Lo scorso dicembre, la pubblicazione delle linee guida congiunte della CISA e dei suoi partner ha chiarito che gruppi sponsorizzati dallo Stato cinese stavano prendendo di mira in modo sistematico i fornitori di servizi di telecomunicazione. Quella campagna, seguita nel settore con il nome di Salt Typhoon, ha messo in luce quanto profondamente gli avversari potessero radicarsi all'interno delle reti che trasportano le comunicazioni più sensibili al mondo.
Il 27 agosto 2025, la stessa coalizione di agenzie di sicurezza internazionali ha emesso un avviso ancora più preoccupante. Questa volta, l'allerta va ben oltre le società di telecomunicazioni. I risultati mostrano che gli autori delle minacce persistenti avanzate (APT) cinesi stanno compromettendo un'ampia gamma di infrastrutture critiche, dalle reti governative e militari ai sistemi di trasporto e ricettività, alimentando con i dati raccolti quello che i funzionari descrivono come un sistema di spionaggio globale.
Il quadro non riguarda più incidenti isolati contro un singolo settore. Si tratta piuttosto di accessi persistenti e furtivi alla dorsale delle comunicazioni e dei servizi internazionali. Per i difensori, la lezione è chiara: sono necessarie misure di rafforzamento, ma da sole non sono sufficienti. Gli aggressori persistenti con portata globale richiedono visibilità e rilevamento post-compromissione per prevenire lo spionaggio a lungo termine e il furto di dati.
Novità nell'avviso di agosto 2025
L'avviso del 27 agosto emesso da CISA, NSA, FBI e più di una dozzina di partner internazionali delinea una campagna più ampia e aggressiva rispetto a quella descritta nel dicembre 2024. Si evidenziano tre cambiamenti:
1. Espansione oltre il settore delle telecomunicazioni.
Mentre Salt Typhoon si concentrasse principalmente sul settore delle comunicazioni, quest'ultimo rapporto mostra che gli attori sponsorizzati dallo Stato cinese compromettono una gamma più ampia di infrastrutture in tutto il mondo. Gli obiettivi ora includono agenzie governative, sistemi di trasporto, reti di alloggi e persino ambienti militari. La portata è globale, con attività osservate negli Stati Uniti, in Europa, in Asia e oltre.
2. Attribuzione unificata a un sistema di spionaggio globale.
Il settore industriale ha monitorato a lungo questa attività con nomi come Salt Typhoon, RedMike, GhostEmperor e UNC5807. L'avviso chiarisce che non si tratta di gruppi isolati, ma di una campagna continuativa volta a stabilire un accesso persistente e a lungo termine e a convogliare le informazioni raccolte in un sistema di spionaggio centralizzato.
3. Enfasi sulla perseveranza e sulla discrezione piuttosto che sullo sfruttamento.
Lo sfruttamento delle vulnerabilità CVE note nei dispositivi periferici rimane una tattica caratteristica, con ripetuti abusi delle vulnerabilità di Cisco IOS XE, Ivanti e Palo Alto. Tuttavia, l'avviso dedica particolare attenzione al modo in cui gli aggressori si insediano dopo l'accesso iniziale. In parole povere, una volta entrati, lavorano duramente per rimanere nascosti e tenere la porta aperta. Ecco come funziona:
- Modifica degli elenchi di controllo degli accessi (ACL):
Considerate gli ACL come la "lista degli ospiti" di una rete. Aggiungendo segretamente i propri indirizzi IP a questi elenchi, gli aggressori si concedono un "pass VIP" permanente che consente loro di rientrare quando vogliono, anche se le altre difese sono state riparate. - Raccolta delle credenziali tramite traffico TACACS+ e RADIUS:
Si tratta di protocolli che controllano il modo in cui gli amministratori accedono ai sistemi critici. Gli aggressori impostano la cattura dei pacchetti per registrare silenziosamente questo traffico di accesso. Se le credenziali vengono trasmesse in chiaro o sono protette in modo insufficiente, gli aggressori possono riprodurle o riutilizzarle (simile a sentire una password alla porta e usarla in seguito). - Creazione di tunnel crittografati utilizzando GRE o IPsec:
Per nascondere il furto di dati, gli aggressori creano tunnel segreti all'interno della rete che sembrano normali connessioni sicure. Immaginate dei contrabbandieri che nascondono le loro merci in container legittimi: il traffico si confonde con le normali operazioni, rendendo difficile individuare l'esfiltrazione. - Abuso di Cisco Guest Shell per l'installazione di strumenti:
Guest Shell è un ambiente Linux containerizzato legittimo all'interno dei dispositivi Cisco. Gli aggressori lo utilizzano in modo improprio per eseguire script, archiviare dati rubati e persino installare software aggiuntivo. Poiché Guest Shell non è sempre monitorato da vicino, ciò offre agli avversari un laboratorio nascosto sul dispositivo stesso, dove possono operare senza destare sospetti.
Nel loro insieme, questi metodi consentono agli avversari di scomparire nella struttura della rete. Anche se i difensori correggono le vulnerabilità o rafforzano le configurazioni, gli aggressori spesso hanno comunque un modo per intrufolarsi nuovamente.
Limiti della sola prevenzione
La nota informativa fornisce pagine di indicazioni dettagliate per rafforzare la sicurezza: applicare patch ai dispositivi contro vulnerabilità note, limitare i protocolli di gestione, applicare un'autenticazione forte e disabilitare i servizi inutilizzati. Questi passaggi sono fondamentali, ma da soli non sono sufficienti.
È possibile correggere una vulnerabilità CVE, ma non è possibile correggere le credenziali rubate.
