Les géants américains des télécommunications sont constamment attaqués par des pirates informatiques chinois. Une enquête fédérale a révélé une campagne huge de cyberespionnage menée par le gouvernement chinois, ciblant les réseaux de télécommunications américains pour voler les informations des Américains. Un haut responsable de la Maison Blanche a confirmé qu'au moins huit sociétés de télécommunications américaines ont été touchées par cette obscure de piratage.
Pour lutter contre cela, le FBI et la Cybersecurity and Infrastructure Safety Company (CISA) ont publié des conseils destinés aux entreprises de télécommunications pour les aider à détecter et à bloquer les pirates tout en empêchant de futures attaques. Je détaille les détails de cette campagne de piratage chinoise et partage des conseils sur la façon de protéger vos données.
Ce que vous devez savoir sur la campagne de piratage en Chine
Selon le FBIdes pirates informatiques liés à Pékin ont infiltré les réseaux de « plusieurs » sociétés de télécommunications, accédant aux enregistrements d'appels des shoppers et aux communications privées d'« un nombre limité d'individus ». Puisqu'il s'agit d'une campagne d'espionnage, ils ne s'intéressent pas aux SMS ou à l'historique des appels du Joe moyen. Leurs cibles sont plutôt les Américains impliqués dans le gouvernement et la politique.
Les pirates ont également tenté de copier « certaines informations qui faisaient l'objet de demandes des forces de l'ordre américaines conformément à des ordonnances judiciaires », selon le FBI. Cela suggère qu’ils auraient pu tenter de violer des programmes tels que ceux du International Intelligence Surveillance Act, qui permet aux agences d’espionnage américaines de surveiller les communications d’individus soupçonnés de travailler pour des puissances étrangères.
Plus tôt ce mois-ci, la conseillère adjointe à la sécurité nationale, Anne Neuberger, a partagé de nouveaux détails sur l'ampleur de la campagne de piratage chinoise. Selon Neuberger, les États-Unis pensent que les pirates ont réussi à accéder aux communications de hauts responsables gouvernementaux et de personnalités politiques de premier plan.
Elle a expliqué que même si les pirates se concentraient sur un groupe relativement restreint d'individus, un nombre limité d'appels téléphoniques et de SMS d'Américains avaient été compromis. Neuberger a également mentionné que les sociétés de télécommunications concernées s'efforcent de remédier aux violations, mais qu'aucune n'a encore été en mesure de supprimer complètement les pirates chinois de leurs réseaux.
Cette campagne aurait commencé il y a un an ou deux, selon le Presse associée. Les autorités soupçonnent un groupe de hackers chinois connu sous le nom de Salt Storm d'être à l'origine de cette opération.
VOICI CE QUE DES HACKERS IMPITOYABLES A VOLÉ AUX 110 MILLIONS DE CLIENTS D'AT&T
Remark les pirates informatiques peuvent-ils accéder à des informations sensibles ?
Selon les specialists, Salt Storm a réussi à accéder aux enregistrements d'appels et aux communications privées en exploitant des portes dérobées vieilles de plusieurs décennies chez les principaux fournisseurs de télécommunications, notamment AT&T et Verizon.
“L'ironie ici est que les portes dérobées exploitées par les Chinois sont, en fait, les mêmes portes dérobées qui sont utilisées par les forces de l'ordre fédérales à des fins de surveillance légale”, a déclaré John Ackerly, PDG et co-fondateur de Virtru, une société de données. entreprise de sécurité centrée, a déclaré à CyberGuy.
Ces vulnérabilités résultent de la loi CALEA (Communications Help for Regulation Enforcement Act), une loi fédérale qui impose des portes dérobées dans les infrastructures de télécommunications critiques. CALEA permet aux forces de l'ordre d'accéder aux enregistrements téléphoniques et aux métadonnées, notamment en facilitant les écoutes téléphoniques, dans le cadre d'enquêtes autorisées.
“Le problème des portes dérobées est easy. Elles ne sont pas sélectives. Une porte dérobée créée pour les forces de l'ordre est, de par sa nature même, une vulnérabilité du système. Et les vulnérabilités, une fois qu'elles existent, peuvent être exploitées par quiconque les découvre. “Les bons comme les méchants peuvent entrer par des portes dérobées”, a déclaré Ackerly, qui était auparavant conseiller technologique à la Maison Blanche.
Méfiez-vous des PDF chiffrés comme dernière astuce pour vous livrer des logiciels malveillants
La answer est le chiffrement de bout en bout
Pour protéger les conversations privées et les appels téléphoniques, les specialists en cybersécurité recommandent d’utiliser des plateformes cryptées de bout en bout. Jeff Greene, directeur adjoint exécutif de la cybersécurité chez CISA, a exhorté les Américains à donner la priorité aux outils de communication cryptés.
