SUA: Agenţia nucleară care menţine stocurile de arme atomice a fost atacată cibernetic în scandalul SolarWinds
alte articole
Departamentul pentru Energie şi Administraţia Naţională pentru Securitate Nucleară - care deţine stocul de arme nucleare din SUA - ar fi fost atacate cibernetic, iar furturile de date ar fi parte a unui atac masiv care a afectat cel puţin şase agenţii federale, potrivit Politico, publicaţie care a citat oficiali familiarizaţi cu această chestiune.
Joi, oficialii Departamentului pentru Energie şi ai Agenţiei pentru Securitate Nucleară au început să coordoneze notificările despre atac către organismele de supraveghere ale Congresului. Au descoperit o activitate suspectă în reţelele aparţinând Comisiei Federale de Reglementare în Domeniul Energiei (FERC), laboratoarelor naţionale Sandia şi Los Alamos din New Mexico şi Washington, a Oficiului pentru transport securizat şi Biroului de teren Richland al Departamentului pentru Energie.
Potrivit raportului, anchetatorii federali au evaluat reţelele în ultimele zile pentru a încerca să obţină o estimare exactă asupra a ceea ce a fost accesat şi / sau furat. Oficialii Departamentului pentru Energie încă nu ştiu dacă a fost accesat ceva.
Atacul a fost raportat în weekend, după ce produsele de gestionare a reţelei Orion a companiei SolarWinds din Texas, utilizate în mai multe industrii şi aplicaţii guvernamentale, au fost sparte la începutul anului
Washington Post, publicaţia cu cele mai strânse legături cu comunitatea de informaţii a SUA, a pus atacul pe seama hackerilor ruşi - fără, însă, să prezinte vreo dovadă în acest sens.
"Compromiterea produselor de gestionare a reţelei Orion de la SolarWinds prezintă riscuri inacceptabile pentru securitatea reţelelor federale", a declarat directorul interimar al Agenţiei SUA pentru securitate cibernetică şi infrastructură (CISA), Brandon Wales.
Produsele de reţea şi securitate SolarWinds sunt utilizate de peste 300.000 de clienţi din întreaga lume, inclusiv companii Fortune 500, agenţii guvernamentale şi instituţii de învăţământ.
De asemenea, deserveşte mai multe companii majore de telecomunicaţii din SUA, toate cele cinci ramuri ale armatei SUA şi alte organizaţii guvernamentale importante precum Pentagonul, Departamentul de Stat, NASA, Agenţia Naţională de Securitate (NSA), Serviciul Poştal, Administraţioa Naţională Oceanică şi Atmosferică (NOAA), Departamentul de Justiţie şi Biroul preşedintelui Statelor Unite.
Lista clienţilor companiei SolarWinds include compania Dominion Voting Systems, care produce maşinile folosite în 28 de state la ultimele alegeri din SUA şi care a devenit punctul focal al acuzaţiilor privitoare la fraudarea alegerilor.
CEO-ul companiei Dominion, John Poulos, a depus mărturie în faţa parlamentarilor statului Michigan pe 15 decembrie spunând că firma sa nu a folosit niciodată produsul Orion al companiei SolarWinds.
Dar acest lucru era o minciună - Epoch Times a făcut o fortografie a unei pagini a webului companiei Dominion, care menţiona că firma folosea, în fapt, produsul SolarWinds. Dominion a schimbat pagina respectivă între timp, îndepărtând orice referinţă la SolarWinds, dar referinţele la companie se regăsesc încă în codul HTML al paginii.
Un analist în securitate subliniază că firma SolarWinds a avertizat în 2019 că serverul său de upgrade poate fi accesat cu o parolă simplă.
Compania de securitate FireEye, care urmăreşte campania de intruziune în curs de desfăşurare sub denumirea „UNC2452”, a declarat că atacul a folosit actualizările software-ului SolarWinds care erau virusate, astfel încât actualizările în sine au fost cele care au distribuit un virus numit SUNBURST.
"Poate că această campanie a început încă din primăvara anului 2020 şi este în prezent în desfăşurare", a notat FireEye într-o analiză, duminică. "Activitatea post-eveniment în urma acestei compromiteri în lanţul de aprovizionare a inclus (...) furtul de date. Campania este opera unui actor cu înaltă calificare şi operaţiunea a fost efectuată cu o securitate operaţională semnificativă.", potrivit publicaţiei TheHackerNews.