米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

CISA と FBI は、このグループによる侵入については、今年の晩春から初夏にかけて調査が開始された。しかし、影響を受けたネットワークから、ハッカーたちが完全に排除されたわけではないと述べている。

これまでに、Salt Typhoon が捕捉した標的は、AT&T/Verizon/Lumen/T-Mobile などの米国の通信事業者と、海外の約80社の通信事業者である。これまでの報道によると、彼らはドナルド・トランプ次期大統領と関係のある人物を含む、約 150人の選ばれた重要人物の通信にアクセスしていた。

12月4日 (水) に複数の連邦政府高官と上院議員は、このスパイ活動について機密ブリーフィングを行った。この会合には、National Intelligence 長官である Avril Haines と、Federal Communications Commission 委員長の Jessica Rosenworcel も参加している。

2024年10月に Wall Street Journal が暴露した、この活発に動き回る中国のハッキン・ググループが侵害したのは、米国の裁判所の許可を得た法的執行機関が、通信事業者にたいして盗聴要請を容易にするシステムだったが、その活動は遥かに広範な目的を持っていた。一部の通信事業者のネットワークに侵入したハッカーたちは、海外のサーバを利用していたと、12月3日 (火) に FBI の上級職員が語っている。

その翌日の水曜日に、上院議員2名が国防総省の最高監視機関に求めたのは、国防総省の非機密電話通信を、外国のスパイ活動から保護できなかったことに関する調査だった。

このハッキングが疑問を投げかけたのは、通信会社への合法的なアクセス監視要求に対応するための、システム設計を義務付ける CALEA (Communications Assistance for Law Enforcement Act) が規定する、盗聴環境のセキュリティの態勢である。

12月3日 (火) に FBI の上級職員が述べたのは、被害者のうちの2名対するフォレンジック分析が示すのは、犯人が CALEA システムと周辺機器に方向転換する前に、ネットワークの他の部分で偵察を行っていたという点である。議会からの要請に反して FCC は、CALEA を改訂する正式な手続きを開始できていないようだ。

通信ネットワークに対する、最低限のサイバー・セキュリティ要件が整っていれば、侵入の防止に寄与しただろうと、上級政府職員は 12月4日 (水) に述べている。その一方で、企業による自主的なアプローチによる、サイバー改善/パッチシステム/ログデータへの投資だけでは、通信ネットワークのような重要なインフラを支えるには、不十分であることが判明したと、当局者は述べている。

現在の基準に関する FCC の説明は、通信事業者は自社のネットワークに合わせた独自の盗聴ソリューションを開発し、機器メーカーからソリューションを購入し、CALEA 準拠に関する判断を、第三者に委ねられるというものだ。

FBI の上級職員は、「中国の脅威アクターが、毎回のように成功させている侵害に関して、よりリスクが高く、よりコストがかかり、より困難なものにしたい。それが、義務化されたサイバー・セキュリティ慣行への移行であり、我々のアプローチの一部である理由だ」と述べている。