Categories: NOTÍCIAS EM GERAL

O ataque da SolarWinds atingiu 100 empresas e levou meses de planejamento, diz Casa Branca

A equipe da Casa Branca que lidera a investigação do hack da SolarWinds teme que a violação de 100 empresas americanas tenha o potencial de transformar o acordo inicial em uma dor de cabeça no futuro.

Anne Neuberger, assessora de segurança nacional adjunto para Tecnologia Cibernética e Emergente na Casa Branca, disse em uma coletiva de imprensa que nove agências governamentais foram violadas, enquanto muitas das 100 organizações do setor privado dos EUA que sofreram violações eram empresas de tecnologia. 

“Muitos dos compromissos do setor privado são empresas de tecnologia, incluindo redes de empresas cujos produtos poderiam ser usados ​​para lançar intrusões adicionais”, disse Neuberger, ex-diretor de segurança cibernética da Agência de Segurança Nacional.

Os invasores que os EUA dizem ser de “provável origem russa” comprometeram o sistema de construção de software do fornecedor de software norte-americano SolarWinds e plantaram o backdoor Sunburst em seu produto Orion amplamente utilizado para monitorar redes corporativas.   

O fato de que 100 empresas do setor privado foram violadas no ataque mostram um quadro diferente do que era conhecido em dezembro, quando a Microsoft e a FireEye, ambas violadas, divulgaram o ataque. 

Nesse estágio, havia oito agências federais confirmadas como violadas , incluindo o Departamento do Tesouro dos EUA, o Departamento de Segurança Interna, o Departamento de Estado dos EUA, o Departamento de Energia dos EUA e a Administração de Segurança Nuclear Nacional.   

No entanto, naquela época a Microsoft e a FireEye eram as duas empresas mais importantes do setor privado conhecidas por terem sido comprometidas pela atualização contaminada do Orion (as atualizações do Orion não foram a única maneira de as empresas se infiltrarem durante a campanha, que também envolveu os hackers obtendo acesso para aplicativos em nuvem).

“Quando há um comprometimento desse escopo e escala tanto no governo quanto no setor de tecnologia dos EUA para levar a intrusões subsequentes, é mais do que um único incidente de espionagem. É fundamentalmente uma preocupação com a capacidade disso se tornar perturbador , “Neuberger explicou durante o questionamento. 

Ela enfatizou que os invasores eram “avançados” porque o “nível de conhecimento que demonstraram sobre a tecnologia e a maneira como a comprometeram era realmente sofisticado”.

“Como um país, escolhemos ter privacidade e segurança, então a comunidade de inteligência em grande parte não tem visibilidade das redes do setor privado. Os hackers lançaram o hack de dentro dos Estados Unidos, o que tornou ainda mais difícil para o governo dos EUA observar suas atividades ,” ela disse.

O presidente da Microsoft, Brad Smith, disse ao 60 Minutes na semana passada que “provavelmente é justo dizer que este é o maior e mais sofisticado ataque que o mundo já viu”.

Smith disse anteriormente que os invasores “usaram uma técnica que colocou em risco a cadeia de suprimentos de tecnologia para a economia em geral”.

“Acreditamos que levou [os invasores] meses para planejar e executar esse compromisso. Levará algum tempo para descobrir isso, camada por camada”, disse Neuberger.

Neuberger disse que espera que a investigação, assim como a identificação e remediação das redes afetadas, leve meses, mas não anos, para ser concluída. 

Fonte: https://www.zdnet.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: dataleak

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago