連邦当局で最も効果的に働いているハッカーは、昨年、「整然とした深刻なインフラストラクチャ組織」への攻撃に中程度の成功を収めましたが、検出されることなくコンパイルインおよびコンパイルアウトする準備ができていました。Cybersecurity and Security Infrastructure Company (CISA)
CISA は、2022 年に秘密裏に 3 か月間の「紫色の乗組員の概要」を作成し、コミュニティの弱点についての強力な情報をまとめるため、組織の許可を得ました。 標的組織の明らかな人員は、「関与の過剰レベルのわずかな痕跡」を持っていたとエージェンシーは認めた.概要のある段階で、乗組員がセキュリティ対応の苦境を回避しようとしたときにつぶやきました」とCISAは、安全性について深刻なインフラストラクチャ企業を繰り返すことになっている文書で認めました
エージェンシーが紫色の乗組員評価の1つに関する勧告を明らかにしたのは初めてであり、スポークスパーソンはストーリーを提案しました.
「私たちの提案は、評価された組織は、さまざまなエンティティをサポートして、サイバーセキュリティを評価し、強化することができます」と広報担当者は認めました。 「私たちは、すべての組織がモデル アドバイザリでこれを最もよく学び、そこにある提案を実行に移すのを支援します。」
ハッカーは初期にある程度の成功を収めたと当局は認めていますが、遅かれ早かれ反対するようになりました。
「乗組員は、組織のコミュニティへの参入権を獲得し、地理的に離れた組織の複数のサイトを横切って移動し、遅かれ早かれ、組織のコミュニティへの参入権を獲得しました。 CISA は、組織の穏やかな産業プログラム (SBS) に隣接するプログラムへの参入を認めました. SBS への潜入の試みであると CISA は認めています。 通常、MFA には、ユーザー名パスワードを超えて、物理キーまたはコード生成アプリに相当する、消費者を把握する第 2 の種類が含まれます。 別の SBS への正しいエントリを編集しようとして、乗組員は単に時間がなくなっただけであると、代理店は認めました。深刻なインフラストラクチャの所有者と運用者に分析、スキル、およびさまざまな技術支援を提供し、サイバーセキュリティのリスクに感謝して、連邦政府および非連邦政府機関に運用およびタイムリーな技術支援を提供します.
文書乗組員の方法、方法、および手順のすべてをわずかに印刷します。
ハッカーは特定のワーカーをスピアフィッシングすることから始め、遅かれ早かれ 2 つのワークステーションを侵害しました。 彼らは、コミュニティに関するより多くの記録データを発見する際に、エントリの正しいコンパイルに失敗します。 その後、紫色の乗組員はスピア フィッシングでさらに勝利を収めました。
含まれるツール Cobalt Strike、ネットワーク上で侵入を分類するための商用ツールですが、悪意のあるハッカーによって転用されています.
CISA 文書は、標的組織の深刻なインフラストラクチャの住居にタイトルを付けていません。 政府機関 は、製造、エネルギー、金融商品およびサービス、ヘルスケア、輸送、および水プログラムの横に、その傘の下に 16 のセクター をリストしています。 2022 年 3 月、ジョー・バイデン大統領 は、深刻なインフラストラクチャ組織に対して 72 日以内にサイバー インシデントを文書化することを要求する法律 に署名し、これらの業界を保持することは現在、当局のサイバーセキュリティ戦略の中心となっています。時間。
Joe Warminsky は、Recorded Future News のガイドライン編集者です。 彼は、ワシントン DC の住居で編集者およびクリエイターとして 25 年以上のスキルを持っています。 最近では、CyberScoop を 5 年以上リードするのに貢献しました。 それ以前は、ワシントンの NPR 関連会社である WAMU 88.5 のデジタル編集者であり、10 年以上にわたって CQ Roll Call の議会報道を強化していました
%% item_read_more_button%%