Dark Reading, Robert Lemos, 2024. december 11.
Míg az Egyesült Államok kormánya és legalább nyolc távközlési cég küzd hálózatának megvédéséért a Kína által szponzorált Salt Typhoon csoport ellen, más országok távközlési cégei is gyakran a fejlett, tartós fenyegetések (APT) elsődleges célpontjaivá váltak.
2023-ban a Kínához kötődő Earth Estries csoport – amely átfedésben lehet a Salt Typhoonnal – kompromittálta az ázsiai-csendes-óceáni (APAC) a közel-keleti és észak-afrikai (MENA) régióban, valamint az Egyesült Államokban működő telekommunikációs cégeket. 2022-ben egy kínai APT csoport, más néven Daggerfly és Evasive Panda, megfertőzte egy afrikai távközlési szervezet rendszereit, és telepítette az MgBot néven ismert hátsó ajtót. Az év elején pedig a kínai APT csoport, a Volt Typhoon támadásokkal vette célba Szingapúr legnagyobb telekommunikációs társaságát, a Singtelt, bár a cég tagadja, hogy a szondák bármelyike sikeres volt.
Kína geopolitikai stratégiája alapjává tette a más nemzetek hálózataiba való beszivárgást, mondja David Wiseman, a BlackBerry kiberbiztonsági cég biztonságos kommunikációért felelős alelnöke. „Minden országnak feltételeznie kellene, hogy érintett” – mondja. „A támadások hatása abban rejlik, hogy a kormány többé nem bízhat meg a hagyományos telefonhívások és SMS-ek használatában. Ez felgyorsíthatja az „over the top” titkosított kommunikációs alkalmazások használatát a hivatalos kormányzati kommunikációban.”
Az over-the-top (OTT) alkalmazásokat és szolgáltatásokat az interneten, nem pedig a hagyományos távközlési rendszereken keresztül nyújtják.
