CISA: сети по всему миру в прицеле китайских хакеров

Support81

Модератор
Международные ИБ-агентства раскрыли главные риски и пути защиты от взлома телекоммуникаций.
Cisa



Агентства по кибербезопасности США, Австралии, Канады, Новой Зеландии и Великобритании опубликовали совместное предупреждение о шпионской активности китайских хакеров. Злоумышленники скомпрометировали сети ведущих мировых телекоммуникационных компаний для проведения масштабной кампании по сбору разведывательных данных.

Согласно отчету, атакующие используют уязвимости в инфраструктуре телекоммуникационных сетей для проникновения и последующего сбора информации. Основной акцент делается на компрометацию сетевых устройств – маршрутизаторы, коммутаторы и файрволы. Эксперты отмечают, что злоумышленники активно используют известные уязвимости в конфигурации сетевых устройств, однако признаков применения новых методов пока не выявлено.

Рекомендации по повышению безопасности​


Ключевые меры по защите сетей включают в себя:

  • Мониторинг конфигураций. Необходимо отслеживать все изменения конфигураций сетевых устройств, выявлять и анализировать подозрительные модификации. Эксперты советуют использовать централизованное хранение конфигураций, исключая возможность управления устройствами напрямую.
  • Анализ сетевого трафика. Для мониторинга передачи данных рекомендуется размещать системы сбора трафика на ключевых узлах сетей, что позволяет быстро выявлять аномалии и потенциальные угрозы.
  • Защита логов. Логи систем должны быть зашифрованы и храниться в нескольких местах, чтобы исключить их потерю или несанкционированное изменение. Предлагается использовать централизованные системы логирования с возможностью анализа больших объемов данных.

Авторы документа подчеркивают важность сегментации сетей. VLAN (Virtual Local Area Networks) и демилитаризованная зона (Demilitarized Zone, DMZ) помогают изолировать критически важные системы от внешних угроз. Также рекомендуется ограничить доступ к устройствам через интернет. Управление должно осуществляться только с доверенных устройств через защищенные каналы связи.

Дополнительно рекомендуется отключать неиспользуемые протоколы, такие как Telnet, FTP и устаревшие версии SSH. Важным элементом является переход на современные стандарты шифрования, такие как TLS 1.3 и AES-256, чтобы уменьшить вероятность успешной эксплуатации уязвимостей.

Эксперты выделили оборудование Cisco как одно из наиболее часто подвергающихся атакам. Для минимизации рисков рекомендуется отключить сервисы Cisco Smart Install и внедрить более строгую защиту паролей. Также предлагается использовать обновленные версии ПО и избегать применения устаревших алгоритмов шифрования.

Одной из ключевых задач является повышение уровня видимости процессов в сетях. Это подразумевает способность организаций отслеживать, анализировать и понимать происходящее в инфраструктуре. Высокий уровень видимости позволяет быстро выявлять угрозы, аномалии и уязвимости. Для достижения таких целей рекомендуется внедрение SIEM-решений, которые способны собирать и анализировать данные из различных источников.

Дополнительно предлагается проводить аудит всех сетевых устройств, включая проверку учетных записей пользователей и отключение неактивных учетных записей. Устройства должны быть защищены от удаленного управления с несанкционированных источников.

Документ также акцентирует внимание на важности применения подхода «безопасность по умолчанию» (Secure by Design) при разработке программного обеспечения и сетевых устройств. Метод подразумевает, что производители оборудования и ПО должны закладывать максимальный уровень защиты на этапе разработки. Организациям же рекомендуется требовать от поставщиков соблюдения таких принципов.

