4 września New York Times ujawnił(nowe okno) szczegóły Salt Typhoon — sponsorowanej przez państwo chińskie kampanii hakerskiej(nowe okno), która po cichu zinfiltrowała oprogramowanie dla firm w USA używane przez miliony ludzi. Metody te będą brzmieć znajomo dla każdego w branży technologicznej, bezpieczeństwa lub w rządzie: skompromitowane routery, skradzione metadane, niezałatane luki. Ale to skala sprawia, że Salt Typhoon(nowe okno) jest inny.

Atak jest trwającym systematycznym niszczeniem infrastruktury, na której opiera się nasz cyfrowy świat. Ale co więcej, jest to dzwonek alarmowy przypominający nam, że zapasy zeskrobanych danych, rutynowe praktyki inwigilacyjne i naciski rządów na całym świecie, aby osłabić szyfrowanie(nowe okno), narażają na ryzyko coraz więcej naszych informacji.

Globalny system szpiegowski ukrywający się na widoku

Salt Typhoon jest częścią szerszej operacji prowadzonej przez chińskie Ministerstwo Bezpieczeństwa Państwowego. Aktorzy ci po cichu uzyskali dostęp do telekomów(nowe okno), sieci rządowych, transportu, zakwaterowania i systemów wojskowych, nie tylko w USA, ale w ponad 80 krajach(nowe okno), w tym w Wielkiej Brytanii, Kanadzie, Niemczech, Japonii i innych.

Salt Typhoon powiązano z atakiem na AT&T pod koniec 2024 roku, w którym ujawniono, że chińscy aktorzy państwowi mogli geolokalizować i nagrywać rozmowy(nowe okno) oraz SMS-y dziesiątek milionów ludzi w USA.

Ten najnowszy raport sugeruje, że Salt Typhoon dotyka teraz tak wielu systemów, że urzędnicy podejrzewają, iż mógł ukraść informacje od prawie każdego Amerykanina(nowe okno).

Ostrzeżenie dotyczące cyberbezpieczeństwa(nowe okno) (CSA) — wydane przez wiele agencji bezpieczeństwa, w tym NSA, CISA, FBI i partnerów międzynarodowych — potwierdziło, że Salt Typhoon nie jest jednorazowym wydarzeniem. Zamiast tego jest to trwała, skoordynowana kampania szpiegowska wymierzona w infrastrukturę krytyczną na całym świecie(nowe okno), zasilająca to, co ostrzeżenie opisuje jako „globalny system szpiegowski”.

Czym jest Salt Typhoon?

Salt Typhoon to kampania hakerska, która rozpoczęła się w 2021 roku i została powiązana z podmiotami mającymi związki z chińskimi służbami wywiadowczymi. Atakuje infrastrukturę internetową: routery szkieletowe, urządzenia brzegowe i VPN-y, od których zależą telekomy. Wykorzystuje znane błędy w powszechnym sprzęcie od Cisco, Ivanti i Palo Alto, które nie zostały załatane.

Po dostaniu się do środka Salt Typhoon bierze na cel narzędzia, które już istnieją w sprzęcie, zasadniczo zmieniając zwykłe operacje zarządzania siecią w narzędzia do tajnej inwigilacji.

Ukrywając się w podstawowej infrastrukturze, Salt Typhoon był w stanie po cichu kopiować dane logowania, rekordy i metadane przez miesiące, nie przyciągając uwagi. CSA odnotowało, że Salt Typhoon pozostawał ukryty przez ponad 18 miesięcy, utrzymując kontrolę nad systemem i zbierając dane w trudnych do wykrycia partiach.

Co możesz zrobić, aby zachować bezpieczeństwo

Większość szkód wyrządzonych przez Salt Typhoon już się dokonała, ale są kroki, które możesz podjąć, aby zmniejszyć ryzyko i chronić swoją komunikację. Dotyczą one zarówno osób prywatnych, firm, jak i większych przedsiębiorstw:

Szyfrowanie end-to-end jest niezbędne dla bezpieczeństwa

Salt Typhoon udowadnia, że każda luka w sieci to tylko otwarte drzwi czekające na znalezienie.

Szyfrowanie end-to-end zapewnia, że nawet jeśli sieć zostanie skompromitowana, atakujący może być w stanie zebrać pewne metadane, ale nie może uzyskać dostępu do treści pliku lub wiadomości. Bez E2EE atakujący, który zinfiltruje infrastrukturę telekomunikacyjną, jak Salt Typhoon, może monitorować rozmowy i SMS-y w czasie rzeczywistym.

Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) wezwała nawet osoby będące częstym celem ataków — wyższych urzędników, dziennikarzy, liderów politycznych — do korzystania z narzędzi zaszyfrowanych end-to-end, takich jak Signal, aby się chronić(nowe okno). Ta sama logika dotyczy wszystkich.

Zwykli ludzie również stają w obliczu ciągłych zagrożeń, w tym kradzieży tożsamości, oszustw finansowych, inwigilacji korporacyjnej i pospolitych hakerów szukających słabych ogniw. Jeśli najpotężniejsi ludzie w rządzie potrzebują szyfrowania end-to-end, to reszta z nas również.

I właśnie dlatego trwające wysiłki na rzecz podważenia szyfrowania — od brytyjskiej ustawy o uprawnieniach śledczych przez australijską ustawę o pomocy i dostępie po proponowane przepisy w UE — są tak niebezpiecznie błędne. Salt Typhoon pokazuje nam dokładnie, co się dzieje, gdy istnieją tylne furtki: przeciwnicy je znajdują. Szyfrowanie chroni albo wszystkich, albo nikogo.

Szyfrowanie musi przetrwać

Bezpieczeństwo zawsze będzie trudne w świecie zbudowanym na inwigilacji. Podobnie jak niedawne naruszenie Salesloft Drift, ten atak pokazuje, jak krucha jest nasza infrastruktura, gdy firmy gromadzą zbyt wiele informacji i nie potrafią ich odpowiednio zabezpieczyć. Ale systemy, które są prywatne z założenia, są również bezpieczniejsze z założenia i to jest model, w którego stronę musimy zmierzać.

Proton został założony na zasadzie, że prywatność jest podstawowym prawem człowieka. Dlatego oferujemy usługi — pocztę e-mail, VPN, kalendarz, przechowywanie plików — wszystkie zabezpieczone szyfrowaniem end-to-end. I dlatego będziemy nadal walczyć z każdą próbą jego osłabienia.