Syyskuun 4. päivänä New York Times paljasti(uusi ikkuna) tietoja Salt Typhoonista – Kiinan valtion tukemasta hakkerointikampanjasta(uusi ikkuna), joka soluttautui hiljaisesti miljoonien ihmisten käyttämiin yhdysvaltalaisiin yritysohjelmistoihin. Menetelmät kuulostavat tutuilta kaikille teknologia-, turvallisuus- tai hallintoalalla toimiville: kompromisoidut reitittimet, varastetut metatiedot, korjaamattomat haavoittuvuudet. Mutta laajuus on se, mikä tekee Salt Typhoonista(uusi ikkuna) erilaisen.

Hyökkäys on jatkuva, järjestelmällinen isku infrastruktuuria vastaan, jolla digitaalinen maailmamme pyörii. Mutta enemmän kuin sitä, se on hälytyskello, joka muistuttaa meitä siitä, että haravoidun datan varastot, rutiininomaiset valvontakäytännöt ja hallitusten painostus ympäri maailmaa heikentää salausta(uusi ikkuna) asettavat yhä enemmän tietojamme riskiin.

Globaali vakoilujärjestelmä piilossa kaikkien näkyvillä

Salt Typhoon on osa laajempaa operaatiota, jota johtaa Kiinan valtionturvallisuusministeriö. Nämä toimijat ovat hiljaisesti päässeet käyttämään teleoperaattoreiden(uusi ikkuna), hallitusten verkkojen, liikenteen, majoituksen ja armeijan järjestelmiä, ei vain Yhdysvalloissa, vaan yli 80 maassa(uusi ikkuna), mukaan lukien Isossa-Britanniassa, Kanadassa, Saksassa, Japanissa ja muissa.

Salt Typhoon yhdistettiin AT&T-hakkerointiin loppuvuodesta 2024, jolloin paljastettiin, että Kiinan valtiolliset toimijat pystyivät paikantamaan ja tallentamaan kymmenien miljoonien ihmisten puhelut(uusi ikkuna) ja tekstiviestit Yhdysvalloissa.

Tämä uusin raportti viittaa siihen, että Salt Typhoon vaikuttaa nyt niin moniin järjestelmiin, että viranomaiset epäilevät sen varastaneen tietoja lähes jokaiselta amerikkalaiselta(uusi ikkuna).

Kyberturvallisuustiedote(uusi ikkuna) (CSA) – jonka ovat laatineet useat turvallisuusvirastot, mukaan lukien NSA, CISA, FBI ja kansainväliset kumppanit – on vahvistanut, että Salt Typhoon ei ole kertaluonteinen tapahtuma. Sen sijaan se on kestävä, koordinoitu vakoilukampanja, joka kohdistuu kriittiseen infrastruktuuriin maailmanlaajuisesti(uusi ikkuna), ruokkien sitä, mitä tiedote kuvailee ”globaaliksi vakoilujärjestelmäksi”.

Mikä on Salt Typhoon?

Salt Typhoon on hakkerointikampanja, joka alkoi vuonna 2021 ja on yhdistetty tahoihin, joilla on siteitä Kiinan tiedustelupalveluihin. Se hyökkää internetin infrastruktuuria vastaan: runkoverkon reitittimiä, reunalaitteita ja VPN:iä, joista teleoperaattorit ovat riippuvaisia. Se hyödyntää tunnettuja vikoja Ciscon, Ivantin ja Palo Alton yleisissä laitteissa, joita ei ole korjattu.

Sisään päästyään Salt Typhoon kohdistaa hyökkäyksensä työkaluihin, jotka ovat jo olemassa laitteistossa, muuttaen käytännössä tavalliset verkonhallintatoimet salaisen valvonnan työkaluiksi.

Piiloutumalla ydin-infrastruktuuriin Salt Typhoon on pystynyt hiljaisesti kopioimaan kirjautumistietoja, tallenteita ja metatietoja kuukausien ajan herättämättä huomiota. CSA totesi, että Salt Typhoon pysyi piilossa yli 18 kuukautta, säilyttäen järjestelmän hallinnan keräten samalla tietoja vaikeasti havaittavissa erissä.

Mitä voitte tehdä pysyäksenne turvassa

Suuri osa Salt Typhoonin aiheuttamista vahingoista on jo tapahtunut, mutta on olemassa toimia, joita voitte tehdä vähentääksenne riskiänne ja suojellaksenne viestintäänne. Nämä pätevät olittepa yksityishenkilö, yritys tai suurempi konserni:

Päästä päähän -salaus on välttämätöntä turvallisuudelle

Salt Typhoon todistaa, että mikä tahansa verkon haavoittuvuus on vain avoin ovi, joka odottaa löytäjäänsä.

Päästä päähän -salaus varmistaa, että vaikka verkko olisi kompromisoitu, hyökkääjä saattaa pystyä keräämän joitakin metatietoja, mutta he eivät voi päästä käsiksi tiedoston tai viestin sisältöön. Ilman E2EE:tä hyökkääjä, joka soluttautuu tietoliikenneinfrastruktuuriin, kuten Salt Typhoon, voi valvoa keskusteluja ja tekstiviestejä reaaliajassa.

Kyberturvallisuus- ja infrastruktuuriturvallisuusvirasto (CISA) on jopa kehottanut erittäin tarkasti kohdennettuja yksilöitä – korkeita virkamiehiä, toimittajia, poliittisia johtajia – käyttämään päästä päähän -salattuja työkaluja, kuten Signalia, suojellakseen itseään(uusi ikkuna). Sama logiikka pätee kaikkiin.

Tavalliset ihmiset kohtaavat myös jatkuvia uhkia, mukaan lukien identiteettivarkauksia, talouspetoksia, yritysvakoilua ja tavallisia hakkereita, jotka etsivät heikkoja lenkkejä. Jos hallituksen vaikutusvaltaisimmat ihmiset tarvitsevat päästä päähän -salausta, niin tarvitsemme me muutkin.

Ja juuri tästä syystä jatkuvat yritykset heikentää salausta – Yhdistyneen kuningaskunnan Investigatory Powers Act -laista Australian Assistance and Access Act -lakiin ja ehdotettuihin lakeihin EU:ssa – ovat niin vaarallisen harhaanjohtavia. Salt Typhoon näyttää meille tarkalleen, mitä tapahtuu, kun takaportteja on olemassa: vastustajat löytävät ne. Salaus joko suojaa kaikkia tai se ei suojaa ketään.

Salauksen täytyy pitää

Turvallisuus tulee aina olemaan vaikeaa maailmassa, joka on rakennettu valvonnan varaan. Kuten äskettäinen Salesloft Drift -tietomurto, tämä hyökkäys näyttää, kuinka hauras infrastruktuurimme on, kun yritykset keräävät liikaa tietoa ja epäonnistuvat sen riittävässä suojaamisessa. Mutta järjestelmät, jotka ovat suunnittelultaan yksityisiä, ovat myös suunnittelultaan turvallisempia, ja se on malli, jota kohti meidän on siirryttävä.

Proton perustettiin periaatteelle, että yksityisyys on perusluonteinen ihmisoikeus. Siksi tarjoamme palveluita – sähköpostin, VPN:n, kalenterin, tiedostojen tallennuksen – jotka on kaikki suojattu päästä päähän -salauksella. Ja siksi jatkamme taistelua jokaista yritystä vastaan heikentää sitä.