Fostul consilier de securitate al lui Trump: Preşedintele e pe cale să lase în urmă un guvern federal şi industrii majore compromise de guvernul rus

0
Publicat:
Ultima actualizare:

În cel mai rău moment, când SUA sunt mai vulnerabile ca oricând, reţelele informatice ale guvernului federal şi ale unor corporaţii americane au fost compromise de o naţiune străină, şi este necesar să înţelegem dimensiunile şi semnificaţia a ceea ce se întâmplă, scrie Thomas P. Bossert, fost consilier în materie de securitate internă al lui Trump, în New York Times.

Thomas P. Bossert este preşedintele Trinity Cyber, o firmă care oferă servicii de securitate informatică guvernului şi companiilor private. El a fost adjunct al consilierului de securitate în timpul preşedinţiei lui George W. Bush.

Săptămâna trecută am aflat că firma de securitate informatică FireEye a fost atacată şi că clienţii săi, inclusiv guvernul SUA, au fost expuşi riscurilor. Săptămâna aceasta, a ieşit la iveală că şi SolarWinds, o companie tranzacţionată public ce oferă software pentru mii de clienţi guvernamentali şi corporaţii, a fost piratată, scrie Bossert într-un open-ed publicat de New York Times.

Atacatorii au obţinut acces la software-ul SolarWinds înainte ca firma să transmită clienţilor actualizările programului, astfel că au descărcat o versiune coruptă la pachet cu o portiţă de intrare în sistemele victimelor.

Este ceea numim atac al lanţului de distribuţie, bazat pe accesul printr-un furnizor. Aceste atacuri necesită resurse semnificative şi uneori execuţia lor se întinde pe ani de zile, astfel că în aproape toate cazurile sunt opera unui stat. Dovezile în privinţa atacului asupra SolarWinds indică spre agenţia rusă SVR (serviciile de informaţii externe), al cărei spionaj este unul din cele mai avansate din lume.

Potrivit declaraţiilor SolarWinds, programul dăunător a existat în soft din martie până în iunie, iar numărul organizaţiilor care au descărcat actualizarea coruptă ar putea ajunge la 18.000. Printre acestea se află majoritatea reţelelor neclasificate ale guvernului federal şi peste 425 de companii din topul 500 al publicaţiei Fortune.

Dimensiunea acestui atac în curs nu poate fi supraestimată: Ruşii au avut acces la un număr considerabil de reţelele sensibile între şase şi nouă luni. Nu încape îndoială că SVR s-ar fi folosit de acest acces să exploateze şi să obţină control suplimentar asupra reţelelor considerare ţinte prioritare. Or, în ce priveşte aceste ţinte hackerii ar fi putut înainta dincolo de punctul de intrare suficient cât să-şi şteargă urmele şi să obţină „acces persistent”, adică abilitatea de a infiltra şi controla reţele într-un mod greu de identificat sau eliminat.

Ruşii nu au avut timpul necesar pentru a obţine control asupra tuturor reţelelor piratate, dar cu siguranţă au facut-o pentru sute dintre ele. Va fi nevoie de ani de zile să ne dăm seama cu certitudine ce reţele controlează şi ce reţele sunt doar ocupate.

Concluzia logică e că ar trebui acţionat ca şi cum guvernul rus are controlul tuturor reţelelor în care a pătruns. Pe de altă parte, nu este clară următoarea mutare a Rusiei care poate profita de acces dincolo de acţiunea de spionaj. Tensiunile interne şi geopolitice pot escalada cu uşurinţă dacă Rusia va alege să folosească datele pentru campaniile sale de dezinformare şi influenţă, ambele tipice pentru comportamentul Rusiei.

 

Ce se poate face?

Pe 13 decembrie, divizia pentru securitate informatică din cadrul departamentului de Securitate Internă - el însuşi atacat - a emis o directivă de urgenţă prin care cerea agenţiilor federale civile să înlăture programul din reţelele lor.

Măsura a fost menită doar să oprească sângerarea fiind din nefericire insuficientă şi târzie, întrucât reţelele au fost deja compromise.

