Biden-Administration plant, Russland für SolarWinds-Hacks zu sanktionieren

Ansichten: 2
0 0
Lesezeit:6 Minute, 39 Zweite

Beamte entwickeln auch Verteidigungsmaßnahmen, die es Russland und anderen hoch entwickelten Gegnern erschweren sollen, Computernetzwerke des Bundes und des privaten Sektors zu kompromittieren, sagten die Beamten, von denen einige wegen der Sensibilität der Angelegenheit unter der Bedingung der Anonymität sprachen.

Ein Teil der Antwort der Verwaltung wird auch eine sein Zuschreibungserklärung Stärker als die, die die Geheimdienste im Januar veröffentlicht hatten und die besagten, dass Moskau „wahrscheinlich“ hinter der SolarWinds-Operation steckt. Ein Beamter des Weißen Hauses sagte letzte Woche, dass die russische Kampagne neun US-Regierungsbehörden und etwa 100 private Unternehmen getroffen habe.

Das Ziel der verschiedenen Maßnahmen sei es jedoch, eine breitere Botschaft zu vermitteln, dass der Kreml seit Jahren Cyber-Tools einsetzt, um eine Reihe von Aktionen durchzuführen, die den Interessen der Vereinigten Staaten und ihrer Verbündeten zuwiderlaufen: Einmischung in Wahlen, Targeting Coronavirus Impfstoffforschung und Schaffung einer freizügigen Atmosphäre für kriminelle Hacker, die unter anderem Ransomware-Botnets betrieben haben, die die öffentlichen Gesundheitseinrichtungen der USA gestört haben.

In einer Rede vor der Münchner Sicherheitskonferenz letzte WochePräsident Biden sagte: „Ansprache. . . Russische Rücksichtslosigkeit und das Hacken in Computernetzwerke in den USA sowie in ganz Europa und der Welt sind für den Schutz unserer kollektiven Sicherheit von entscheidender Bedeutung geworden. “

Der nationale Sicherheitsberater Jake Sullivan sagte am Sonntag, dass die Antwort, die in den kommenden Wochen erwartet wird, “eine Mischung aus sichtbaren und unsichtbaren Werkzeugen beinhalten wird und nicht nur Sanktionen sein wird.” Unter dem Strich sagte er gegenüber CBSs “Face the Nation”: “Wir werden sicherstellen, dass Russland versteht, wo die Vereinigten Staaten die Grenze für diese Art von Aktivitäten ziehen.”

Die Verwaltung arbeitet auch an einer Durchführungsverordnung, um die Fähigkeit des Heimatschutzministeriums zu verbessern, die Widerstandsfähigkeit von Regierungsnetzwerken sicherzustellen. Ein Teil davon ist die Bereitstellung einer neuen Technologie, sagte ein hochrangiger Verwaltungsbeamter, die der Agentur für Cybersicherheit und Infrastruktursicherheit der Abteilung „Einblick“ in Netzwerke gibt, die während der SolarWinds-Hacks fehlten.

“Sie können sich nicht gegen etwas verteidigen, das Sie nicht sehen können”, sagte der Beamte in einem Interview.

Die Bestrafung der Hacks soll Teil umfassenderer Maßnahmen sein, die darauf abzielen, Moskau für andere Aktionen zur Rechenschaft zu ziehen, beispielsweise für den Einsatz einer verbotenen chemischen Waffe gegen den Antikorruptionsaktivisten Alexei Navalny.

Die Regierung bezeichnete den Betrieb von Solar Winds im Januar als “eine Anstrengung zum Sammeln von Informationen”. Spionage ist eine Aktivität, die die Vereinigten Staaten und praktisch jedes andere Land gegen Gegner – und sogar gegen Verbündete – durchführen. Aber hochrangige Regierungsbeamte in Biden haben gesagt, sie betrachten die russische Aktivität als mehr als nur klassische Spionage.