Perché la prevenzione non è sufficiente:
- Gli aggressori sfruttano le vulnerabilità esistenti.
L'avviso sottolinea che gli attori hanno ottenuto "un notevole successo" con le CVE note. Anche quando le organizzazioni applicano rapidamente le patch, gli avversari spesso trovano sistemi non aggiornati o sfruttano gli aggiornamenti in ritardo in ambienti complessi. - I meccanismi di persistenza aggirano l'irrobustimento.
Una volta che gli aggressori hanno creato tunnel, modificato gli ACL o raccolto credenziali, la semplice chiusura del percorso di exploit iniziale non è sufficiente a rimuoverli. I perimetri irrobustiti non possono annullare la persistenza già incorporata nell'ambiente. - Il furto delle credenziali compromette i controlli di accesso sicuri.
Raccogliendo il traffico TACACS+ o RADIUS, gli aggressori possono accedere come amministratori legittimi. Per i difensori che monitorano solo gli accessi "non autorizzati", questa attività sembra normale, rendendo quasi impossibile fermarla solo con la prevenzione. - Le lacune nella visibilità consentono agli avversari di rimanere in agguato.
La stessa nota informativa riconosce che spesso i vettori di accesso iniziali rimangono sconosciuti, il che significa che le organizzazioni potrebbero non rendersi nemmeno conto di come gli aggressori siano riusciti a penetrare nei loro sistemi. Senza un monitoraggio continuo e una correlazione delle attività, gli avversari possono rimanere nascosti per mesi o anni.
Il messaggio è chiaro: la prevenzione riduce l'esposizione ma non elimina la minaccia. Contro attori dotati di risorse ingenti e sostenuti dallo Stato, i difensori devono prepararsi al compromesso e investire in capacità che consentano di identificare il comportamento degli aggressori dopo che la violazione è già avvenuta.
L'imperativo post-compromesso
Se l'avviso di agosto insegna qualcosa ai difensori, è che il rafforzamento e l'applicazione di patch sono solo una parte della soluzione. Quando gli avversari sono così determinati, l'ipotesi deve cambiare: ad un certo punto, riusciranno a entrare. La sfida diventa individuarli rapidamente, limitare il loro tempo di permanenza e fermare l'esfiltrazione prima che venga causato un danno permanente.
Cosa significa in pratica la sicurezza post-compromissione:
- Visibilità continua.
Gli aggressori si mimetizzano deliberatamente nel traffico normale utilizzando tunnel GRE o IPsec oppure account amministrativi legittimi. Il rilevamento post-compromissione richiede un monitoraggio costante del traffico, delle autenticazioni e dell'attività dei dispositivi, senza affidarsi esclusivamente alle difese perimetrali. - Rilevamento comportamentale, non solo firme.
Poiché questi attori sfruttano CVE noti e poi si nascondono in tunnel crittografati, la prevenzione basata su regole e le firme statiche spesso non riescono a individuarli. I team di sicurezza devono rilevare il comportamento di persistenza (come modifiche ACL insolite, tunnel imprevisti o nuovi account) piuttosto che aspettare che compaia un modello di exploit noto. - Informazioni correlate.
Un singolo accesso anomalo può sembrare innocuo. Ma se combinato con modifiche insolite alla tabella di routing e trasferimenti di file crittografati, forma un chiaro quadro di attacco. La correlazione tra rete, identità e telemetria dei dispositivi è essenziale per scoprire campagne nascoste. - Risposta più rapida.
Una volta che gli aggressori ottengono la persistenza, il tempo gioca a loro favore. L'avviso mostra che mantengono più backdoor e ruotano tra connessioni affidabili . Il rilevamento rapido e il triage sono l'unico modo per bloccarli prima che sottraggano comunicazioni o credenziali sensibili.
In breve, la prevenzione rallenta gli avversari, ma solo la visibilità post-compromissione garantisce che non possano operare in modo invisibile una volta entrati. Per le organizzazioni prese di mira da queste campagne, tale capacità fa la differenza tra individuare tempestivamente un'intrusione e contribuire inconsapevolmente a un sistema di spionaggio globale.
Colmare le lacune con Vectra AI
L'avviso di agosto lo chiarisce: gli attori sponsorizzati dallo Stato cinese non stanno lanciando attacchi isolati. Stanno costruendo un sistema di spionaggio persistente all'interno delle reti globali. È essenziale adottare misure di rafforzamento, ma una volta che gli aggressori sono entrati, la prevenzione da sola non è sufficiente per rimuoverli.
È qui che la Vectra AI fornisce il livello fondamentale che mancava:
- Rileva tattiche di persistenza quali modifiche dei privilegi, tunnel nascosti e uso improprio delle credenziali
- Correlazione delle attività di utenti, host e dispositivi in chiari resoconti delle minacce su rete, cloud identità
- Comportamento dell'attaccante nascosto nel traffico crittografato o affidabile
- Identifica l'uso improprio di strumenti legittimi come Cisco Guest Shell e sessioni VPN.
- Si integra con lo stack tecnologico esistente (come EDR e SOAR) per arricchire gli avvisi e accelerare la risposta.
- Assegna priorità alle rilevazioni che corrispondono direttamente alle TTP descritte nell'avviso.
Colmando le lacune nella rilevazione e nella risposta, Vectra AI gli avversari non possano rimanere nascosti, anche dopo aver violato le difese preventive.
Gli hacker sponsorizzati dallo Stato stanno giocando una partita a lungo termine. Con il rilevamento post-compromissione, è possibile accorciarla notevolmente.
→ Guarda una demo autoguidata della Vectra AI per scoprire come funziona.

