4 сентября New York Times раскрыла(новое окно) подробности Salt Typhoon — спонсируемой государством Китая хакерской кампании(новое окно), которая тихо проникла в корпоративное программное обеспечение США, используемое миллионами людей. Методы покажутся знакомыми любому, кто работает в сфере технологий, безопасности или правительстве: скомпрометированные маршрутизаторы, украденные метаданные, неустраненные уязвимости. Но именно масштаб делает Salt Typhoon(новое окно) особенным.

Атака — это продолжающееся систематическое уничтожение инфраструктуры, на которой работает наш цифровой мир. Но более того, это тревожный звонок, напоминающий нам, что запасы собранных данных, рутинные практики слежки и давление правительств по всему миру с целью ослабить шифрование(новое окно) подвергают риску все больше нашей информации.

Глобальная система шпионажа, скрывающаяся у всех на виду

Salt Typhoon является частью более широкой операции, возглавляемой Министерством государственной безопасности Китая. Эти злоумышленники незаметно получили доступ к телекоммуникациям(новое окно), правительственным сетям, транспорту, гостиницам и военным системам не только в США, но и более чем в 80 странах(новое окно), включая Великобританию, Канаду, Германию, Японию и другие.

Salt Typhoon был связан со взломом AT&T в конце 2024 года, когда стало известно, что китайские государственные агенты могли определять местоположение и записывать звонки(новое окно) и сообщения десятков миллионов людей в США.

Этот последний отчет предполагает, что Salt Typhoon теперь затрагивает так много систем, что чиновники подозревают, что она могла украсть информацию почти у каждого американца(новое окно).

Консультативный совет по кибербезопасности(новое окно) (CSA), состоящий из нескольких агентств безопасности, включая АНБ, CISA, ФБР и международных партнеров, подтвердил, что Salt Typhoon — это не единичное событие. Напротив, это длительная скоординированная шпионская кампания, нацеленная на критически важную инфраструктуру по всему миру(новое окно), подпитывающая то, что в консультативном заключении описывается как “глобальная система шпионажа”.

Что такое Salt Typhoon?

Salt Typhoon — это хакерская кампания, начавшаяся в 2021 году и связанная с организациями, имеющими связи с китайскими спецслужбами. Она атакует интернет-инфраструктуру: магистральные маршрутизаторы, пограничные устройства и VPN, от которых зависят телекоммуникации. Она использует известные ошибки в распространенном оборудовании от Cisco, Ivanti и Palo Alto, которые остались неисправленными.

Оказавшись внутри, Salt Typhoon нацеливается на инструменты, которые уже существуют в аппаратном обеспечении, по сути, превращая обычные операции по управлению сетью в инструменты скрытой слежки.

Скрываясь в основной инфраструктуре, Salt Typhoon смогла незаметно копировать учетные данные, записи и метаданные в течение нескольких месяцев, не привлекая внимания. CSA отметил, что Salt Typhoon оставалась скрытой более 18 месяцев, сохраняя контроль над системой и собирая данные труднообнаружимыми партиями.

Что вы можете сделать, чтобы оставаться в безопасности

Большая часть ущерба от Salt Typhoon уже нанесена, но есть шаги, которые вы можете предпринять, чтобы снизить риск и защитить свои коммуникации. Они применимы независимо от того, являетесь ли вы частным лицом, бизнесом или крупным предприятием:

Сквозное шифрование необходимо для безопасности

Salt Typhoon доказывает, что любая уязвимость сети — это просто открытая дверь, ждущая, когда ее найдут.

Сквозное шифрование гарантирует, что даже если сеть скомпрометирована, злоумышленник может собрать некоторые метаданные, но не сможет получить доступ к содержимому файла или сообщения. Без E2EE злоумышленник, проникший в телекоммуникационную инфраструктуру, как Salt Typhoon, может отслеживать разговоры и тексты в реальном времени.

Агентство по кибербезопасности и защите инфраструктуры (CISA) даже призвало лиц, находящихся под особым прицелом — высокопоставленных чиновников, журналистов, политических лидеров — использовать инструменты со сквозным шифрованием, такие как Signal, для своей защиты(новое окно). Та же логика применима ко всем.

Обычные люди тоже сталкиваются с постоянными угрозами, включая кражу личных данных, финансовое мошенничество, корпоративную слежку и обычных хакеров, ищущих слабые звенья. Если самым влиятельным людям в правительстве нужно сквозное шифрование, то и остальным из нас тоже.

И именно поэтому продолжающиеся попытки подорвать шифрование — от Закона о следственных полномочиях Великобритании до Закона о содействии и доступе Австралии и предлагаемых законов в ЕС — так опасно ошибочны. Salt Typhoon показывает нам именно то, что происходит, когда существуют бэкдоры: противники находят их. Шифрование либо защищает всех, либо не защищает никого.

Шифрование должно устоять

Безопасность всегда будет сложной задачей в мире, построенном на слежке. Как и недавняя утечка Salesloft Drift, эта атака показывает, насколько хрупка наша инфраструктура, когда компании собирают слишком много информации и не могут адекватно ее защитить. Но системы, которые являются конфиденциальными по своей сути, также более безопасны по своей сути, и это та модель, к которой нам нужно двигаться.

Proton был основан на принципе, что конфиденциальность — это фундаментальное право человека. Вот почему мы предлагаем сервисы — электронную почту, VPN, календарь, хранилище файлов — все защищенные сквозным шифрованием. И именно поэтому мы продолжим бороться с любой попыткой ослабить его.