Home Technology Los senadores advierten al Pentágono: controle el pirateo de telecomunicaciones de China

Los senadores advierten al Pentágono: controle el pirateo de telecomunicaciones de China

12
0
Los senadores advierten al Pentágono: controle el pirateo de telecomunicaciones de China
ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab

Los senadores también proporcionan evidencia en su carta de que las telecomunicaciones estadounidenses han trabajado con empresas de ciberseguridad de terceros para realizar auditorías de sus sistemas relacionados con el protocolo de telecomunicaciones conocido como SS7 pero se han negado a poner los resultados de estas evaluaciones a disposición del Departamento de Defensa. “El DOD ha pedido a las aseguradoras copias de los resultados de sus auditorías de terceros y se les informó que se consideran información privilegiada entre abogado y cliente”, escribió el departamento en respuesta a las preguntas de la oficina de Wyden.

El Pentágono tiene contratos con importantes operadores estadounidenses para gran parte de su infraestructura de telecomunicaciones, lo que significa que hereda cualquier posible debilidad de seguridad corporativa que puedan tener, pero también las vulnerabilidades heredadas en el corazón de sus redes telefónicas.

AT&T y Verizon no respondieron a múltiples solicitudes de comentarios de WIRED. Según se informa, T-Mobile también sufrió una infracción en la campaña Salt Typhoon, pero la compañía dijo en un publicación de blog la semana pasada que no ha visto señales de compromiso. T-Mobile tiene contratos con el Ejército, la Fuerza Aérea, el Comando de Operaciones Especiales y muchas otras divisiones del Departamento de Defensa. Y en junio, anunciado un contrato de 10 años y 2.670 millones de dólares con la Marina que “brindará a todas las agencias del Departamento de Defensa la capacidad de realizar pedidos de servicios y equipos inalámbricos de T-Mobile durante los próximos 10 años”.

En una entrevista con WIRED, el director de seguridad de T-Mobile, Jeff Simon, dijo que la compañía detectó recientemente un intento de actividad de piratería proveniente de su infraestructura de enrutamiento a través de un socio de telefonía fija anónimo que sufrió un compromiso. T-Mobile no está seguro de que el “mal actor” haya sido Salt Typhoon, pero sea quien sea, Simon dice que la compañía rápidamente bloqueó los intentos de intrusión.

“Desde nuestra infraestructura de enrutamiento perimetral no se puede acceder a todos nuestros sistemas; están de alguna manera contenidos allí y luego es necesario intentar moverse entre ese entorno y otro para obtener más acceso”, dice Simon. “Eso les obliga a hacer cosas bastante ruidosas y ahí es donde pudimos detectarlos. Hemos invertido mucho en nuestras capacidades de monitoreo. No es que sean perfectos, nunca lo serán, pero cuando alguien hace ruido en nuestro entorno, nos gusta pensar que lo vamos a atrapar”.

En medio del caos del tifón de sal, es digna de mención la afirmación de T-Mobile de que no sufrió una infracción en este caso. Simon dice que la empresa sigue colaborando con las fuerzas del orden y la industria de las telecomunicaciones en general a medida que se desarrolla la situación. Pero no es coincidencia que T-Mobile haya invertido tanto en ciberseguridad. La empresa había sufrido un década de repetido, vasto infracciones, que expusieron una inmensa cantidad de datos de clientes. Simon dice que desde que se unió a la empresa en mayo de 2023, ha experimentado una importante transformación en materia de seguridad. Como ejemplo, la empresa implementó la autenticación obligatoria de dos factores con claves de seguridad físicas para todas las personas que interactúan con los sistemas de T-Mobile, incluidos todos los contratistas además de los empleados. Estas medidas, afirma, han reducido drásticamente el riesgo de amenazas como el phishing. Y otras mejoras en la gestión de la población de dispositivos y la detección de redes han ayudado a la empresa a sentirse segura de su capacidad para defenderse.

“El día que hicimos la transición, cortamos el acceso a varias personas porque aún no habían recibido sus YubiKeys. Había una cola en la puerta de nuestra sede”, dice Simon. “Cada forma de vida que accede a los sistemas de T-Mobile debe obtener una YubiKey de nuestra parte”.

Aún así, el hecho es que existen vulnerabilidades fundamentales en la infraestructura de telecomunicaciones de Estados Unidos. Incluso si T-Mobile frustró con éxito los últimos intentos de intrusión de Salt Typhoon, la campaña de espionaje es un ejemplo dramático de la inseguridad de larga data en toda la industria.

“Le instamos a considerar si el Departamento de Defensa debería negarse a renovar estos contratos”, escribieron los senadores, “y en su lugar renegociar con los proveedores de servicios inalámbricos contratados, para exigirles que adopten defensas cibernéticas significativas contra las amenazas de vigilancia”.

Informe adicional de Dell Cameron.

Source link