Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin.
È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate.L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike.
Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicemente tentato di accedere ai sistemi utilizzando i nomi dei fornitori di apparecchiature standard.
CrowdStrike ha descritto LightBasin - noto anche come UNC1945 - come un "cluster di attività" che si rivolge alle aziende del settore delle telecomunicazioni almeno dal 2016. L'azienda ha affermato che il gruppo ha una certa conoscenza della lingua cinese ma che "non afferma un nesso tra LightBasin e la Cina."
Un altro giorno, un altro attacco
Questo non è il primo rapporto a denunciare hack negli operatori di rete di telecomunicazioni. Nel 2019, Cybereason ha riferito che un'operazione di hacking di origine cinese supportata da uno stato nazionale si era infiltrata in 10 diverse società di telecomunicazioni. Tuttavia, l'azienda ancora una volta non ha nominato le società che erano state hackerate.
"Qualcuno era effettivamente attivo nella rete, passando da un computer all'altro per rubare credenziali e sottrarre quella che può essere descritta solo come una quantità folle di dati: centinaia di gigabyte di dati", ha detto Amit Serper, ricercatore principale della sicurezza presso Cybereason.
L'azienda ha affermato che gli hacker hanno preso di mira aziende in Europa, Africa, Medio Oriente e Asia e hanno avuto accesso a informazioni tra cui i record dei dati delle chiamate e la geolocalizzazione degli utenti.
Ma questi ampi rapporti sono integrati da hack più mirati. Ad esempio, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha offerto uno sguardo dettagliato su un attacco hacker ad AT&T negli Stati Uniti. L'agenzia ha riferito nel 2019 che i dipendenti del call center di AT&T hanno preso tangenti per sbloccare milioni di smartphone e per installare malware e hardware non autorizzato sulla rete dell'azienda.
Proprio il mese scorso, il Dipartimento di Giustizia ha affermato che uno degli hacker coinvolti nell'attacco, Muhammad Fahd, è stato condannato a 12 anni di carcere per il suo ruolo di leader nello schema di sette anni. L'agenzia ha affermato che l'hacking alla fine ha sbloccato quasi 2 milioni di telefoni, per un costo di 200 milioni di dollari ad AT&T.
Più di recente, sia T-Mobile che Visible di Verizon hanno segnalato attacchi ai propri sistemi.
E, in generale, i ricercatori di sicurezza hanno avvertito delle vulnerabilità della sicurezza nelle tecnologie di rete mobile che vanno dal Signaling System 7 (SS7) in 4G ai catcher IMSI in 5G .
Uno sforzo per "l'intera nazione"
Di conseguenza, la sicurezza informatica è stata a lungo argomento di discussione tra i regolatori federali. Ad esempio, a pochi mesi dal suo primo mandato, il presidente Biden ha emesso un ordine esecutivo per modernizzare le difese della nazione in materia di sicurezza informatica.
"La mia amministrazione sta organizzando uno sforzo dell'intera nazione per affrontare le minacce informatiche", ha affermato di recente .
A livello federale, nel corso degli anni diverse agenzie hanno affrontato il problema della sicurezza informatica, dalla Federal Trade Commission alla Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security, al National Institute for Standards and Technology (NIST) .
Più di recente, la FCC ha sollecitato commenti sul suo piano per utilizzare il suo programma di autorizzazione delle apparecchiature per tentare di impedire ai dispositivi, inclusi i gadget Internet of Things (IoT), di minacciare le reti di comunicazione della nazione. Dopotutto, l'attacco Mirai Botnet del 2016 ha sfruttato dispositivi IoT non sicuri.
In risposta alla proposta della FCC, il gruppo commerciale Consumer Technology Association (CTA) ha messo in guardia contro i mandati governativi eccessivamente onerosi. "Il governo dovrebbe promuovere la sicurezza utilizzando soluzioni guidate dal settore in grado di adattarsi al ritmo dell'innovazione in un modo che la regolamentazione non può", ha scritto questa settimana l'associazione - che ospita la fiera annuale CES .
Ma Charter Communications, una delle più grandi società via cavo della nazione, ha affermato di sostenere gli sforzi della FCC. In particolare, la società ha invitato l'agenzia a imporre password più sicure sui dispositivi che autorizza.
"Charter incoraggia la Commissione ad autorizzare solo i dispositivi consumer che possono scoraggiare queste minacce, richiedendo agli utenti di impostare password amministrative forti sul dispositivo e richiedendo che tali dispositivi cerchino e ottengano in modo affermativo l'autorizzazione appropriata prima che il dispositivo possa connettersi a quella rete a banda larga", ha detto Charter la FCC questa settimana . "Richiedere ai produttori di dispositivi di integrare funzionalità di autenticazione affermativa sarebbe una salvaguardia economica contro gli attacchi di sicurezza informatica. Questi requisiti di base migliorerebbero in modo significativo la sicurezza dei dispositivi senza la necessità che la commissione prescriva standard di sicurezza informatica dettagliati".
Commenti
Posta un commento