Letzte Woche sagte Anne Neuberger, stellvertretende nationale Sicherheitsberaterin für Cyber- und aufstrebende Technologien, auf einer Pressekonferenz: „Wenn es einen Kompromiss in diesem Umfang und Umfang gibt, sowohl in der Regierung als auch im gesamten US-Technologiesektor. . . Es ist mehr als ein einziger Vorfall von Spionage. Es ist von grundlegender Bedeutung, dass dies zu Störungen führen kann “- Computer beschädigen oder deren Betrieb untergraben.

Was an diesen Verstößen bemerkenswert ist, ist, dass sie durch die Hacking-Software der Russen ermöglicht wurden, die in den Netzwerken der Opfer verwendet wird – ein sogenannter “Supply Chain” -Angriff.

Zum Beispiel hatten einige der Opfer kontaminierte Software-Updates von der texanischen Firma SolarWinds heruntergeladen, was der erste Schritt der Russen in ihre Computer war. Rund 18.000 Unternehmen weltweit haben die Updates erhalten. Aber nur ein Bruchteil wurde kompromittiert. Die Russen haben die Operation so konzipiert, dass sie auswählen können, welche Empfänger Opfer werden sollen. Diejenigen, die sie ignorierten, erhielten einen “Kill-Schalter”, der die Malware deaktivierte.

Einige US-Beamte argumentieren privat, dass diese Funktion – das selektive Targeting und Deaktivieren der Malware – die Kampagne “diskriminiert” und nicht so alarmierend machte wie ein Angriff, der jede Person gefährdete, deren Computer das kontaminierte Update heruntergeladen hatte.

Aber der leitende Verwaltungsbeamte sah das anders. “Wir sehen, dass diese Art von umfassendem, wahllosem Kompromiss und der Zugang, den die Hacker erhalten haben, uns beunruhigen, weil er so schnell als störend empfunden werden kann”, sagte der Beamte. “In seiner Zentralität destabilisiert es sich also.”

Ein Eingriff in die Lieferkette sei besorgniserregend, sagte Trey Herr, Direktor der Cyber ​​Statecraft-Initiative des Atlantikrates, schon allein deshalb, weil dies das Vertrauen der Kunden in die Integrität des Softwarelieferanten untergräbt und die Verbraucher dazu führen könnte, Software-Updates zu misstrauen, die für das Patchen von Schwachstellen wichtig sind.

Herr betonte, dass die Vereinigten Staaten die Verantwortung dafür übernehmen müssen, dass sie ihre Software-Lieferkette nicht sichern. “Dies ist ein riesiges Ei angesichts des US-amerikanischen Cybersicherheitsunternehmens – sowohl des öffentlichen als auch des privaten Sektors”, sagte er. „Es ist keine Schande für die Russen. Es ist eine Schande für uns. “

Andere rieten auch zur Zurückhaltung. Wenn es um Cyberspying geht, sagte Fiona Hill, ehemalige stellvertretende Assistentin von Präsident Donald Trump und ehemalige Senior Director für Russland im Nationalen Sicherheitsrat, ist das beste Vergehen eine gute Verteidigung. “Es besteht ein großes Risiko, wenn wir sagen, dass wir durch Cyber-Vergeltungsmaßnahmen Maßnahmen ergreifen werden”, sagte Hill. “Wenn Sie Rache üben, riskieren Sie immer, in einen Kreislauf zu geraten.”

Paul R. Kolbe, ehemaliger Chef der CIA-Operationen in Russland, sagte, die Sanktionen gegen Russland seien im Allgemeinen unwirksam gewesen. “Es gibt uns die Befriedigung, etwas unternommen zu haben, und sendet ein Signal des Missfallen”, sagte er. “Aber es fällt mir schwer, einen einzigen Akt zu finden, für den wir Russland sanktioniert haben, der sein Verhalten tatsächlich geändert hat.”

