重大政府黑客事件给各机构敲响了警钟

   日期:2024-08-22     来源:本站    作者:admin    浏览:101    

  

  

  针对多家联邦机构的全球网络攻击应被视为给政府敲响的警钟,因为公共和私营部门不断受到的网络攻击威胁不太可能减弱。

  根据IBM的一份报告,每次数据泄露平均会给政府机构造成207万美元的损失。它还表示,据安全情报报道,2018年,网络攻击使美国政府损失了137亿美元。

  据报道,这个说俄语的勒索软件组织是此次黑客攻击的幕后黑手,它利用了一个名为MOVEit的软件应用程序的漏洞,该软件被政府机构广泛用于传输文件。

  HHS是政府黑客攻击的目标之一

  科技公司SailPoint的首席信息安全官雷克斯·布斯(Rex Booth)表示,人们应该保持关注,因为该软件在联邦政府和私营公司广泛使用,可能包含敏感信息,包括包含个人身份信息或审计报告的人力资源文件。

  专家表示,尽管此次攻击的影响和范围仍在调查中,但黑客同时攻击多个机构的事实应该引起高度关注。

  数据加密公司Vaultree的首席执行官兼联合创始人瑞安·拉斯梅利(Ryan Lasmaili)表示:“简而言之,美国机构和全球企业不断受到网络威胁。”

  “CLoP组织最近的袭击是对这一事实的最新提醒,”拉斯梅利在一封电子邮件中说。

  Data

  数据安全公司integrity的总裁兼首席执行官埃米尔·萨耶格(Emil Sayegh)说,这次攻击是一个影响深远的重大事件,因为黑客攻击了几个负责关键职能和持有敏感信息的美国联邦机构。

  “这次攻击表明了我们基础设施的脆弱性和潜在的严重破坏,让人想起了太阳风的攻击,”Sayegh说。

  2020年,总部位于德克萨斯州的软件公司SolarWinds遭到入侵,俄罗斯政府支持的黑客利用这家科技公司软件更新中的漏洞,在近一年的时间里侵入了9个联邦机构和至少100个私营部门组织的网络。

  多家联邦机构遭受网络攻击:报告

  萨耶格补充说,像这样的网络攻击引起了人们对国家安全、敏感信息保护和基本服务潜在中断的担忧。

  美国企业研究所(American Enterprise Institute)研究员杰森·布莱辛(Jason Blessing)表示,最近的网络攻击表明,太阳风公司(SolarWinds)遭黑客攻击的教训在三年后仍然“高度相关”。

  Blessing说:“虽然MOVEit的黑客攻击没有达到太阳风的规模,但保护政府网络和关键基础设施的方法是相同的:机构间的沟通和合作,私营部门的快速反应时间,以及让肇事者改变他们未来黑客攻击的计算方式。”

  

  美国网络安全和基础设施安全局(CISA)局长珍·伊斯特利(Jen Easterly)在上个月的一次新闻电话会议上表示,她的机构一直在与联邦调查局(FBI)合作,了解这个问题的普遍程度,并为受到黑客攻击影响的联邦机构提供支持。

  伊斯特利说:“虽然我们的团队正在紧急集中精力解决这个漏洞带来的风险,但澄清这次行动的范围和性质很重要。”“具体来说,据我们所知,这些行为者只是在入侵发生时窃取存储在文件传输应用程序上的信息。”

  “这些入侵并没有被用来获得更广泛的访问权限,获得对目标系统的持久性,或窃取特定的高价值信息。总之,据我们所知,这次袭击在很大程度上是一次机会主义袭击。”

  美国联邦调查局(FBI)在一份声明中告诉《国会山报》(The Hill),他们已经知道了这次网络攻击,并正在进行调查。

  FBI表示:“我们强烈建议公众和所有使用MOVEit软件的组织阅读FBI和CISA的联合网络安全咨询,以更多地了解威胁以及如何减轻潜在的网络攻击。”

  受影响的联邦机构包括能源部和卫生与公众服务部。

  尽管最初有报道称,受影响的联邦机构都没有被要求支付赎金,但路透社后来报道称,能源公司确实在被CLoP勒索软件组织入侵的两个设施收到了这样的要求。

  众议院能源和商务委员会主席Cathy McMorris Rodgers (R-Wash.)和委员会高级成员Frank Pallone, Jr. (dn . j .)在一份声明中表示:“这次攻击的大规模性质强调了加强特定行业联邦机构保护美国关键基础设施和应对复杂攻击能力的重要性。”

  议员们表示:“我们将继续关注事态发展,并要求拜登政府,包括美国能源部提供简报,以便全面了解这次袭击的严重程度。”

  布斯说,CLoP勒索软件组织以其双重勒索计划而闻名,他们对被盗数据进行加密,然后威胁说,除非受害者支付赎金,否则就会泄露信息。

  布斯还表示,他不认为这次入侵是一次有针对性的攻击,而更像是一次机会攻击。

  布斯说:“这些攻击者发现了软件中的一个漏洞,然后开始寻找可以利用这个漏洞的实例。”

  “碰巧有几个联邦机构被卷入了这场搜捕。但据我所知,没有迹象表明联邦机构是专门针对的目标,”他补充道。

  FILE - Jill Hruby, U.S. Department of Energy Under Secretary for Nuclear Security and Administrator of the Natio<em></em>nal Nuclear Security Administration addresses the media during the 66th General Co<em></em>nference of the IAEA (Internatio<em></em>nal Atomic Energy Agency) in Vienna, Sept. 28, 2022. The top priority co<em></em>ntinues to be restarting production activities given the world's deteriorating security environment, Hruby recently told a co<em></em>ngressional subcommittee. (AP Photo/Theresa Wey, File)

  网络安全公司Data Defenders的创始人兼管理负责人赛勒斯·沃克(Cyrus Walker)表示,联邦机构应该有更协调、更及时的应对措施,包括在各机构之间以及与私营部门共享实时威胁情报。

  他还说,领导到位与确保更好的协调、执法和问责同样重要。

  他说:“让一个人担任关键的领导角色,肯定会确保在联邦层面的各个领域进行适当的协调。”

  布斯补充说,像任何其他组织一样,联邦机构需要改进他们保护软件供应链的方式。

  他说,政府应该首先有一个供应商的清单,并与他们建立关系,以确保及时通知任何安全问题,并定期测试软件。

  “这对我们所有人都是一个很好的提醒,我们需要认真对待我们的软件供应链,”布斯说。

  他补充说:“无论是在文件传输系统还是其他地方,我们在那里拥有的数据越多,风险就越高。”

  联邦调查局敦促人们使用其网络安全咨询作为报告和了解可能的网络攻击风险的一种方式。

  该机构在给国会山的一份声明中说:“CSA可以在IC3.gov上找到。”“任何受影响的人都应立即向当地联邦调查局办事处和IC3.gov报告。”

 
打赏
 
更多>同类文章

推荐图文
推荐文章
点击排行