تقوم الولايات المتحدة بتحديث التوجيهات الأمنية لشركات الاتصالات بعد الاختراق الصيني الشامل

الولايات المتحدة وكالة الأمن السيبراني وأمن البنية التحتية نشرت (CISA)، جنبًا إلى جنب مع وكالة الأمن القومي (NSA) ومكتب التحقيقات الفيدرالي (FBI) ووكالات الإنترنت من أستراليا وكندا ونيوزيلندا، دليلًا أمنيًا مشتركًا لمقدمي خدمات الاتصالات (CSPs) في أعقاب سلسلة من التوغلات المدعومة من الصين. على شركات الاتصالات الأمريكية الكبرى.
تم الإبلاغ عنه مبدئيًا في أكتوبر، وتم تأكيده الشهر الماضيشهدت هذه الحوادث مهاجمة أسماء شهيرة، بما في ذلك AT&T وVerizon، من قبل مجموعة التهديد المستمر المتقدم (APT) التي يتم تتبعها باسم Salt Typhoon.
شهدت الحملة الجريئة قيام عملاء Salt Typhoon باختراق أنظمة أهدافهم ثم استمروا في سرقة بيانات سجل مكالمات العملاء. وتمكنت المجموعة من اختراق الاتصالات الخاصة لعدد من الأفراد الذين لم يتم ذكر أسمائهم “المنخرطين بشكل أساسي في النشاط الحكومي أو السياسي”، كما قامت بنسخ بعض البيانات التي كانت تخضع لطلبات إنفاذ القانون الأمريكية بموجب أوامر المحكمة.
وفقا ل وول ستريت جورنال, الذي نشر القصة لأول مرة، ربما كان Salt Typhoon يجمع البيانات من ضحاياه بشكل نشط لمدة عدة أشهر.
ويحدد الدليل الجديد عددًا من الإجراءات التي يجب على المدافعين العاملين في قطاع الاتصالات اتخاذها لتحديد السلوك الغريب، واجتثاث نقاط الضعف والتهديدات، والاستجابة للحوادث السيبرانية. كما يوفر أيضًا إرشادات حول كيفية تقليل تعرضهم لنقاط الضعف وتحسين عادات التكوين الآمن وتقليل عدد نقاط الدخول المحتملة.
“يشكل النشاط السيبراني التابع لجمهورية الصين الشعبية تهديدًا خطيرًا للبنية التحتية الحيوية والوكالات الحكومية والشركات. وقال جيف جرين، مساعد المدير التنفيذي للأمن السيبراني في CISA، إن هذا الدليل سيساعد شركات الاتصالات والمنظمات الأخرى على اكتشاف ومنع التسويات من قبل جمهورية الصين الشعبية والجهات الفاعلة السيبرانية الأخرى.
“جنبًا إلى جنب مع شركائنا الأمريكيين والدوليين، نحث مصنعي البرامج على دمج مبادئ الأمان حسب التصميم في دورة حياة التطوير الخاصة بهم لتعزيز الوضع الأمني لعملائهم. يجب على مصنعي البرامج مراجعة مواردنا الخاصة بالتصميم الآمن ووضع مبادئهم موضع التنفيذ.
وأضاف بريان فورندران، مساعد مدير قسم الإنترنت في مكتب التحقيقات الفيدرالي: “استهدفت الجهات التهديدية المرتبطة بجمهورية الصين الشعبية مقدمي خدمات الاتصالات التجارية لاختراق البيانات الحساسة والانخراط في التجسس الإلكتروني.
“نحن نشجع بشدة المنظمات على مراجعة وتنفيذ التدابير الموصى بها في هذا الدليل والإبلاغ عن الأنشطة المشبوهة إلى مكتبها الميداني المحلي التابع لمكتب التحقيقات الفيدرالي.”
وقال تيم بيري، رئيس الاستراتيجية في شركة “إن هذه الاختراقات هي تذكير بأن البنية التحتية للاتصالات المحلية مهمة لأمننا القومي”. مُعد، وهي شركة مقرها الولايات المتحدة توفر التكنولوجيا المساعدة لمتعاملي مكالمات الطوارئ والمستجيبين الأوائل.
“تمتلك الجهات الحكومية الموارد والحافز لاستغلال نقاط الضعف في شبكتنا، والتسلل بهدوء إلى شبكات اتصالاتنا وجمع بياناتنا الأكثر حساسية. ولهذا السبب، يجب على وكالات إنفاذ القانون المحلية والولائية والفدرالية – سواء كانت تقوم بالتنصت على المكالمات الهاتفية أو تدعم الاتصالات التشغيلية الحساسة لإنفاذ القانون أو تدير فقط نظام 911 المحلي – أن تظل على اطلاع بأحدث التهديدات السيبرانية.
نصيحة لمهندسي الشبكات
التوجيه الكامل، والتي يمكن الوصول إليها عبر موقع CISA، يعد أيضًا وثيق الصلة بأي مؤسسة تقوم بتشغيل معدات مؤسسية محلية، وخاصة مشغلي البنية التحتية الوطنية الحيوية (CNI)، والتي يجب أن تنفذها كأمر طبيعي.
إلى جانب أولئك المكلفين بالدفاع عن شبكات الاتصالات، فإنه يحدد الخطوات التي يمكن لمهندسي الشبكات، الذين قد لا يكونون بالضرورة منخرطين في أفضل ممارسات الأمن السيبراني، أن يتخذوها، ويجب عليهم ذلك.
يتضمن ذلك التدقيق والتحقيق في أي تعديلات أو تعديلات غريبة على التكوين للأجهزة مثل المحولات أو أجهزة التوجيه أو جدران الحماية، وجرد هذه الأجهزة، وتنفيذ مراقبة تدفق الشبكة، والحد من تعرض حركة مرور الإدارة للإنترنت العام، ومراقبة تسجيلات دخول المستخدم وحساب الخدمة بحثًا عن الحالات الشاذة، و تنفيذ تسجيل آمن ومركزي.
قد يرغب المهندسون أيضًا في إنشاء شبكة إدارة خارج النطاق مفصولة فعليًا عن شبكة تدفق البيانات التشغيلية، وتنفيذ قوائم التحكم في الوصول (ACLs)، ونشر تجزئة أقوى للشبكة باستخدام قوائم ACL الخاصة بجهاز التوجيه، وفحص الحزم ذات الحالة وما شابه ذلك، وتعزيزها وتأمينها بوابات الشبكة الخاصة الافتراضية (VPN)، وتنفيذ التشفير الشامل، وغير ذلك الكثير.
ويتضمن أيضًا إرشادات خاصة بعدد من الميزات الخاصة بشركة Cisco والتي من المعروف أنها تم استغلالها بواسطة Salt Typhoon، بما في ذلك تطبيق أفضل ممارسات التعزيز على جميع أنظمة تشغيل Cisco، مثل آي أو إس إكس إي و NX-OS.