Des pirates chinois roderaient toujours dans les réseaux américains

Deux Pirates Incuplés Snowflake


Les États-Unis ont du mal à expulser les cybercriminels chinois de Salt Typhoon des réseaux de télécommunications américains. Selon les autorités, il n’est pas inconcevable que les espions hantent toujours les infrastructures. C’est pourquoi les employés du gouvernement doivent changer leurs habitudes…

En octobre, les États-Unis ont révélé que le groupe de hackers chinois connu sous le nom de Salt Typhoon a réussi à infiltrer les systèmes de plusieurs opérateurs télécoms, dont Verizon, AT&T et T-Mobile. Le gang, mandaté par Pékin, a ainsi pu espionner des hauts responsables de la sécurité nationale et de la politique américaine. Il a pu voler les journaux d’appels, les messages texte et certains fichiers audio sur les téléphones de ses cibles, dont l’essentiel se trouvait à Washington. Parmi les victimes, on trouverait Donald Trump et son vice-président JD Vance.

En dépit des efforts déployés par les opérateurs, il est possible que les espions chinois se cachent toujours au sein des réseaux de télécommunications américains, rapporte Axios. Six mois après que les autorités américaines décèlent leur présence pour la toute première fois, les pirates de Salt Typhoon sont peut-être toujours en mesure d’exfiltrer des données sensibles.

À lire aussi : Vague de cyberattaques aux États-Unis – Microsoft demande à Donald Trump d’agir

Des pirates difficiles à expulser

C’est ce qu’a laissé entendre la Cybersecurity and Infrastructure Security Agency (CISA) lors d’un point presse, relaté sur le réseau social BlueSky. Selon un responsable de l’agence, « nous ne pouvons pas dire avec certitude que l’adversaire a été expulsé, parce que nous ne connaissons toujours pas l’étendue de ce qu’il fait », et « nous essayons toujours de comprendre tout ça » :

« Étant donné où nous en sommes dans la découverte de l’activité, je pense qu’il nous serait impossible de prédire un délai pour l’expulsion complète ».

L’intrusion initiale s’est appuyée sur « les faiblesses existantes de l’infrastructure réseau » des opérateurs. Les autorités ont refusé de dire combien de FAI ont été affectés, et combien d’individus ont été espionnés. Jusqu’à 80 opérateurs de télécommunications et fournisseurs d’accès à Internet ont probablement été touchés, ajoute Axios, relayant une enquête de Politico. Interrogé par les journalistes, le responsable de la CISA indique qu’il faut « réfléchir sérieusement à long terme à ce que cela signifie et à la manière dont nous allons sécuriser nos réseaux ».

Senior CISA and FBI officials just held a background call to brief reporters on the status of their investigation into Chinese hacking of U.S. and foreign telecom companies.

It sounds like telecoms are a long way from being able to evict the Chinese hackers from their networks.

— Eric Geller (@ericjgeller.com) 3 décembre 2024 à 18:53

Des mesures d’urgence

En réaction, l’agence américaine a publié des directives de sécurité renforcées en partenariat avec le FBI et la NSA sur son site. Les autorités recommandent une série de mesures pour protéger l’infrastructure de communication du pays, et éviter toute intrusion à l’avenir. Ils conseillent surtout de mettre à jour régulièrement tous les appareils, de désactiver les protocoles inutilisés, et bien sécuriser les identifiants et mots de passe.

« La surveillance est essentielle pour se défendre contre la compromission du réseau. Ayez toujours un œil sur vos systèmes et corrigez les vulnérabilités connues avant qu’elles ne deviennent des cibles », met en garde Dave Luber, directeur de la cybersécurité de la National Security Agency.

En attendant l’expulsion complète des cybercriminels du réseau de communication américain, le FBI demande aux employés du gouvernement de changer leurs habitudes. Au lieu de communiquer via le réseau téléphonique, ceux-ci sont invités à échanger par le biais d’une messagerie chiffrée.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source :

Axios



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.