Il funzionario del DOJ avverte che le aziende sono “sciocche” a non rafforzare la sicurezza informatica in mezzo alle tensioni russe
Giovedì un alto funzionario del Dipartimento di Giustizia ha lanciato un avvertimento agli Stati Uniti e ad altre organizzazioni globali, invitandoli a sostenere immediatamente le loro guardie di sicurezza informatica nel mezzo di una probabile invasione russa dell'Ucraina.
Lisa Monaco, il vice procuratore generale, ha dichiarato alla Conferenza sulla sicurezza informatica di Monaco:
“Date le altissime tensioni che stiamo vivendo, aziende di qualsiasi dimensione e dimensione sarebbero sciocche a non prepararsi in questo momento mentre parliamo, ad aumentare le loro difese, a fare cose come patch, ad aumentare i loro sistemi di allerta, ad essere monitorare in tempo reale la propria sicurezza informatica",
"Devono essere, come si dice, ‘protetti' ed essere davvero al livello di allerta più elevato possibile e prendere tutte le precauzioni necessarie".
Secondo Monaco, la minaccia non è affatto ipotetica. Ha inoltre citato l'attacco informatico NotPetya del 2017 , che si è scatenato in Ucraina ma in seguito si è diffuso in tutto il mondo, causando danni per miliardi di dollari.
Monaco ha dichiarato:
"Penso che i criminali informatici debbano sapere che – e gli attori informatici malintenzionati devono saperlo – che gli attacchi alle infrastrutture critiche sono inaccettabili e riceveranno risposta",
All'inizio di questa settimana diverse agenzie degli Stati Uniti hanno messo in guardia in merito a un attacco informatico che si verifica contemporaneamente come possibile invasione dell'Ucraina da parte della Russia.
Lunedì, l'FBI e i principali funzionari della sicurezza informatica del Dipartimento per la sicurezza interna hanno avvertito di possibili attacchi informatici alle infrastrutture informatiche degli Stati Uniti, considerando la situazione tesa in Ucraina.
Il DHS ha esplicitamente allertato l'attacco informatico russo venerdì scorso e ha commentato velatamente le continue condizioni geopolitiche.
"Il governo russo ha utilizzato il cyber come componente chiave della sua proiezione di forza nell'ultimo decennio, anche in precedenza in Ucraina nel periodo del 2015", ha avvertito la Cybersecurity and Infrastructure Security Agency (CISA) in un post online. "Il governo russo comprende che disabilitare o distruggere infrastrutture critiche, inclusi energia e comunicazioni, può aumentare la pressione sul governo, sull'esercito e sulla popolazione di un paese e accelerarne l'adesione agli obiettivi russi".
Secondo i funzionari, l'Ucraina credeva già di essere stata vittima di un attacco informatico russo il mese scorso. Gli hacker russi sarebbero stati dietro gli attacchi ai siti Web ufficiali dello stato ucraino e alle piattaforme governative.
CISA, FBI e NSA hanno messo in guardia gli appaltatori della difesa mentre gli hacker sostenuti dal governo russo continuano a sfruttare le loro reti.
Secondo il rilascio congiunto di mercoledì, gli appaltatori della difesa autorizzati dagli Stati Uniti sono stati presi di mira dagli aggressori informatici russi sponsorizzati dallo stato dall'anno 2020 al febbraio 2022.
Secondo le agenzie, vari settori dell'intelligence e della difesa sono stati presi di mira dagli hacker russi. Questi settori includono lo sviluppo di software, lo sviluppo di armi, l'intelligence e la sorveglianza.
Le agenzie hanno inoltre avvertito che gli aggressori informatici russi utilizzano inizialmente Microsoft 365 per accedere ai sistemi, ottenere le credenziali e quindi inviare malware ai dispositivi senza che nessuno lo sappia.
Come da Bollettino Congiunto:
"Storicamente, gli attori informatici sponsorizzati dallo stato russo hanno utilizzato tattiche comuni ma efficaci per ottenere l'accesso alle reti di destinazione, tra cui spear phishing, raccolta di credenziali, tecniche di forza bruta/spruzzo di password e noto sfruttamento di vulnerabilità contro account e reti con sicurezza debole"
Secondo CISA, NSA e FBI:
"Queste continue intrusioni hanno consentito agli attori di acquisire informazioni sensibili e non classificate, nonché tecnologie proprietarie di CDC e controllate dalle esportazioni",