No início deste mês, o comitê de seleção de duas partes sobre a competição estratégica entre os Estados Unidos e o Partido Comunista Chinês anunciou que os piratas conectados a Pequim tentaram imitar o presidente John Molenaar (R-Michigan). Usando o nome e o título dos atacantes, ele enviou corredes e várias partes interessadas que viajaram para redigir as sanções americanas: os principais escritórios de advocacia de Washington, associações comerciais e comerciais, instituições que pensam e pelo menos um governo estrangeiro.

A linguagem da legislação proposta era real. No entanto, os piratas de computadores estavam tentando entrar nos sistemas de computador de alvos.

Os inspetores acreditam que a campanha começou nos meses de verão. Uma pessoa chamada “Atração ılan enviada em julho passado continha malware atribuído à APT41, um grupo produtivo de espionagem chinesa conhecida por misturar operações de inteligência estatal com atividades criminosas.

Momento importante

O momento da campanha de caça de identidade é importante.

A mensagem de julho coincidiu com negociações extremamente sensíveis entre Washington e Pequim no futuro do relacionamento comercial bilateral. Ele tinha uma agenda carregada nas negociações: bens chineses dos EUA, medidas de balcão de Pequim e acesso à tecnologia global e cadeias de suprimentos. Os altos funcionários americanos estavam pesando para aumentar as restrições aos semicondutores e serviços em nuvem chineses e, ao mesmo tempo, descobriram a ajuda tarifária limitada para aliviar a pressão sobre os importadores americanos.

O objetivo óbvio da campanha de caça à identidade foi a coleção de informações sobre as posições de negociação da América.

Não está claro se é bem -sucedido em violar as contas dos esforços ou lançar os dados. O Comitê Eleitoral não especificou que os sistemas do Congresso estavam em perigo. Embora uma entrada bem -sucedida seja aprovada, o escopo, o tempo e o objetivo da campanha têm resultados significativos.

Um livro de jogo familiar

Na superfície, o departamento é consistente com os esforços dos estados para inserir atividades de coleta de informações semelhantes por meio do sub -agudo. Imitação, fraude e engenharia social são algumas das características distintivas da espionagem cibernética moderna.

Em 2017 e 2018, os serviços de inteligência militar da Rússia tentaram obter detalhes do registro no Senado, criando sites semelhantes aos portais oficiais. O Irã há muito tempo confia nos operadores que se posicionam como jornalista ou acadêmico para obter informações de analistas de políticas. O grupo Kimuky da Coréia do Norte, repórter ou pesquisador, foi mascarado e direcionado por anos de tanques de pensamento e acadêmicos. A própria China realizou uma ampla gama de campanhas cibernéticas nos últimos anos, desde ataques de caça de identidade até exploração de defeitos nos serviços de nuvem comercial.

A partir deste motivo, o uso de e-mails fraudulentos para informações da colheita segue um livro de jogos bem estabelecido para aguardar uma pessoa confiável para preparar uma solicitação razoável e aguardar um destinatário clicar ou responder a uma conexão suspeita. Nesse sentido, a campanha, que imita o ilustre presidente do comitê, pertence a uma longa tradição concorrente que investiga os pontos de sistemas abertos.

Um ataque sem precedentes

Ao mesmo tempo, o evento possui recursos sem precedentes. Raramente, os piratas de computadores estrangeiros alocaram a identidade do presidente de um comitê de residência no centro da política de segurança externa e nacional dos EUA. Tentando imitar a Molenaar, os operadores cibernéticos fizeram mais do que tentar colocar em risco as caixas. Eles direcionaram a confiabilidade do Congresso e o processo de moldar a política de segurança estrangeira e nacional do Congresso.

O pedido do Congresso depende da velocidade de velocidade e confiança. Os funcionários circulam o rascunho da linguagem de faturas ou outros documentos importantes para uma ampla variedade de partes interessadas. Eles costumam pedir comentários de especialistas externos e recompensar a velocidade em resposta. Essas práticas são parte integrante da governança democrática e estão no centro da lei e da construção de políticas nos EUA.

Eles também criam oportunidades de manipulação. Os piratas de computador da China tentaram se beneficiar desse processo, mostrando que o próprio processo legislativo é um alvo confiável para o ganho de inteligência.

Esta evolução é o que dá a importância desta seção. O armamento da identidade do Congresso mostra a potencial fragilidade das instituições democráticas e o processo de criação de uma política quando os concorrentes se concentram nos processos básicos que revivem os sistemas que revivem cada vez mais.

Lições para Washington

Inferências para o Congresso são nítidas. Ao contrário do ramo executivo que torna a Central Security Fontes Central, a proteção do ramo da legislatura permanece irregular. Alguns escritórios usam autenticação multi -fator; Outros não. Portais seguros estão disponíveis para participação externa, mas raramente usados. A responsabilidade está dispersa. Esta proteção contra retalhos convida a exploração. O Congresso permanece alto até que os padrões uniformes adotem.

Os cursos para empresas são igualmente abertos. A lista de destino nesta campanha foi muito além do Capitol Hill. Os escritórios jurídicos, associações comerciais e instituições de pensamento foram escolhidos porque coletam informações de mais de uma fonte e geralmente se sentam na interseção entre trabalho e governo. Uma violação sucessiva de uma empresa de associação ou consultoria pode fornecer informações sobre um setor inteiro.

Os riscos são evidentes. Se os inimigos atingirem visões institucionais internas sobre tarifas, déficits ou sanções da segurança da cadeia de suprimentos, eles podem prever a estratégia, reduzir a pressão e ajustar suas próprias políticas de acordo. Se a comunicação confidencial com o Congresso for exposta, as empresas podem enfrentar obrigações de explicação regulatórias ou danos à reputação. Durante as negociações de precisão, o custo de ser chamado em conexão com uma campanha de espionagem estrangeira pode até desaparecer.

Desenvolvimento de terras

Há também um curso mais amplo sobre a órbita de operações cibernéticas. Durante anos, o foco é defender as redes e endurecer a infraestrutura. Estes permanecem como privilégios básicos.

No entanto, o incidente da molenaar enfatiza que a concorrência real está progredindo em direção à confiabilidade e processo. Se eles podem convencer os ritmos da vida democrática, os oponentes não precisam derrotar os firewalls. Tocar dados é uma vantagem. A identidade falsa é outra coisa e é mais eficaz em muitos casos.

Como resultado, a imitação de um presidente de um comitê do Congresso por hackers chineses deve ser visto como mais do que uma seção curiosa da história cibernética de Washington.

É um aviso de que os processos de governança agora são um teatro estratégico de competição. A proteção das instituições não apenas exigirá práticas mais disciplinadas em consulta e verificação, não apenas as fortes defesas dos servidores. As empresas terão que tratar os formuladores de políticas como uma terra controversa, não a rotina. E os deputados terão que reconhecer a importância de defender a confiabilidade das funções mais comuns.

Link da fonte