Passa ai contenuti principali

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin.

È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate.

L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike.

Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicemente tentato di accedere ai sistemi utilizzando i nomi dei fornitori di apparecchiature standard.

CrowdStrike ha descritto LightBasin - noto anche come UNC1945 - come un "cluster di attività" che si rivolge alle aziende del settore delle telecomunicazioni almeno dal 2016. L'azienda ha affermato che il gruppo ha una certa conoscenza della lingua cinese ma che "non afferma un nesso tra LightBasin e la Cina."

Un altro giorno, un altro attacco

Questo non è il primo rapporto a denunciare hack negli operatori di rete di telecomunicazioni. Nel 2019, Cybereason ha riferito che un'operazione di hacking di origine cinese supportata da uno stato nazionale si era infiltrata in 10 diverse società di telecomunicazioni. Tuttavia, l'azienda ancora una volta non ha nominato le società che erano state hackerate.

"Qualcuno era effettivamente attivo nella rete, passando da un computer all'altro per rubare credenziali e sottrarre quella che può essere descritta solo come una quantità folle di dati: centinaia di gigabyte di dati", ha detto Amit Serper, ricercatore principale della sicurezza presso Cybereason.

L'azienda ha affermato che gli hacker hanno preso di mira aziende in Europa, Africa, Medio Oriente e Asia e hanno avuto accesso a informazioni tra cui i record dei dati delle chiamate e la geolocalizzazione degli utenti.

Ma questi ampi rapporti sono integrati da hack più mirati. Ad esempio, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha offerto uno sguardo dettagliato su un attacco hacker ad AT&T negli Stati Uniti. L'agenzia ha riferito nel 2019 che i dipendenti del call center di AT&T hanno preso tangenti per sbloccare milioni di smartphone e per installare malware e hardware non autorizzato sulla rete dell'azienda.

Proprio il mese scorso, il Dipartimento di Giustizia ha affermato che uno degli hacker coinvolti nell'attacco, Muhammad Fahd, è stato condannato a 12 anni di carcere per il suo ruolo di leader nello schema di sette anni. L'agenzia ha affermato che l'hacking alla fine ha sbloccato quasi 2 milioni di telefoni, per un costo di 200 milioni di dollari ad AT&T.

Più di recente, sia T-Mobile che Visible di Verizon hanno segnalato attacchi ai propri sistemi.

E, in generale, i ricercatori di sicurezza hanno avvertito delle vulnerabilità della sicurezza nelle tecnologie di rete mobile che vanno dal Signaling System 7 (SS7) in 4G ai catcher IMSI in 5G .

Uno sforzo per "l'intera nazione"

Di conseguenza, la sicurezza informatica è stata a lungo argomento di discussione tra i regolatori federali. Ad esempio, a pochi mesi dal suo primo mandato, il presidente Biden ha emesso un ordine esecutivo per modernizzare le difese della nazione in materia di sicurezza informatica.

"La mia amministrazione sta organizzando uno sforzo dell'intera nazione per affrontare le minacce informatiche", ha affermato di recente .

A livello federale, nel corso degli anni diverse agenzie hanno affrontato il problema della sicurezza informatica, dalla Federal Trade Commission alla Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security, al National Institute for Standards and Technology (NIST) .

Più di recente, la FCC ha sollecitato commenti sul suo piano per utilizzare il suo programma di autorizzazione delle apparecchiature per tentare di impedire ai dispositivi, inclusi i gadget Internet of Things (IoT), di minacciare le reti di comunicazione della nazione. Dopotutto, l'attacco Mirai Botnet del 2016 ha sfruttato dispositivi IoT non sicuri.

In risposta alla proposta della FCC, il gruppo commerciale Consumer Technology Association (CTA) ha messo in guardia contro i mandati governativi eccessivamente onerosi. "Il governo dovrebbe promuovere la sicurezza utilizzando soluzioni guidate dal settore in grado di adattarsi al ritmo dell'innovazione in un modo che la regolamentazione non può", ha scritto questa settimana l'associazione - che ospita la fiera annuale CES .

Ma Charter Communications, una delle più grandi società via cavo della nazione, ha affermato di sostenere gli sforzi della FCC. In particolare, la società ha invitato l'agenzia a imporre password più sicure sui dispositivi che autorizza.

"Charter incoraggia la Commissione ad autorizzare solo i dispositivi consumer che possono scoraggiare queste minacce, richiedendo agli utenti di impostare password amministrative forti sul dispositivo e richiedendo che tali dispositivi cerchino e ottengano in modo affermativo l'autorizzazione appropriata prima che il dispositivo possa connettersi a quella rete a banda larga", ha detto Charter la FCC questa settimana . "Richiedere ai produttori di dispositivi di integrare funzionalità di autenticazione affermativa sarebbe una salvaguardia economica contro gli attacchi di sicurezza informatica. Questi requisiti di base migliorerebbero in modo significativo la sicurezza dei dispositivi senza la necessità che la commissione prescriva standard di sicurezza informatica dettagliati".


Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...