Śledczy obawiają się, że niedawny atak na krytyczny system FBI był czymś więcej niż tylko przypadkowym uderzeniem i że mogło być w to zaangażowane inne państwo.
17 lutego FBI wykryło nieprawidłową aktywność sieciową, która prowadziła bezpośrednio do sieci systemu gromadzenia danych cyfrowych. System ten zawiera poufne dane związane z podsłuchami sądowymi, rejestrami połączeń telefonicznych i nakazami FISA, a także dane osobowe osób objętych dochodzeniami FBI.
Biuro twierdzi, że „zidentyfikowało i zajęło się” podejrzaną aktywnością. To wszystko. Nie wiadomo, czy było to oprogramowanie ransomware, szpiegostwo sponsorowane przez państwo, czy coś zupełnie innego.
Obecnie do śledztwa dołączyły Biały Dom, Departament Bezpieczeństwa Krajowego (DHS) oraz Agencja Bezpieczeństwa Narodowego (NSA), co nie jest typową listą gości, jaką można by spotkać w przypadku drobnego incydentu.
Ścieżka włamania? Według doniesień, poprzez dostawcę usług internetowych sprzedawcy. Nie był to frontalny atak na systemy FBI, ale boczne wejście przez łańcuch dostaw. hackers wykorzystali dostawcę usług internetowych, który obsługiwał agencję, całkowicie omijając bezpośrednie zabezpieczenia FBI.
Wall Street Journal donosi, że amerykańscy śledczy podejrzewają, że za atakiem stoją hackers z chińskim rządem.
Nie byłby to pierwszy przypadek, kiedy chińskie grupy powiązane z państwem zaatakowały cel za pośrednictwem systemu telekomunikacyjnego strony trzeciej. Hackers z Salt Typhoon zaatakowali AT&T i Verizon w 2024 roku. W wyniku tej kampanii ujawniono rejestry połączeń i prywatną korespondencję polityków, narażając na szwank wszystkich zaangażowanych w działalność rządową, a także atakując systemy organów ścigania.
Rok wcześniej operatorzy oprogramowania ransomware włamali się do serwisu US Marshals Service i wykradli informacje o pracownikach, dokumenty prawne oraz dane administracyjne. Następnie rosyjscy hackers zaatakowali sądy federalne. Władze sądownicze określiły to jako eskalację cyberataków, jednocześnie starając się chronić akta spraw, które mogłyby ujawnić tożsamość poufnych informatorów.
Ta tendencja do ataków na systemy rządowe sugeruje, że podmioty państwowe aktywnie gromadzą informacje wywiadowcze. Systemy organów ścigania są atrakcyjnym celem, ponieważ zawierają duże ilości poufnych informacji. Ten ostatni incydent wskazuje, że ataki te stają się coraz bardziej wyrafinowane, a nie mniej.
Jak bezpieczne są systemy FBI?
Sieć cyfrowego systemu gromadzenia danych przechowuje dane osobowe osób objętych dochodzeniami FBI, w tym wyniki podsłuchów i inne dane z nadzoru. Obejmuje to dane z rejestru połączeń, które ujawniają metadane dotyczące numerów, pod które dzwoniono z monitorowanej linii telefonicznej oraz numerów, które dzwoniły na tę linię.
Ustawodawcy wzywają do podjęcia działań. W grudniu 2024 r. senator Ron Wyden (D-Ore) zaproponował ustawę mającą na celu zaostrzenie bezpieczeństwa krajowych sieci telefonicznych.
W 1994 roku Kongres uchwalił ustawę o legalnym dostępie, która miała umożliwić rządowi dostęp do systemów telekomunikacyjnych. Ustawa ta umożliwiła również FCC wydanie przepisów, które zmusiłyby dostawców usług telekomunikacyjnych do zabezpieczenia swoich systemów przed nieuprawnionym dostępem osób trzecich, ale Wyden powiedział, że nigdy tego nie zrobiono.
Przedstawiając ustawę Secure American Communications Act, powiedział:
„Było nieuniknione, że zagraniczni hackers głęboko hackers w amerykański system komunikacyjny w momencie, gdy FCC zdecydowała się pozwolić firmom telekomunikacyjnym na tworzenie własnych zasad dotyczących cyberbezpieczeństwa”.
Projekt ustawy nie posunął się jednak dalej.
Lutowe naruszenie bezpieczeństwa rodzi niepokojące pytanie. Jeśli atakujący mogą przedostać się przez dostawców usług internetowych do infrastruktury podsłuchowej FBI, to co jeszcze jest narażone na niebezpieczeństwo?
Biuro twierdzi, że „zidentyfikowało i zajęło się” podejrzaną aktywnością. Poza tym nie podano żadnych szczegółów. Jasne jest, że federalne systemy egzekwowania prawa są narażone na ciągłe i wyrafinowane ataki, a presja na te systemy obronne rośnie.
Co cyberprzestępcy wiedzą o Tobie?
Skorzystaj z bezpłatnego skanowania śladu cyfrowego Malwarebytes, aby sprawdzić, czy Twoje dane osobowe zostały ujawnione w Internecie.




