przechwytywali wrażliwe dane i próbowali uzyskać dostęp do wiadomości i rozmów użytkowników. Ataki były celowane, co oznacza, że były wymierzone w konkretne osoby, które z dużym prawdopodobieństwem mogły posiadać cenne informacje.
Czas przeprowadzenia ataku nie jest do końca znany, prawdopodobnie atakujący mieli dostęp od miesięcy lub więcej.
Widać, że tradycyjne kanały komunikacji - SMSy czy nieszyfrowane połączenia telefoniczne, są łatwym celem dla przestępców.
Dlaczego szyfrowanie end-to-end jest ważne?
Szyfrowanie typu end-to-end polega na tym, że treść wiadomości i rozmów jest widoczna tylko i wyłącznie dla nadawcy i odbiorcy a nawet jeśli komunikat zostanie przechwycony, to jego zaszyfrowana zawartość jest niemożliwa do odczytania.
Przejście na inne platformy jest szczególnie istotne dla polityków, urzędników publicznych, dziennikarzy oraz osób narażonych na ataki.
Jednym z rozwiązań oferujących wysokie bezpieczeństwo komunikacji jest Armour Comms zapewniając szyfrowanie end-to-end na poziomie klasy rządowej. Armour Comms umożliwia bezpieczne rozmowy głosowe, wideo i szyfrowaną wymianę wiadomości oraz przesyłanie plików. Platforma Armour nie jest uzależniona od chmur publicznych i zapewnia zgodność ze standardami FIPS i NATO.
Unikaj słabych metod uwierzytelniania
CISA ostrzega też przed korzystaniem z wiadomości SMS jako drugi składnik uwierzytelniania (2FA). Ataki „SIM swapping” pozwalają przejąć kontrolę nad numerem telefonu, odczytywać wiadomości SMS a finalnie - uzyskać dostęp do konta.
Zamiast tego agencja zaleca stosowanie sprzętowych kluczy bezpieczeństwa zgodnych ze standardem FIDO, np. YubiKey, które skutecznie chronią przed phishingiem.
Dlaczego to ważne?
Ataki, o których mowa to znak, że nie tylko rządy ale również organizacje muszą jak najszybciej wzmocnić swoje zabezpieczenia. Tradycyjne systemy komunikacji są zbyt podatne na naruszenia i nie nadążają za coraz bardziej zaawansowanymi technikami stosowanymi przez hakerów.