Biden promete tornar a segurança cibernética a principal prioridade da administração

Compartilhe

Autoridades dizem que o ataque comprometeu agências federais, bem como a “infraestrutura crítica” que é difícil de desfazer.

O presidente eleito dos Estados Unidos, Joe Biden, prometeu fazer da segurança cibernética uma prioridade de seu novo governo na quinta-feira, após um ataque aos Estados Unidos e a outros sistemas de computador ao redor do mundo que as autoridades suspeitam ter sido realizado por hackers russos.

Mas ele também disse que defesas mais fortes não são suficientes

“Precisamos interromper e impedir nossos adversários de realizarem ataques cibernéticos significativos em primeiro lugar”, disse ele em um comunicado . “Faremos isso, entre outras coisas, impondo custos substanciais aos responsáveis ​​por tais ataques maliciosos, inclusive em coordenação com nossos aliados e parceiros.”

A Cybersecurity and Infrastructure Security Agency disse em seus comentários mais detalhados que a intrusão comprometeu agências federais, bem como a “infraestrutura crítica”, em um ataque sofisticado que foi difícil de detectar e será difícil de desfazer.

A CISA não disse quais agências ou infraestrutura foram violadas ou quais informações foram obtidas em um ataque que ela disse ter começado em março.

“Este ator de ameaça demonstrou sofisticação e habilidade comercial complexa nessas intrusões”, disse a agência em seu alerta incomum. “A CISA espera que a remoção do ator da ameaça dos ambientes comprometidos seja altamente complexa e desafiadora.”

O hack, se as autoridades realmente puderem provar que foi executado por uma nação como a Rússia, como acreditam os especialistas, cria um novo problema de política externa para o presidente Donald Trump em seus últimos dias de mandato.

Trump, cujo governo foi criticado por eliminar um conselheiro de segurança cibernética da Casa Branca e minimizar a interferência russa na eleição presidencial de 2016, não fez declarações públicas sobre a violação

A agência de segurança cibernética disse anteriormente que os perpetradores usaram software de gerenciamento de rede da SolarWinds, com sede no Texas, para se infiltrar em redes de computadores. Seu novo alerta disse que os invasores podem ter usado outros métodos também.

Durante o fim de semana, em meio a relatos de que os departamentos do Tesouro e do Comércio foram violados, a CISA instruiu todas as agências civis do governo federal a remover SolarWinds de seus servidores. As agências de segurança cibernética da Grã-Bretanha e da Irlanda emitiram alertas semelhantes.

Uma autoridade norte-americana disse anteriormente à agência de notícias Associated Press que havia suspeita de hackers baseados na Rússia, mas nem a CISA nem o FBI disseram publicamente quem é o responsável. Questionado sobre se a Rússia estava por trás do ataque, o oficial disse: “Acreditamos que sim. Não dissemos isso publicamente ainda porque não está 100 por cento confirmado. ”

Outra autoridade dos EUA, falando na quinta-feira sob condição de anonimato para discutir um assunto que está sob investigação, disse que o hack foi severo e extremamente prejudicial, embora o governo ainda não esteja pronto para culpar publicamente alguém por isso.

“Este parece ser o pior caso de hacking da história da América”, disse o funcionário. “Eles se meteram em tudo.”

O funcionário disse que o governo está trabalhando com o pressuposto de que a maioria, senão todas, as agências governamentais foram comprometidas, mas a extensão dos danos ainda não era conhecida.

Os funcionários da CISA não responderam às perguntas e, portanto, não estava claro o que significava “grave ameaça” ou infraestrutura crítica. O Departamento de Segurança Interna, sua agência controladora, define tal infraestrutura como qualquer ativo “vital” para os EUA ou sua economia, uma ampla categoria que pode incluir usinas de energia e instituições financeiras.

Entre os setores empresariais que lutam para proteger seus sistemas e avaliar o potencial de roubo de informações estão empreiteiros de defesa, empresas de tecnologia e provedores de telecomunicações e rede elétrica.

Um grupo liderado por CEOs da indústria de energia elétrica disse que realizou uma “chamada de conscientização situacional” no início desta semana para ajudar as empresas de eletricidade e concessionárias de energia pública a identificar se o acordo representava uma ameaça para suas redes.

E dezenas de instituições menores, que pareciam ter poucos dados de interesse para espiões estrangeiros, foram forçadas a responder ao hack.

O Helix Water District, que fornece água potável para os subúrbios de San Diego, Califórnia, disse que forneceu um patch para seu software SolarWinds depois que recebeu uma consultoria da empresa de TI enviada sobre o hack para cerca de 33.000 clientes no domingo.

“Embora utilizemos o SolarWinds, não temos conhecimento dos impactos distritais da violação de segurança”, disse Michelle Curtis, porta-voz do distrito de águas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

www.clmbrasil.com.br