Аналітики пояснили наслідки атак хакерів з КНР на системи урядового прослуховування у США
Категорія
Технології
Дата публікації

Аналітики пояснили наслідки атак хакерів з КНР на системи урядового прослуховування у США

Хакер
Джерело:  online.ua

Після того, як підконтрольна уряду Китаю хакерська група атакувала системи прослуховування кількох провайдерів зв'язку та інтернету у США, аналітики знайшли цьому причини та спрогнозували наслідки. 

Головні тези:

  • Китайська хакерська група Salt Typhoon атакувала системи прослуховування у США, зокрема провайдерів Verizon, AT&T, Lumen Technologies та інших.
  • 30-річний федеральний закон у США змушує компанії зберігати вразливості у власних програмах, що ускладнює захист мереж від кібератак.
  • Хакери отримали доступ до систем прослуховування, які використовує американський уряд для слідкування за телефонними дзвінками і інтернет-трафіком.
  • Законодавство, прийняте у 1994 році, надає співробітникам практично необмежений доступ до приватної інформації про клієнтів.
  • Експерти попереджають про ризики, пов'язані з так званими 'бекдорами', які можуть використовувати кіберзлочинці для доступу до особистих даних користувачів.

Чим загрожують атаки китайських хакерів на американські мережі зв’язку та інтернету

У матеріалі видання BleepingComputer зазначається, що користувачі мережі та аналітики в області захисту даних звертають увагу, що у США продовжує діяти 30-річний закон, який змушує компанії залишати вразливості у власних програмах, на сайтах та в обладнанні.

Як підкреслюють журналісти видання, згідно із наявною інформацією, за хакерською атакою, ймовірно, стоїть угруповання Salt Typhoon, якому вдалось отримати доступ до таких американських провайдерів, як Verizon, AT&T, Lumen Technologies та інших.

Китайські хакери могли отримати доступ до мереж провайдерів у США
Хакер

Зазначається, що китайські хакери, зокрема, отримали доступ до систем, які використовує американський уряд для дозволеного судом прослуховування телефонів, відслідковування інтернет-трафіку та задіяння інших методів стеження.

Системи прослуховування регулюються 30-річним федеральним законом США, який став одним з найбільш дискусійних.

Зокрема, закон передбачає, що окремі співробітники отримують майже необмежений доступ до інформації про своїх клієнтів, включаючи їхній інтернет-трафік та історію відвідувань.

Захисники інтернет-безпеки та приватності протягом довгих років застерігають про ризики, пов’язані із законодавчо закріпленими так званими “бекдорами”, які надають кіберзлочинцям змогу отримати доступ до чутливої інформації та особистих даних.

За словами науковиці зі Стенфорда й експерта з політики шифрування Ріани Пфефферкорн, закон було прийнято ще у 1994 році, коли мобільні телефони не були настільки поширеними, а інтернет перебував у стані зародження.

Ця система ставить вас під загрозу, а не захищає, — переконана Пфефферкорн.

Аналітики припускають, що внаслідок атак китайських хакерів могло бути викрадено величезні об’єми інтернет-трафіку" телекомунікаційних та інтернет-гігантів США.

Наразі до кінця не відомо, яку саме мету ставили собі китайські хакери, однак американські ЗМІ із посиланням на джерела у відомствах безпеки зазначають, що ситуація може бути катастрофічною.

Що відомо про хакерську групу Salt Typhoon

Salt Typhoon — одна з кількох підтримуваних урядом Китаю хакерських груп, що здійснює кібератаки на державні установи та телекомунікаційні компанії.

Зазначається, що це хакерське угруповання здійснювало кібератаки на готелі, інженерні компанії та юридичні фірми в Бразилії, Буркіна-Фасо, Південній Африці, Канаді, Ізраїлі, Франції, Гватемалі, Литві, Саудівській Аравії, Тайвані, Таїланді та Великій Британії.

Є припущення, що хакери могли отримати доступ до маршрутизаторів Cisco, які проводять перенаправлення трафіку, однак в компанії заявили, що поки не виявили жодних свідчень цього.

Залишаючись на онлайні ви даєте згоду на використання файлів cookies, які допомагають нам зробити ваше перебування тут ще зручнішим

Based on your browser and language settings, you might prefer the English version of our website. Would you like to switch?