Кибератаки, связанные с Китаем, продолжают представлять серьезную угрозу для глобальных телекоммуникационных сетей. Эксперты подчеркивают важность своевременного реагирования на угрозы, устранения уязвимостей и применения современных методов защиты. Организациям критической инфраструктуры настоятельно рекомендуется внедрить описанные меры для повышения устойчивости кибербезопасности.
Подробнее: https://www.securitylab.ru/news/554521.php
 
Похожие темы
Admin Интересно CISA добавила уязвимость CVE-2025-53521 в каталог KEV из-за активной эксплуатации в F5 BIG-IP APM. Новости в сети 0
Admin Интересно CISA предупреждает о критической уязвимости в Langflow. Новости в сети 0
Admin Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker. Новости в сети 0
Admin Интересно CISA предупреждает об эксплуатации уязвимостей в Zimbra и SharePoint, а также о новой атаке с использованием уязвимости Cisco. Новости в сети 0
Admin Интересно CISA добавила уязвимость в n8n в список активно эксплуатируемых. Новости в сети 0
Admin Интересно CISA добавила две критические уязвимости Hikvision и Rockwell Automation в каталог KEV. Новости в сети 0
Admin Интересно CISA добавила активно эксплуатируемую уязвимость VMware Aria Operations в каталог KEV.. Новости в сети 0
Admin Интересно CISA подтверждает активную эксплуатацию уязвимости FileZen CVE-2026-25108. Новости в сети 0
Support81 CISA и ФБР предупреждают об эскалации атак с использованием вируса-вымогателя Interlock Новости в сети 0
Support81 CISA заявило о DDoS-атаках: хакеры хотят дестабилизировать ситуацию в мире Новости в сети 0
Admin Интересно Cloudflare достигла рекордной пропускной способности сети в 500 Тбит/с. Новости в сети 0
Admin Интересно GitHub заблокировал доступ к сети проектов из-за утечки кода Anthropic. Новости в сети 0
Admin Интересно ChatGPT обнаружил уязвимость в корпоративной сети и получил доступ к сотням документов. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Австрия планирует запретить социальные сети для детей младше 14 лет. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Ни копейки не пропало, но система сломалась. Главное о подозрительной активности в сети USR. Новости в сети 0
Admin Интересно Генеральный директор Pinterest призывает запретить социальные сети для пользователей младше 16 лет. Новости в сети 0
Admin Интересно Telegram работает без сотовой сети и интернета с помощью Raspberry Pi и радиоузлов. Новости в сети 0
Admin Интересно ИИ-хакеры захватывают сети всего за 29 минут. Новости в сети 0
Admin Интересно От входа в FortiGate до полного контроля за 10 минут. Новые сценарии атак на корпоративные сети. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Социальные сети стали площадкой для странных теорий и манипуляций. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно OpenAI внедряет свои нейросети в секретные сети Пентагона. Новости в сети 0
Admin Статья Атаки на беспроводные сети. Жирная статья Уязвимости и взлом 0
Admin Статья Перехват трафика сотовой сети с помощью подменной Базовой Станции (FakeBTS), OpenBTS, YateBTS. Уязвимости и взлом 0
Admin Интересно Здравствуйте, мы ваши новые админы. UAT-8837 берёт под контроль сети в Северной Америке. Новости в сети 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера Анонимность и приватность 0
Admin Статья Некоторые общие принципы защиты bitcoin core кошелька в инфраструктуре tor сети. Анонимность и приватность 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
el_hacker Статья Способы сокрытия IP-адреса в сети Анонимность и приватность 0
Support81 Поймать хакера в сети Starlink? Удачи. Новости в сети 0
wrangler65 Атаки на беспроводные сети Уязвимости и взлом 0
Support81 Вчера ваш смартфон служил вам. Сегодня — может стать частью глобальной ИИ-сети Baidu Новости в сети 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Тотальная утечка: в сети 6 миллиардов паролей, и все те же Новости в сети 0
Support81 Миллиарды ByBit растворились в сети Lazarus: есть ли шанс их вернуть? Новости в сети 1
Support81 Ковровые бомбардировки в сети: DDoS-атаки выросли на 268% Новости в сети 0
Support81 ФБР: ваша веб-камера уже стала частью теневой сети Новости в сети 0
Support81 Turla и конкуренты: сети соперников становятся марионетками хакеров Новости в сети 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Шпионаж в сердце ЕС: Китай проникает в дипломатические сети Европы Новости в сети 0
Support81 Япония взломала Monero: арестован глава преступной сети Новости в сети 0
Support81 Интерпол наносит удар по глобальной сети нелегальных букмекеров Новости в сети 0
Support81 Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году Новости в сети 0
Support81 SharpRhino: новый C# троян проникает в корпоративные сети Новости в сети 0

Название темы