Apoi, măsura nu este nici practică. În 2017, guvernul federal a avut nevoie de peste un an de zile să elimine un program de la compania rusă Kaspersky Lab. Or, chiar dacă s-ar reuşi mai repede cu Solarwind  situaţia nu ar mai puţin dificilă pe termen lung având în vedere numai amploarea eforturilor de înlocuire a unor vaste reţele federale şi corporatiste. Acestea vor trebui să rămână cumva funcţionale. Totodată refacerea lor şi reconstrucţia unor noi reţele este obligatorie, la fel şi izolarea lor de cele compromise.

Profesionişti în materie de securitate cibernetică vor trebui să fie mai abili decît ruşii în descoperirea locurilor de acces în măsura în care aceştia vor urmări mişcările din interiorul reţelelor.

Actul de autorizare a apărării naţionale prins în dispute partizane ar permite Departamentului de Securitate Internă să opereze vînătoare de ameninţări în reţelele federale. Astfel că este imperios necesar să fie semnat alături de alte măsuri ce vor trebui aprobate în Congres.

De asemenea, operatorii de reţele trebuie să ia măsuri imediate de monitorizare a traficului astfel încăt să detecteze şi neutralizeze anomalii şi comenzi de la distanţă ale hackerilor.

Dar răspunsul este necesar să fie mai cuprinzător decât peticirea breŞelor din reţele. Toate indiciile arată spre Rusia, însă SUA şi ideal aliaţii săi deopotrivă trebuie să atribuie formal şi public responsabilitatea pentru aceste atacuri. Iar dacă Rusia e dovedită la originea lor, preşedintele Trump ar trebui să-i pună în vedere lui Vladimir Putin că aceste acţiuni sunt inacceptabile. Comunitatea militarea şi de informaţii trebuie plasată în alertă la fel şi toate instrumentele puterii naţionale trebuie puse în joc.

Deşi ne rezervăm dreptul la apărare unilaterală, ar trebui ca aliaţii să se alăture cauzei, întrucât importanţa unor coaliţii este semnificativă pentru a pedepsi Rusia şi a naviga criza fără escladări necontrolate.

Preşedintele Trump e pe cale să lase în urmă un guvern federal şi pesemne şi o seamă de industrii majore compromise de guvernul rus. Ar trebui să folosească toate pârghiile pentru a proteja SUA şi a-i pedepsi pe ruşi.

La fel, preşedintele ales Joe Biden ar trebui să facă planuri de preluare a crizei asumând în acelaşi timp că Rusia are acces la căile de comunicaţie şi că datele guvernamentale sau mailurile emailurile ar putea fi falsificate.

Cele două echipe trebuie să găsească o modalitate de cooperare în această privinţă, scrie Bossert în New York Times.

Microsoft, printre victime

Compania Microsoft a recunoscut joi pe blogul său că se află printre cei atacaţi prin intermediul programului piratat şi că până în acest moment a identificat peste 40 de clienţi din toată lumea afectaţi de atacul cibernetic presupus a proveni din Rusia, relatează CNN.

Microsoft a spus că 80% din aceşti clienţi sunt americani, iar restul sunt companii din Canada, Mexic, Blegia, Spania,Marea Britanie, Israel şi Emiratele Arabe Unite.

„Cu siguranţă numărul şi locaţia victimelor vor creşte”, a spus preşedintele Microsoft Brad Smith.

„„Din nefericire atacul reprezintă un atac extins şi de succes bazat pe spionaj vizând atât informaţii confidenţiale ale guvernului SUA, cât şi instrumentele folosite de firme de securitate în scopul protecţiei lor. Atacul este în curs şi este investigat activ şi abordat de echipe de securitate cibernetică atât din sectorul public, cât şi privat”, a scris Smith pe blogul Microsoft.

Firma de securitate cibernetică FireEye a fost prima care a semnalat atacul identificând printre victime entităţi guvernamentale şi din domeniile consultanţei, comunicaţiilor, tehnologiei şi energiei din America de Nord, Europa, Asia şi Orientul Mijlociu.

SUA



Partenerii noștri

Ultimele știri
Cele mai citite