В IV квартале 2024 года мы наблюдали рост числа успешных атак на телекоммуникационные компании, их доля составила 6% среди всех успешных атак на организации и показала рост на 2 п. п. в сравнении с III кварталом. В атаках на телекоммуникации были замечены APT-группировки, финансово мотивированные киберпреступники и группировки хактивистов.
Телеком аккумулирует огромные объемы данных об абонентах, частных и юридических лиц, в том числе записи телефонных звонков; успешные атаки на провайдеров связи могут приводить к крупным утечкам и серьезным последствиям. К примеру, в декабре 2024 года государственная компания Намибии Telecom Namibia стала жертвой атаки программы-вымогателя Hunters International, в результате чего произошла утечка конфиденциальных данных клиентов объемом более 600 ГБ, включая персональные и финансовые данные. По данным новостного сайта The Namibian, в список пострадавших клиентов входят по меньшей мере восемь министерств республики, пять региональных советов и десять муниципальных органов власти, а также корпоративные клиенты, такие как Qatar Airways, Ethiopian Airlines.
Среди наиболее громких инцидентов рассматриваемого периода необходимо отметить продолжительную кампанию кибершпионажа в отношении ряда крупнейших телеком-провайдеров США, которая, предположительно, началась еще в начале 2024 года и продолжалась вплоть до президентских выборов в ноябре. Киберпреступникам удалось проникнуть в инфраструктуру по меньшей мере восьми крупных провайдеров, среди которых AT&T, Lumen Technologies, T-Mobile и Verizon. В результате кибератаки были скомпрометированы системы, используемые федеральным правительством США для санкционированной судом сетевой прослушки. Конечной целью, вероятно, являлась компрометация устройств кандидатов в президенты и других участников президентской кампании. В результате расследования было обнаружено, что киберпреступники проникли в сети телекоммуникационных компаний по всей стране путем эксплуатации уязвимостей устаревшего сетевого оборудования и из-за отсутствия механизмов двухфакторной аутентификации. За этой крупномасштабной кампанией, предположительно, стоит APT-группировка Salt Typhoon, которая, по данным Trend Micro, использует в своих атаках вредоносное ПО для удаленного доступа GhostSpider, Masol RAT и модульный бэкдор SnappyBee, а также руткит Demodex. Среди эксплуатируемых уязвимостей были отмечены CVE-2023-46805 и CVE-2024-21887 (Ivanti Connect Secure VPN), CVE-2023-48788 (Fortinet FortiClient EMS), CVE-2022-3236 (межсетевые экраны Sophos), CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (Microsoft Exchange, ProxyLogon).
Российские телекоммуникационные компании также подвергались кибератакам в рассматриваемый период. К примеру, эксперты PT Expert Security Center выявили активную кампанию социальной инженерии Gapucino (GOFFEE), в ходе которой сотрудникам организаций из ряда отраслей, включая операторов связи и их подрядчиков, направлялись электронные письма с документами Microsoft Word, содержащими вредоносные макросы.
Телеком-операторы предоставляют услуги связи организациям из ключевых отраслей — государственным, промышленным, финансовым. Операторы могут предоставлять свое оборудование корпоративным клиентам и иметь удаленный доступ к управлению им, поддерживая канал связи между инфраструктурами. Такая тесная интеграция делает телекоммуникационные компании привлекательными для киберпреступников, поскольку с получением доступа к инфраструктуре провайдера они могут совершить атаки на клиентов. Это подчеркивает актуальность угрозы атак на организации путем компрометации доверенных каналов связи (trusted relationship compromise).