Die Washington Post berichtete im Dezember, dass Geheimdienstbeamte glauben, der SVR, Moskaus ausländischer Geheimdienst, habe die Eingriffe durchgeführt, aber die Regierung hat nicht entschieden, ob sie dies öffentlich sagen soll.

Einige Geheimdienstbeamte drängten vor dem Regierungswechsel im letzten Monat auf eine stärkere Zuschreibung, aber Beamte des Weißen Hauses, die Trump nicht verärgerten und öffentlich die Vorstellung herunterspielten, Moskau habe die Hacks durchgeführt, milderten die Zuschreibung auf “wahrscheinlich”, sagten mehrere Leute, die mit der Sache vertraut sind.

Biden hat die Geheimdienste angewiesen, eine Bewertung der Verstöße vorzunehmen. Letzte Woche sagte Neuberger, die Regierung habe festgestellt, dass Computersysteme bei neun Bundesbehörden kompromittiert wurden. Sie nannte sie nicht, aber die Post hat die Identität mit US-Beamten bestätigt. Dazu gehören die NASA und die Federal Aviation Administration, die bisher nicht öffentlich identifiziert wurden.

Die Transportabteilung, in der sich die FAA befindet, und die NASA bestritten nicht, dass sie kompromittiert wurden. Ein DOT-Sprecher sagte, die Abteilung „recherchiere weiter und untersuche die [FAA] Situation.” Eine NASA-Sprecherin sagte, die Agentur arbeite weiterhin mit CISA an “Minderungsbemühungen zur Sicherung der Daten und des Netzwerks der NASA”.

Die sieben anderen Agenturen sind die Ministerien für Staat, Justiz, Finanzministerium, Energie, Handel und innere Sicherheit sowie die Nationalen Gesundheitsinstitute (Teil des Ministeriums für Gesundheit und menschliche Dienste). In allen Fällen, so die Behörden, seien die gestohlenen Daten nicht klassifiziert worden und es seien keine Betriebssysteme verletzt worden.

“Unsere allgemeine Annahme ist, dass dies eine langfristige Operation ist, niedrig und langsam, die auf sehr wenige Konten in jeder einzelnen Agentur abzielt und selektiv bei der Exfiltration vorgeht, um eine Entdeckung zu vermeiden”, sagte ein zweiter US-Beamter.

In gewisser Weise ist SolarWinds eine Fehlbezeichnung für die Kampagne. Die Russen hackten die Software anderer Unternehmen, um Zugang zu den Netzwerken der Opfer zu erhalten. Sie haben die E-Mail-Sicherheitsfirma Mimecast sowie eine kompromittiert Microsoft-Unternehmenspartner das behandelt Cloud-Zugriffsdienste. Und sie brachen in zwei Bundesbehörden ein, indem sie “Brute Force” -Passwort-Cracking oder Algorithmen verwendeten, die Passwörter erraten, sagten Beamte.

Der SVR hackte 2014 und 2015 das Außenministerium, das Weiße Haus und die nicht klassifizierten Netzwerke der gemeinsamen Stabschefs. Diese Operation war jedoch „lauter“, da Phishing-E-Mails verwendet wurden, die leichter zu erkennen waren, sagte Dmitri Alperovitch, Gründer des Silverado Policy Accelerator und ein Cybersicherheitsexperte, der die früheren Hacks untersuchte.

“Letztendlich waren diese Kampagnen – zumindest gegen diese Ziele mit hoher Priorität – nicht sehr erfolgreich, da die Eindringlinge schnell entdeckt und ausgeworfen wurden”, sagte er. “Ich glaube, diese Erkenntnis hat sie zum Supply-Chain-Modell geführt – um über Drittanbieter in die Netzwerke der Opfer zu gelangen.”

John Hudson, Ian Duncan, Dan Diamond und Christian Davenport haben zu diesem Bericht beigetragen.

#BidenAdministration #plant #Russland #für #SolarWindsHacks #sanktionieren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.