Cyberbezpieczeństwo
Agencje USA mają zalecenia dla telekomów. Powodem cyberataki
Agencje bezpieczeństwa ze Stanów Zjednoczonych, Australii, Kanady i Nowej Zelandii wydały wspólnie zalecenia dotyczące poprawy zabezpieczeń w infrastrukturze telekomunikacyjnej. Oficjalnie przyczyną było „podkreślenie zagrożenia” i przekazanie zaleceń w kwestii „najlepszych praktyk” specjalistom. Wypowiedzi przedstawicieli CISA i FBI pokazują jednak nieco szerszy punkt widzenia na sprawę.
Ameryka w ostatnich miesiącach częściej zwraca uwagę na cyberataki. Można było to zauważyć już w trakcie kampanii przed wyborami prezydenckimi – jak opisywaliśmy na łamach CyberDefence24, za atakiem na sztab Donalda Trumpa z sierpnia stali irańscy hakerzy.
Z kolei w trakcie samego głosowania 5 listopada, podkreślano znaczenie wrogich działań zarówno Rosjan, jak i Chińczyków.
Czytaj też
Wspólny dokument organów z kilku krajów
O ile jednak wówczas cyberprzestępcom z Państwa Środka nie chodziło o wspieranie wyników wyborów, tak po miesiącu sytuacja wygląda zdecydowanie inaczej. Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA), Krajowa Agencja Bezpieczeństwa (NSA), Federalne Biuro Śledcze (FBI) wraz z partnerami z Australii, Nowej Zelandii oraz Kanady opublikowały zalecenia dotyczące ochrony infrastruktury telekomunikacyjnej przed działaniami aktorów zagrożeń związanych z ChRL.
Jak napisano w komunikacie, naruszenia bezpieczeństwa związane z cyberatakami są zgodne z tymi podatnościami, które już istnieją w infrastrukturze, jednak nowych działań w tym zakresie nie zidentyfikowano. „Poprawki dla wrażliwych urządzeń i usług, a także ogólne zabezpieczanie środowisk, zmniejszą możliwości włamań i złagodzą aktywność aktorów” – czytamy w informacji.
Czytaj też
Co polecają zrobić agencje?
Wśród zaleceń związanych z zauważaniem zagrożeń znalazł się m.in. ścisły monitoring i zaimplementowanie mechanizmów alarmowych w sieci pod kątem podejrzanych zmian w routerach czy zaporach. W przypadku wykrycia takich przypadków, konieczne jest również ich zbadanie.
Działania nie powinny się jednak ograniczać wyłącznie do samej sieci. W zakresie hardware agencje polecają separację sieci zarządzania od sieci operacyjnej, ograniczenie zewnętrznego dostępu do VPN czy wyłączenie niepotrzebnych protokołów. W przypadku SSH w wersji 1, konieczne jest jego wyłączenie; domyślne hasła muszą być również zmienione.
Czytaj też
Drugie dno zaleceń. "Mogą nadal mieć dostęp"
Jak wyjaśnił Jeff Greene, Executive Assistant Director for Cybersecurity w CISA, zalecenia mają pomóc firmom w wykrywaniu i zapobieganiu operacjom podejmowanym przez aktorów zagrożeń, w tym Chińczyków.
„Wraz z naszymi amerykańskimi i międzynarodowymi partnerami wzywamy producentów oprogramowania do włączenia zasad Secure by Design do cyklu rozwoju, aby wzmocnić bezpieczeństwo swoich klientów” – podkreślił dyrektor agencji.
Okazuje się jednak, że publikacja zaleceń ma również drugie dno. Jak podaje serwis Recorded Future News, przedstawiciele CISA i FBI wyjaśnili w rozmowie z dziennikarzami, że po ataku Salt Typhoon na amerykańskie telekomy, Chińczycy nadal mogą mieć dostęp do systemów telekomunikacyjnych.
„Nie możemy stwierdzić z całkowitą pewnością, że przeciwnik został wyparty. W dalszym ciągu analizujemy rozmiar ataku” – zaznaczył anonimowy przedstawiciel amerykańskich agencji. Prawdopodobne jest również, że hakerzy wykorzystali różne wektory ataku.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].