CISA, telekom saldırılarından önce federal ağlarda Salt Typhoon’u tespit etti


Siber Güvenlik ve Altyapı Güvenlik Ajansı, savunucuların ABD telekom sistemlerine izinsiz giren Çin destekli tehdit grubunu keşfetmesinden önce Salt Typhoon’u federal ağlarda tespit etti. Yönetmen Jen Easterly Çarşamba dedi.

Easterly, CISA’nın hafiyeliğinin “kolluk kuvvetlerinin olayı çözmesine ve sanal özel sunucularda işlem talep etmesine olanak sağladığını” söyledi. Demokrasileri Savunma Vakfı. Easterly, bu soruşturma ve yanıttan elde edilen ayrıntıların CISA’nın Salt Typhoon’u ve faaliyetlerini keşfetmesine olanak sağladığını söyledi.

ABD telekom ağlarının yaygın şekilde tehlikeye atılmasıABD’li yetkililer geçen ay yaptığı açıklamada, en az 9 şirketi kapsayan kampanyanın aylarca fark edilmeyen ve iki yıla kadar devam eden bir kampanyanın parçası olduğunu söyledi. Federal siber yetkililer, kritik altyapılara yönelik kapsamlı saldırıların neden olduğu hasarı kontrol altına almak ve kapsamını belirlemek için hâlâ çabalıyor.

Easterly, CISA’nın kötü niyetli aktiviteyi ne zaman ve nasıl gözlemlediğini söylemeyi reddetti ancak bunun, teşkilatın daha sonra Salt Typhoon olarak adlandırılan tehdit grubu olduğunu anlamadan önce gerçekleştiğini belirtti.

“Bunu başka bir aptal isim olarak adlandırılan ayrı bir kampanya olarak gördük ve federal ağlar içindeki görünürlüğümüze dayanarak, federal sivil yürütme organı içindeki iki ayrı kuruluş üzerindeki bazı noktaları birleştirmeyi başardık.” Paskalya dedi.

CISA’nın gözlemleri Salt Typhoon’un telekom ağlarına toplu olarak saldırmasını engellemedi, ancak Easterly, teşkilatın tehdit avcılığı ve istihbarat toplama yeteneklerini, teşkilatın yönetimi altında yapılan hükümet içi ve kamu-özel işbirliği iyileştirmelerinin bir örneği olarak sundu.

Doğu CISA direktörlüğünden istifa etmesi planlanıyor Başkan seçilen Donald Trump gelecek hafta göreve başladığında.

İlerleme var ama tehdit devam ediyor

Easterly, CISA, FBI, istihbarat topluluğu ve özel sektör arasındaki işbirliğinin “neredeyse kusursuz” olduğunu söyledi. “Bu, birkaç yıl öncesine göre çok ama çok farklı, açıkçası biraz daha kabileviydi.”

Easterly, Salt Typhoon hakkında CISA tehdit avcıları ve sektördeki ihbarcılar tarafından toplanan bilgilerin kolluk kuvvetlerinin aktörler tarafından kiralanan sanal özel sunucuların görüntülerine erişmesine olanak sağladığını söyledi. Çarşamba blogu.

Easterly blogda şunları söyledi: “Bu da bize ve federal hükümet ortaklarımıza kampanyanın kapsamı hakkında görünürlük kazandırdı ve bilinen veya şüphelenilen özel sektör mağdurlarını bilgilendirmemize ve onlara teknik yardım sağlamamıza olanak sağladı.” dedi.

CISA, birçok sektörde kritik altyapıya Çin hükümetinin sponsorluğunda yapılan çok sayıda izinsiz girişin ortadan kaldırılmasına yardımcı olsa da tehdit aktif ve kalıcı olmaya devam ediyor.

Easterly blogda, “Bulduğumuz şeyin muhtemelen buzdağının sadece görünen kısmı olduğunu biliyoruz” dedi. İle yaptığı röportaj sırasında Mark Montgomery, Savunma ve Demokrasiler Vakfı Siber ve Teknoloji ve Yenilik Merkezi’nin kıdemli direktörüEasterly, federal yetkililerin buzdağının büyüklüğünü bilmediğini söyledi.

Salt Typhoon, siber yetkililerin giderek artan bir endişeyle takip ettiği, Çin hükümetine bağlı, motivasyonu yüksek ve aktif üç tehdit grubundan biri. Tehdit gruplarından biri olan Volt Typhoon halihazırda çok sayıda ulaşım, enerji, iletişim, su ve atık su sistemine sızmış durumda. Federal yetkililer geçen yıl uyarmıştı.

Easterly, Çin hükümetinin sponsor olduğu tehdit gruplarının Asya-Pasifik bölgesindeki çatışma durumunda ortalığı karıştırma niyetinde olduğunu ve bu faaliyete “her şeye, her yere, aynı anda” yönelik yıkıcı saldırıların eşlik edebileceğini söyledi.

Easterly, federal sivil yürütme organını güvence altına almak için kaydedilen ilerlemenin dönüştürücü ve etkileyici olduğunu söyledi.

“Hala sahip olacak mıyız? Hazine’de gördüğümüze benzer konular? Evet, özellikle tasarım gereği güvenli yazılımlara odaklandığını bildiğimiz satıcılar bulunana kadar bunu yapacağız” dedi Easterly.

“Ancak bunu daha erken tespit ediyoruz, daha erken tespit ediyoruz, işbirliği içinde yanıt veriyoruz ve ardından çok agresif bir şekilde iyileştirerek ve hafifleterek riski azaltıyoruz.”



Source link