L’FBI e una coalizione di agenzie di sicurezza internazionali hanno reso pubblica l’operazione Salt Typhoon, una campagna di intrusioni di matrice cinese che ha compromesso reti di telecomunicazioni in oltre ottanta paesi. L’attività, attiva da anni ma recentemente intensificata, si distingue per la capacità di sfruttare accessi a basso profilo e mantenerli a lungo termine nei sistemi bersaglio.
I target principali sono stati operatori come AT&T, Verizon e T-Mobile, insieme a fornitori europei e asiatici. Gli attaccanti hanno privilegiato la raccolta di metadati: registri di chiamate, log di connessione, pattern di traffico e in alcuni casi informazioni legate ai sistemi di intercettazione legale. Non parliamo quindi di frodi immediate o ransomware, ma di spionaggio persistente con forte valore strategico.
Dal punto di vista tecnico, Salt Typhoon ha dimostrato una metodologia chiara:
- sfruttamento di vulnerabilità note nei dispositivi di rete e nei sistemi di gestione, con tempi di patch sfruttati a sfavore delle aziende;
- utilizzo di credential harvesting tramite phishing e brute force distribuiti, seguiti da movimenti laterali silenziosi;
- persistenza mantenuta attraverso webshell e strumenti “living off the land” (comandi nativi e utility legittime), riducendo l’impronta malware tradizionale;
- capacità di esfiltrare dati in modo frammentato, così da evitare detection tramite anomalie di traffico.
La portata dell’operazione rende evidente che Salt Typhoon non è una semplice campagna di criminalità economica, ma un programma di intelligence cibernetica mirato a costruire visibilità globale sulle comunicazioni. L’impatto è duplice: minaccia diretta alle infrastrutture critiche e perdita di fiducia nella sicurezza delle telecom come backbone della società digitale.
Salt Typhoon è la dimostrazione concreta che la guerra cibernetica si combatte innanzitutto nel silenzio dei router, nei metadati e nelle connessioni che consideriamo banali ma vitali.
Commenti
Posta un commento