“Utilisez vos communications cryptées là où vous les avez”, a conseillé Greene, soulignant l'significance des plateformes sécurisées. Il a ajouté : “Nous devons absolument faire cela, en regardant ce que cela signifie à lengthy terme, remark nous sécurisons nos réseaux.”
Un responsable du FBI a averti que les citoyens devraient “utiliser un téléphone moveable qui reçoit automatiquement les mises à jour du système d'exploitation en temps opportun, un cryptage géré de manière responsable et une MFA résistante au phishing pour les comptes de messagerie, de réseaux sociaux et d'outils de collaboration”.
Toutefois, les specialists en cybersécurité préviennent que ces mesures ne sont pas infaillibles. Le terme « cryptage géré de manière responsable » est problématique, automotive il laisse intentionnellement place à un « accès légal », comme les portes dérobées exigées par CALEA.
“Il est clair que le cryptage avec des portes dérobées n'est pas du tout responsable”, a déclaré Ackerly. “Il est temps pour le gouvernement américain de reconnaître et de soutenir le chiffrement de bout en bout comme une safety plus forte contre les adversaires étrangers.”
QUE FAIRE SI VOTRE COMPTE BANCAIRE EST PIRATÉ
10 façons de protéger vos informations personnelles contre les menaces de cybersécurité
Maintenant que nous avons discuté de la menace, examinons les options. Voici 10 façons de protéger vos informations personnelles.
1) Utilisez des plateformes chiffrées de bout en bout : Pour les communications privées, privilégiez les plateformes offrant un cryptage de bout en bout. Cela garantit que seuls vous et le destinataire prévu pouvez accéder à vos messages ou appels, empêchant ainsi tout accès non autorisé par des pirates informatiques ou d'autres tiers.
« N'importe qui peut prendre le contrôle de ses propres données et se protéger contre les menaces de sécurité en utilisant des purposes qui fournissent un cryptage de bout en bout. Que vous envoyiez des e-mails, envoyiez des messages et des fichiers ou discutiez en vidéo, la seule façon de réellement garantir que vos données sont à l'abri des mauvais acteurs est de le chiffrer au fur et à mesure de son déplacement”, a déclaré Ackerly. “Choisissez une utility ou un outil facile à utiliser, afin que vous puissiez réellement l'utiliser.”
Pour envoyer des SMS, pensez à des purposes comme Signal ou WhatsApp. Pour les providers de messagerie, recherchez ceux qui offrent un cryptage de bout en bout facile à utiliser. Ces plates-formes garantissent que vos communications privées restent sécurisées contre tout accès non autorisé. Voir mon avis sur les meilleurs services de messagerie sécurisés et privés ici.
2) Gardez le système d'exploitation de votre appareil à jour : Assurez-vous que votre téléphone moveable et vos autres appareils reçoivent automatiquement les mises à jour du système d'exploitation en temps opportun. Ces mises à jour incluent souvent des correctifs de sécurité importants qui protègent contre les nouvelles vulnérabilités exploitées par les pirates. Pour référence, consultez mon information sur comment garder tous vos appareils à jour.
3) Activez l'authentification à deux facteurs (2FA) : Configurer une safety contre le phishing 2FA sur vos comptes de messagerie, de réseaux sociaux et d’outils de collaboration. Cela ajoute une couche de safety supplémentaire, nécessitant plus qu'un easy mot de passe pour accéder à vos comptes, ce qui rend plus difficile le vol de vos informations par les cybercriminels.
4) Utilisez un logiciel antivirus puissant : Soyez conscient des methods de phishing et restez sceptique face aux liens, e-mails ou appels téléphoniques suspects demandant des informations personnelles. Les cybercriminels utilisent souvent ces méthodes pour accéder à vos données sensibles.
La meilleure façon de vous protéger contre les liens malveillants est d’installer un logiciel antivirus sur tous vos appareils. Cette safety peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques. Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2024 pour vos appareils Windows, Mac, Android et iOS.
5) Crypter les données sensibles : Chiffrer les données sur les clés USB, les cartes SIM et les ordinateurs portables pour protéger les informations en cas de perte ou de vol des appareils. Assurez-vous également de protéger par mot de passe vos fichiers ou dossiers sensibles en suivant ces étapes.
6) Mettez en œuvre des pratiques de mot de passe fortes : Utilisez des mots de passe uniques et complexes pour chaque compte et envisagez d'utiliser un gestionnaire de mots de passe.
