cybercrime Trends Mondo

Cyberspionaggio, perché le Telco sono un obiettivo delle cellule criminali dormienti

Cyberspionaggio, perché le Telco sono un obiettivo delle cellule criminali dormienti

Tra le vulnerabilità delle Telco, alcune sono interne e consentono una continua raccolta di informazioni in tutti gli ambienti.

Le Telco ospitano inconsapevolmente delle cellule dormienti di cyber criminali progettate per passare inosservate. Forniscono al contempo una visibilità costante sulle attività degli abbonati, sui sistemi di segnalazione e sulle comunicazioni sensibili“. Questa l’analisi di Rapid7, azienda con sede a Boston.

In questo modo consentono una raccolta continua di informazioni in tutti gli ambienti che supportano le operazioni governative, commerciali e delle infrastrutture critiche“.

Un’indagine di diversi mesi ha coperto un’attività di “spionaggio prolungato” attribuita a un attore legato alla Cina, identificato come Red Menshen. I dati raccolti hanno costituito il rapporto “BPFdoor in Telecom Networks: Sleeper Cells in the Backbone”.

Come agiscono “le cellule dormienti

Secondo i dati che gli analisti hanno raccolto, questa operazione si distingue per l’uso di sofisticati meccanismi di accesso persistente. La loro progettazione serve per infiltrarsi nelle reti di telecomunicazione “senza essere rilevati“.

Al centro della minaccia vi sono le cosiddette “cellule dormienti”, ossia dei componenti malevoli che possono rimanere inattive per lunghi periodi. Sono in grado di evitare sistemi di difesa, mantenendo al contempo un controllo silenzioso sulle infrastrutture compromesse.

Queste “cellule dormienti” (o sleeper cells) sono concepite per garantire una visibilità continua su attività degli abbonati, sistemi di segnalazione e comunicazioni sensibili. In questo modo, gli attaccanti possono condurre operazioni di raccolta informativa su vasta scala, monitorando in modo discreto ambienti critici che includono settori sensibili.

Il quadro delineato evidenzia un’evoluzione significativa delle tecniche di cyber spionaggio. Non più attacchi rapidi e distruttivi, ma infiltrazioni profonde e durature, capaci di trasformare le reti di telecomunicazione in strumenti di sorveglianza globale“.

Le implicazioni sono rilevanti, poiché “tali infrastrutture rappresentano un punto nevralgico per la sicurezza nazionale e per il funzionamento dell’economia digitale“.

Un nodo strategico globale

Le infrastrutture di telecomunicazione“, si legge nel rapporto, “rappresentano una risorsa strategica di valore unico nel panorama contemporaneo“. In un mondo sempre più interconnesso, esse costituiscono il pilastro delle comunicazioni globali, garantendo “continuità, sicurezza e interoperabilità tra sistemi e Paesi diversi“.

Le moderne reti di telecomunicazione non sono semplici canali di trasmissione, ma ecosistemi complessi e stratificati. Al loro interno operano sistemi di instradamento, piattaforme di gestione degli abbonati, servizi di autenticazione, sistemi di fatturazione, database per il roaming e meccanismi di intercettazione legale.

Tutti questi elementi comunicano e collaborano tra loro attraverso protocolli di segnalazione specializzati. Tra questi SS7, Diameter e SCTP, fondamentali per coordinare identità, mobilità e connettività su scala nazionale e internazionale.

La violazione dei dati

Quando i criminali ottengono l’accesso persistente a tali ambienti, si moltiplicano per loro le possibilità operative, ben oltre una tradizionale violazione dei dati. Un attore ostile che riesca a infiltrarsi nel cuore della rete di telecomunicazioni può ottenere “visibilità su identificativi degli utenti, flussi di segnalazione, scambi di autenticazione“.

Si aggiungano alla stessa misura “gli eventi di mobilità e i metadati delle comunicazioni“. Nei casi più critici, “questo livello di accesso può consentire attività prolungate di raccolta informativa, tracciamento su larga scala degli utenti e monitoraggio di comunicazioni sensibili“. Incluse quelle attività che coinvolgono obiettivi geopolitici di alto valore.

Le reti di telecomunicazione, hanno sottolineato gli esperti cyber, “si collocano infatti all’intersezione tra identità, mobilità e connettività globale“. Una compromissione a questo livello non è mai “un evento isolato, ma comporta implicazioni profonde sia a livello nazionale che internazionale“. Incidenti informatici simili incidendo sulla sicurezza, sugli equilibri geopolitici e geo-economici.

Per approfondire

Seguici anche sul nostro canale WhatsApp

Vai al sito di Cybersecurity Italia.

L'articolo Cyberspionaggio, perché le Telco sono un obiettivo delle cellule criminali dormienti sembra essere il primo su CyberSecurity Italia.

📖 Leggi l'articolo completo originale:

https://www.cybersecitalia.it/cyberspionaggio-perche-le-telco-sono-un-obiettivo-delle-cellule-criminali-dormienti/61772/ →