Una massiccia violazione dei dati potrebbe essere stata scoperta a causa di un "errore non forzato" di sospetti hacker russi

Funzionari statunitensi ed esperti del settore privato che indagano sul massiccia violazione dei dati Ciò ha scosso Washington a credere sempre più che gli aggressori alla fine sono stati scoperti perché hanno preso un atteggiamento più aggressivo “rischio calcolato” che ha portato a un possibile “errore non forzato” mentre cercavano di espandere il loro accesso all'interno della rete erano penetrati mesi prima senza essere rilevati, secondo un funzionario statunitense e due fonti che hanno familiarità con la situazione.

Gli investigatori non hanno ancora confermato le motivazioni degli aggressori mentre lavorano sia per scoprire l'intera portata dell'attacco sia per attribuire la colpa alla campagna che ha colpito almeno una mezza dozzina di agenzie governative e potenzialmente centinaia di società private. L'incursione è stata scoperta per la prima volta dalla società di sicurezza informatica FireEye dopo che la sua rete è stata violata.
FireEye è stato avvertito degli hacker’ presenza quando tentano di spostarsi lateralmente all'interno della rete dell'azienda, secondo le fonti, una mossa che suggeriva che gli hacker stessero prendendo di mira i dati sensibili oltre gli indirizzi e-mail o i record aziendali. Non è chiaro se tale esposizione sia stata il risultato di un errore degli aggressori o perché si sono presi un rischio calcolato, dicono le fonti.
“Ad un certo punto, devi rischiare un certo livello di esposizione quando stai andando lateralmente per ottenere le cose che vuoi veramente ottenere. E correrai rischi calcolati come aggressore,” ha detto una fonte che ha familiarità con le indagini.

    Più punti di ingresso

    La settimana scorsa, FireEye ha riconosciuto in una dichiarazione che la violazione “si è verificato quando gli hacker, che aveva già le credenziali di un dipendente, li utilizzava per registrare il proprio dispositivo nel sistema di autenticazione a più fattori di FireEye in modo che potessero ricevere i codici di accesso univoci del dipendente.”
    FireEye ha rifiutato di fornire ulteriori dettagli su come gli hacker sono stati infine scoperti dopo aver eluso il rilevamento per mesi, citando un'indagine in corso sulla questione. Anche la Cybersecurity and Infrastructure Security Agency ha rifiutato di commentare. Funzionari ed esperti statunitensi avvertono che gli hacker hanno utilizzato più punti di ingresso per violare queste reti, alcuni dei quali non sono stati ancora identificati.
    Adesso, gli hacker stanno tentando di salvare quello che possono accedere come il governo degli Stati Uniti e il settore privato sono “bruciando tutto,” hanno detto le fonti, riferendosi alla loro completa revisione delle reti, che costringerà gli aggressori a trovare nuovi modi per ottenere le informazioni che cercano.
    Nel frattempo, I funzionari statunitensi continuano a confrontarsi con le ricadute e valutare il successo dell'operazione, ha detto il funzionario statunitense, rilevando che è chiaro che il responsabile dello stato-nazione ha investito tempo e risorse significative nello sforzo.
    Anche se la portata della campagna di hacking rimane poco chiara, Le agenzie governative che hanno rivelato di essere state colpite hanno affermato che non ci sono prove che i dati classificati siano stati compromessi.
    Ma il modo in cui sono stati scoperti gli hacker suggerisce che l'operazione aveva lo scopo di rubare informazioni sensibili oltre a quelle disponibili su reti non classificate e ha cercato di stabilire un accesso di lunga data a varie reti mirate, dicono le fonti.
    Il fatto che FireEye — non il governo federale — scoperto che la violazione ha anche sollevato interrogativi sul motivo per cui l'attacco è passato inosservato alle agenzie governative statunitensi.
    Parlando ai giornalisti martedì, Il presidente eletto Joe Biden ha messo fuori combattimento l'amministrazione del presidente Donald Trump, caricarlo “l'amministrazione Trump non è riuscita a dare la priorità alla sicurezza informatica.”
    “Questo assalto è avvenuto all'orologio di Donald Trump quando non stava guardando,” Biden ha detto. “È un grave rischio, e continua. Non vedo alcuna prova che sia sotto controllo. Non ne ho visto nessuno.”
    Biden ha anche accusato il Pentagono di non informare il suo team di transizione sull'entità dell'hacking. Di mercoledì, un alto funzionario della difesa ha negato che fosse così.