7) Sauvegardez régulièrement vos données : La sauvegarde de vos données permet de vous protéger contre la perte de données due à un ransomware ou à une panne d'appareil. Vous voudrez sauvegarder votre appareil mobile, Mac et Fenêtres ordinateurs.
8) Soyez prudent avec le Wi-Fi public : Utilisez un VPN (réseau privé virtuel) lors de la connexion à Wi-Fi public réseaux pour crypter votre trafic Web. Cela rend plus difficile l’interception de vos données par les pirates informatiques et les tiers, en particulier sur les réseaux Wi-Fi publics. Un VPN masque votre adresse IP, contribuant ainsi à masquer votre emplacement et votre activité en ligne. Bien que les VPN n'empêchent pas directement les e-mails de phishing, ils réduisent l'exposition de vos habitudes de navigation aux trackers susceptibles d'utiliser ces données de manière malveillante. Avec un VPN, vous pouvez accéder en toute sécurité à vos comptes de messagerie où que vous soyez, même dans les zones où les politiques Web sont restrictives. Pour le meilleur logiciel VPN, consultez mon avis d'expert sur les meilleurs VPN pour naviguer sur le Web en privé sur votre ordinateur. Appareils Windows, Mac, Android et iOS.
9) Investissez dans des providers de suppression de données personnelles : Pensez aux providers qui suppriment vos informations personnelles des bases de données publiques. Cela réduit les risques que vos données soient exploitées lors de phishing ou d'autres cyberattaques après une violation. Découvrez mes meilleurs choix de services de suppression de données ici.
10) Utilisez la safety contre le vol d'identité : Les providers de safety contre le vol d'identité surveillent vos comptes pour détecter toute activité inhabituelle, vous alertent des menaces potentielles et peuvent même vous aider à résoudre les problèmes si vos données sont compromises. Consultez mes conseils et mes meilleurs choix pour vous protéger contre le vol d’identité.
Le level clé de Kurt
Il est indéniable que les États-Unis sont confrontés à une grave cyberattaque qui met en hazard des tens of millions de personnes. Ce qui est encore plus préoccupant, c'est que les pirates continuent d'exploiter les fournisseurs de télécommunications même après que le problème a été rendu public. Le gouvernement et les entreprises concernées doivent donner la priorité à la lutte contre cette menace et à la correction des portes dérobées utilisées par ces cybercriminels. Nous assistons à l’une des plus grandes compromissions en matière de renseignement de l’histoire des États-Unis.
Pensez-vous que les lois actuelles concernant le cryptage et l’accès légal sont suffisantes pour protéger votre vie privée ? Faites-le-nous savoir en nous écrivant à Cyberguy.com/Contact.
Pour plus de mes conseils methods et alertes de sécurité, abonnez-vous à ma publication gratuite CyberGuy Report en vous rendant sur Cyberguy.com/Newsletter.
Posez une question à Kurt ou dites-nous quelles histoires vous aimeriez que nous couvrions.
Suivez Kurt sur ses réseaux sociaux :
Réponses aux questions CyberGuy les plus posées :
Nouveau de Kurt :
Copyright 2024 CyberGuy.com. Tous droits réservés.
#Des #pirates #chinois #ciblent #les #télécoms #américains #vous #devez #savoir #pour #protéger #vos #données, #gossip247.on-line , #Gossip247
7c374cb6-6ff2-5940-b9ee-ec60221592d3,fnc,Fox Information,fox-news/tech,fox-news/tech/matters/safety,fox-news/tech/matters/privateness,fox-news/tech/matters/cybercrime,fox-news/tech/corporations/verizon,fox-news/tech/corporations/att,fox-news/tech,article ,
—
earthquake california
earthquake
north korea
cowboys vs bengals
heisman finalists
altoona mcdonalds pa
taylor college
korn avenged sevenfold
tee higgins
nancy mace
cyberpunk 2077 replace 2.2
greg gutfeld
ftc vs epic video games
taylor lorenz
chris evans
ryan murphy
usgs
karl anthony cities
kyle tucker
jake ferguson
blackhawks vs rangers
scottie barnes
knicks vs raptors
orcl inventory
rj barrett
ja’marr chase
miley cyrus
jordan peterson
pink wings vs sabres
alec baldwin
jeremy allen white
kcra
bo bassett
steven nelson
heisman
avengers doomsday
justin baldoni
minnesota basketball
chuck scarborough
kari lake
vcu basketball
ron howard
jakob poeltl
it ends with us netflix
josh shapiro
reno information
jalen tolbert