Lunedì 30 dicembre è stato reso noto al Congresso degli Stati Uniti che il dipartimento del Tesoro americano è stato colpito da un attacco informatico a inizio dicembre, che ha permesso agli aggressori di accedere a computer e “documenti non classificati”.
L’attacco al Tesoro USA
I criminali informatici hanno sfruttato le vulnerabilità in un software di supporto remoto fornito dalla società di gestione delle identità BeyondTrust. Il dipartimento del Tesoro ha dichiarat che “l’incidente è stato attribuito a un attore di Advanced Persistent Threat (Apt) sostenuto dallo stato cinese”. La notizia è stata riportata per prima da Reuters.
I funzionari del Tesoro hanno riferito che BeyondTrust ha notificato l’incidente al dipartimento l’8 dicembre, dopoché gli aggressori erano riusciti a rubare una chiave di autenticazione usandola per eludere le difese del sistema e accedere alle postazioni di lavoro dell’ente.
“La piattaforma BeyondTrust compromessa è stata disattivata e al momento non ci sono prove che indichino che l’attore della minaccia abbia ancora accesso alle informazioni del Tesoro – ha scritto Aditi Hardikar, sottosegretario al Tesoro –. Le intrusioni attribuibili a un Apt sono considerate un grave incidente di cybersicurezza.” Il dipartimento sta collaborando con l’Fbi, la Cybersecurity and infrastructure security agency (Cisa), la comunità dell’intelligence americana e anche con investigatori privati per valutare la situazione. Il
Un sistema vulnerabile
L’8 dicembre, BeyondTrust ha pubblicato un avviso relativo a “un incidente di sicurezza che ha coinvolto un numero limitato di clienti del servizio Remote Support SaaS”. Anche se la nota non specifica che il dipartimento del Tesoro degli Stati Uniti tra i morti, la tempistica e alcuni dettagli sembrano coincidere con la comunicazione del dicastero, come per esempio l’ammissione da parte di BeyondTrust che alcuni aggressori sono riusciti a compromettere una chiave dell’interfaccia di programmazione delle applicazioni (Api).
L’attacco arriva in un momento in cui le autorità statunitensi stanno cercando di discutere una vasta campagna di spionaggio che ha preso di mira le telecomunicazioni statunitensi, attribuita al gruppo di cybercriminali sostenuto dalla Cina noto come Salt Typhoon.
“Non lasceremmo le nostre case e i nostri uffici incustoditi, eppure le aziende private che possiedono e gestiscono la nostra infrastruttura critica spesso non applicano pratiche di base per la cybersicurezza che renderebbero i nostri sistemi più rischiosi, costosi e difficili da attaccare per paesi e criminali,” ha dichiarato venerdì 27 dicembre Anne Neuberger, vice consigliere per la sicurezza nazionale per la cybersicurezza e le tecnologie emergenti degli Stati Uniti.
I funzionari del Tesoro, della Cisa e dell’Fbi non hanno risposto alle domande di Wired US sulla responsabilità di Salt Typhoon nella violazione. I funzionari del dipartimento hanno dichiarato che forniranno ulteriori informazioni sull’incidente in una relazione supplementare. Mentre i dettagli Proseguono ad emergere, Jake Williams, vicepresidente per la investigazione e lo sviluppo della società di cybersecurity Hunter Strategy afferma che la portata e l’entità della violazione potrebbero essere ancora più grandi di quanto sembri. “Mi aspetto che l’impatto sia più significativo di un semplice accesso a pochi documenti non classificati,” spiega.
Questo articolo è apparso originariamente Wired US.