    'Danno fatto’

    “La questione del danno arrecato resta da determinare,” Biden ha detto martedì. “Dobbiamo esaminare molto da vicino la natura delle violazioni, quanto sono estesi e quale danno è stato fatto.”
    Quando Biden entrerà in carica il mese prossimo, l'hack rappresenterà una sfida immediata, poiché si prevede che ci vorranno settimane o mesi per comprendere veramente l'entità del danno alle agenzie statunitensi. È probabile che Biden debba anche decidere come rispondere se il governo federale attribuisce formalmente l'attacco alla Russia, che i membri dell'amministrazione Trump e i legislatori hanno detto è probabile.
    “Lo credo quando apprendo l'entità del danno, e infatti chi è formalmente responsabile, possono essere certi che risponderemo,” Biden ha detto martedì. “Probabilmente risponderemo in natura. Abbiamo molte opzioni, di cui non discuterò ora.”
    Anche i legislatori dei comitati competenti stanno spingendo per saperne di più sulla portata dell'hacking, perché ci è voluto così tanto tempo per essere scoperto, e perché è stata una società privata che alla fine ha portato alla luce la violazione. I comitati del Congresso sono stati informati sia da funzionari statunitensi della comunità dell'intelligence che da altre agenzie, così come da FireEyes, un segno dell'importanza dell'azienda per comprendere la violazione dei dati, dicono i legislatori e gli assistenti.
    “Se la rendicontazione pubblica è accurata, è stato il settore privato a scoprirlo, questa è un'altra grande domanda a cui le nostre agenzie dovranno rispondere, che è, perché non l'hai preso?” Il presidente della House Intelligence Adam Schiff ha detto su MSNBC.
    Mentre una società privata ha individuato la violazione, un appaltatore del settore privato, SolarWinds, era almeno uno dei punti di ingresso utilizzati dagli hacker per penetrare nelle reti governative. Il software con cui è stato consegnato il sospetto malware, SolarWinds Orion, ne ha tanti come 18,000 clienti globali, comprese le agenzie governative e Fortune 500 aziende.
    “Il governo stesso può avere protezioni piuttosto buone, ma quando hai una società di software con cui hai un contratto e ti inviano una patch e tu la installi, si scopre non essere davvero un cerotto ma una porta sul retro per russi o cinesi o per chiunque voglia fare qualcosa del genere,” ha detto il Sen. Angus King, un Maine Independent che ha co-presieduto una commissione congressuale, la Cyberspace Solarium Commission, per migliorare le difese informatiche degli Stati Uniti.
    Gran parte del governo federale ha appreso di uno dei peggiori incidenti di sicurezza informatica del paese solo da segnalazioni pubbliche e divulgazioni di aziende private. I legislatori prevedono che il prossimo anno ci saranno sforzi sia per rafforzare le difese statunitensi che per migliorare i partenariati del governo con il settore privato.

    Complicato

    Ma questa rimane una proposta complicata.
    “È molto chiaro da questo che avremo bisogno di creare più partnership tra governo e aziende private,” rappresentante. Jim Himes, un democratico del Connecticut nel comitato dei servizi segreti della Camera, ha detto alla CNN. “Avremo bisogno di una dura conversazione sul fatto che vogliamo rendere più facile per il governo guardare alle società private’ reti e prodotti. Questa è una conversazione molto dura perché lì ci sono libertà civili nel mix.”
      Suo. Mark Warner della Virginia, il vertice del Senato Intelligence Committee Democrat, ha detto martedì a Poppy Harlow della CNN che dovrebbe esserci un riesame dei requisiti di segnalazione dopo le violazioni dei dati sia per le società private che per le agenzie governative.
      “Se sei una società per azioni, devi riferire alla fine del trimestre, ma non è richiesto un rapporto immediato” per enti governativi, Warner ha detto. “Queste sono tutte cose che ci rendono molto più vulnerabili.”

      I commenti sono chiusi.