Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Fortinet 970x120px

Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Autore
18 Novembre 2024 17:49

Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una serie di attacchi informatici sofisticati contro aziende di telecomunicazioni negli Stati Uniti. Questo gruppo, attivo dal 2020, è associato al Ministero della Sicurezza dello Stato cinese (MSS) e si concentra principalmente su obiettivi governativi e infrastrutture critiche in Nord America e Asia.

Il nome segue la convenzione di Microsoft, che utilizza “Typhoon” per indicare le minacce cibernetiche legate alla Cina, e un elemento descrittivo, in questo caso “Salt”, per rappresentare la specificità delle loro operazioni mirate.

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

Salt Typhoon si è distinto per aver attaccato compagnie leader come T-Mobile, AT&T, Verizon e Lumen Technologies. Gli obiettivi degli attacchi includono:

  1. Accesso ai Metadati delle Comunicazioni: Registri di chiamate e messaggi non crittografati.
  2. Sistemi di Sorveglianza Legale: Dati legati alle richieste di intercettazione autorizzate dai tribunali americani.
  3. Informazioni su Figure di Alto Profilo: Comunicazioni di funzionari governativi e personalità politiche di alto livello.

Il gruppo ha utilizzato avanzate tecniche di living off the land(LotL) , sfruttando strumenti integrati nei sistemi compromessi per evitare il rilevamento. Si è anche servito di vulnerabilità nei router Cisco, benché l’azienda abbia negato compromissioni dirette delle sue apparecchiature.

Implicazioni e Risposte

Gli attacchi hanno suscitato preoccupazioni per la sicurezza nazionale, in quanto Salt Typhoon ha dimostrato la capacità di penetrare sistemi di telecomunicazione critici, sollevando interrogativi sulla vulnerabilità delle infrastrutture utilizzate per sorveglianze legali e comunicazioni governative. Ron Wyden, senatore degli Stati Uniti, ha sottolineato come queste falle possano minare la fiducia del pubblico nei sistemi di sorveglianza e sicurezza del governo.

Il governo degli Stati Uniti ha risposto attivando un Cyber Unified Coordination Group (Cyber UCG) per mitigare i rischi e avviare indagini approfondite. Inoltre, il Cyber Safety Review Board (CSRB) sta esaminando le vulnerabilità sfruttate dagli hacker e delineando strategie per prevenire futuri attacchi.

T-Mobile ha confermato di essere stata colpita dalla campagna di Salt Typhoon. Tuttavia, l’azienda ha dichiarato di non aver riscontrato impatti significativi sui suoi sistemi o evidenze di esfiltrazione di dati sensibili dei clienti.

  • In una dichiarazione al Wall Street Journal, T-Mobile ha descritto l’attacco come “industriale”, sottolineando il costante monitoraggio dei suoi sistemi e la collaborazione con le autorità competenti.
  • Fonti anonime suggeriscono che i dati compromessi potrebbero includere metadati delle comunicazioni e messaggi, con implicazioni significative per la privacy e la sicurezza.

Conclusione e Raccomandazioni

Il caso Salt Typhoon sottolinea la crescente sofisticazione delle minacce cibernetiche sponsorizzate dallo stato e la necessità di:

  • Rafforzare le difese delle infrastrutture critiche.
  • Aggiornare normative per ridurre vulnerabilità strutturali.
  • Potenziare la collaborazione pubblico-privato per identificare e risolvere le falle di sicurezza.

Mentre le indagini proseguono, il caso rappresenta un importante monito per la comunità internazionale sulla necessità di investire nella cyber-resilienza per contrastare future operazioni di questa scala.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Inva Malaj 300x300
Studente con una solida formazione in gestione delle minacce di sicurezza informatica, intelligenza artificiale, etica dell'AI e trasformazione digitale. Attualmente impegnata in uno stage curriculare di 800 ore in Security Threat Management presso TIM, che è parte integrante del corso di formazione "Digital Transformation Specialist" presso l'ITS Agnesi a Roma. Ho completato il corso di Dark Web - Threat Management e sono parte attiva del Team DarkLab di Red Hot Cyber.