Amerika Birleşik Devletleri’nin Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA), FBI ve Avustralya, Kanada ve Yeni Zelanda’daki siber kurumlarla birlikte, iletişim hizmetleri sağlayıcıları (CSP’ler) için ortak bir güvenlik kılavuzu yayınladı. ABD’nin önde gelen telekom şirketlerine Çin destekli bir dizi saldırının ardından.
İlk olarak Ekim ayında bildirilen ve geçen ay doğrulanan olaylarda, AT&T ve Verizon’un da aralarında bulunduğu bilinen isimler, Salt Typhoon olarak takip edilen gelişmiş kalıcı tehdit (APT) grubu tarafından saldırıya uğradı.
Cesur kampanyada Salt Typhoon görevlilerinin hedeflerinin sistemlerine girdiği ve ardından müşteri çağrı kayıt verilerini çalmaya devam ettiği görüldü. Grup, “öncelikle hükümet veya siyasi faaliyetlerde yer alan” bir dizi isimsiz kişinin özel iletişimini tehlikeye atmayı başardı ve ayrıca mahkeme emirleri uyarınca ABD kolluk kuvvetlerinin taleplerine tabi olan bazı verileri de kopyaladı.
göre Wall Street DergisiHikayeyi ilk kez ortaya çıkaran Salt Typhoon, birkaç aydır aktif olarak kurbanlarından veri topluyor olabilir.
Yeni kılavuz, iletişim sektöründe çalışan savunucuların garip davranışları tespit etmek, güvenlik açıklarını ve tehditleri ortadan kaldırmak ve siber olaylara müdahale etmek için gerçekleştirmesi gereken bir dizi eylemi ortaya koyuyor. Ayrıca güvenlik açıklarına maruz kalma durumlarının nasıl azaltılacağı, güvenli yapılandırma alışkanlıklarının nasıl geliştirileceği ve olası giriş noktalarının sayısının nasıl azaltılacağı konusunda da rehberlik sağlar.
“ÇHC’ye bağlı siber faaliyet, kritik altyapı, devlet kurumları ve işletmeler için ciddi bir tehdit oluşturuyor. Bu kılavuz, telekomünikasyon ve diğer kuruluşların Çin Halk Cumhuriyeti ve diğer siber aktörler tarafından yapılan ihlalleri tespit etmesine ve önlemesine yardımcı olacak,” dedi CISA’nın siber güvenlikten sorumlu direktör yardımcısı Jeff Greene.
“ABD’li ve uluslararası ortaklarımızla birlikte, yazılım üreticilerini, müşterilerinin güvenlik duruşunu güçlendirmek için Tasarım Yoluyla Güvenlik ilkelerini geliştirme yaşam döngülerine dahil etmeye çağırıyoruz. Yazılım üreticileri Güvenli Tasarım kaynaklarımızı gözden geçirmeli ve ilkelerini uygulamaya koymalıdır.”
FBI Siber Bölümü müdür yardımcısı Bryan Vorndran şunları ekledi: “Çin Halk Cumhuriyeti’ne (PRC) bağlı tehdit aktörleri… hassas verileri tehlikeye atmak ve siber casusluk yapmak üzere ticari telekomünikasyon sağlayıcılarını hedef aldı.
“Kuruluşların bu kılavuzda önerilen önlemleri inceleyip uygulamalarını ve şüpheli etkinlikleri yerel FBI saha ofislerine bildirmelerini şiddetle tavsiye ediyoruz.”
ABD merkezli acil durum çağrı görevlilerine ve ilk müdahale ekiplerine yardımcı teknoloji tedarikçisi olan Pretty’nin strateji başkanı Tim Perry, “Bu saldırılar, yerel iletişim altyapısının ulusal güvenliğimiz açısından kritik öneme sahip olduğunu hatırlatıyor” dedi.
“Devlet aktörleri ağımızın zayıf noktalarından yararlanacak, iletişim ağlarımıza sessizce sızacak ve en hassas verilerimizi toplayacak kaynaklara ve motivasyona sahip. Bu nedenle yerel, eyalet ve federal kolluk kuvvetlerinin (ister telefon dinlemeleri yürütüyor olsunlar, ister kolluk kuvvetlerinin hassas operasyonel iletişimlerini destekliyor olsunlar, isterse sadece yerel 911 sistemlerini yönetsinler) en son siber tehditler konusunda güncel kalmaları gerekiyor.”
Ağ mühendisleri için tavsiyeler
CISA web sitesi aracılığıyla erişilebilen kılavuzun tamamı, şirket içi kurumsal ekipman çalıştıran tüm kuruluşlar, özellikle de bunu doğal olarak uygulaması gereken kritik ulusal altyapı (CNI) operatörleri için son derece geçerlidir.
İletişim ağlarını savunmakla görevli kişilerin yanı sıra, siber güvenlik konusunda en iyi uygulamalar konusunda bilgi sahibi olmayan ağ mühendislerinin atabileceği ve atması gereken adımları ortaya koyuyor.
Bunlar arasında anahtarlar, yönlendiriciler veya güvenlik duvarları gibi cihazlardaki herhangi bir garip yapılandırma değişikliğinin veya değişikliğin incelenmesi ve araştırılması, bu cihazların envanterinin çıkarılması, ağ akışı izlemenin uygulanması, yönetim trafiğinin genel internete maruz kalmasının sınırlandırılması, anormallikler açısından kullanıcı ve hizmet hesabı oturum açma işlemlerinin izlenmesi ve Güvenli, merkezi günlük kaydının uygulanması.
Mühendisler ayrıca operasyonel veri akışı ağından fiziksel olarak ayrılmış bir bant dışı yönetim ağı kurmak, erişim kontrol listeleri (ACL’ler) uygulamak, yönlendirici ACL’ler ile daha güçlü ağ bölümlendirmesi yapmak, durum bilgisi olan paket incelemesi ve benzerlerini kurmak, sağlamlaştırmak ve güvenli hale getirmek isteyebilirler. sanal özel ağ (VPN) ağ geçitleri, uçtan uca şifreleme uygulayın ve çok daha fazlasını yapın.
Aynı zamanda, IOS XE ve NX-OS gibi tüm Cisco işletim sistemlerine en iyi güçlendirme uygulamalarının uygulanması da dahil olmak üzere, Salt Typhoon tarafından kullanıldığı bilinen bir dizi Cisco’ya özgü özelliğe özel rehberlik de içerir.