X

Le piratage de T-Mobile lié à des pirates informatiques parrainés par l’État chinois

T-Mobile est la dernière entreprise de télécommunications à signaler avoir été touchée par une campagne de cyberespionnage à grande échelle liée à des pirates informatiques parrainés par l’État chinois. Bien que T-Mobile ait déclaré que les données des clients et les systèmes critiques n’ont pas été affectés de manière significative, la violation fait partie d’une attaque plus large contre les principaux fournisseurs de télécommunications, soulevant des inquiétudes quant à la sécurité des infrastructures de communication critiques dans l’ensemble du secteur.

Détails de la violation de données

La campagne, attribuée à un groupe de piratage connu sous le nom de Salt Typhoon, également appelé Earth Estries ou Ghost Emperor, ciblait les systèmes d’écoute électronique que les sociétés de télécommunications sont tenues de maintenir à des fins d’application de la loi, car le WSJ Rapports. Ces systèmes sont essentiels pour faciliter la surveillance mandatée par le gouvernement et constituent un élément crucial de l’infrastructure des télécommunications.

Selon les agences fédérales, dont le FBI et la CISA, les pirates ont réussi à accéder :

  • Enregistrements d’appels de clients spécifiques.
  • Communications privées de personnes ciblées.
  • Informations sur les demandes de surveillance des forces de l’ordre.

La violation semble s’être concentrée sur communications sensibles impliquant des responsables américains de haut rang en matière de sécurité nationale et de politique. Cela suggère un effort délibéré pour recueillir des renseignements sur des personnalités clés, ce qui présente des risques potentiels pour la sécurité nationale.

Seulement une partie d’une campagne à l’échelle de l’industrie

La divulgation de T-Mobile fait partie d’un effort plus large des agences fédérales pour suivre et contenir l’impact de la campagne Salt Typhoon. D’autres grands fournisseurs de télécommunications américains, notamment AT&T, Verizon et Lumen Technologies, ont également signalé être touchés.

L’attaque met en évidence les vulnérabilités du secteur des télécommunications, soulignant la nécessité d’efforts collectifs pour renforcer les mesures de sécurité. Alors que les fournisseurs de télécommunications gèrent des communications sensibles pour les gouvernements, les entreprises et les particuliers, ils sont de plus en plus ciblés par des acteurs parrainés par l’État à la recherche de renseignements précieux.

ForbesLe FBI enquête sur un éventuel piratage chinois des iPhones des responsables de la campagne présidentielle

Réponse de cybersécurité de T-Mobile

T-Mobile a souligné qu’il surveillait activement la situation et travaillait en étroite collaboration avec les autorités fédérales pour enquêter sur la violation. La société maintient qu’à ce jour, il n’existe aucune preuve d’un impact significatif sur les données clients ou sur les fonctionnalités plus larges de ses systèmes. Dans ma demande de commentaire, un porte-parole de T-Mobile a répondu comme suit :

« T-Mobile surveille de près cette attaque à l’échelle du secteur. En raison de nos contrôles de sécurité, de la structure de notre réseau et de notre surveillance et réponse diligentes, nous n’avons constaté aucun impact significatif sur les systèmes ou les données de T-Mobile. Nous n’avons aucune preuve d’accès ou d’exfiltration d’un client ou d’autres informations sensibles comme d’autres sociétés ont pu en faire l’expérience. Nous continuerons à surveiller cela de près, en collaboration avec nos pairs du secteur et les autorités compétentes.

Ce dernier incident survient à un moment où T-Mobile améliore ses pratiques de cybersécurité. Plus tôt cette année, la société a résolu un problème de 31,5 millions de dollars règlement avec la FCC liés à des violations antérieures, dont la moitié était consacrée à l’amélioration des infrastructures de sécurité. Dans le cadre de ses engagements, T-Mobile a mis en œuvre des mesures telles que :

  • Authentification multifactorielle résistante au phishing.
  • Architecture zéro confiance pour minimiser les vulnérabilités d’accès.
  • Segmentation du réseau pour contenir les violations potentielles.
  • Minimisation des données pour réduire la quantité d’informations sensibles stockées.

Les télécommunications en tant qu’infrastructure critique

La violation de T-Mobile met en évidence les défis uniques auxquels est confronté le secteur des télécommunications, qui est classé comme infrastructure critique en vertu de la loi fédérale. Les entreprises de télécommunications constituent l’épine dorsale de la communication mondiale, permettant tout, depuis les services d’urgence et les opérations gouvernementales jusqu’aux transactions commerciales et à la connectivité personnelle.

En tant que tels, ces réseaux sont des cibles privilégiées pour les cyber-campagnes parrainées par les États qui cherchent à exploiter leur rôle dans la facilitation des communications sensibles. Cet incident démontre un changement inquiétant dans les tactiques de cyberespionnage. En ciblant les systèmes d’écoute électronique et les communications sensibles, les attaquants comme Salt Typhoon visent non seulement à voler des données, mais aussi à compromettre l’intégrité des systèmes essentiels à la sécurité nationale.


Source link
Searlait Maheu: