news

Violata l’Amministrazione Nazionale per la Sicurezza Nucleare.

Guerra Fredda o Guerra? – NNSA – DOE

Che qualcuno abbia venduto l’America prima di andare via? Alcuni lo avevano paventato.

Il Dipartimento dell’Energia e l’Amministrazione Nazionale per la Sicurezza Nucleare, che mantiene le scorte di armi nucleari degli Stati Uniti, hanno la prova che gli hacker hanno avuto accesso alle loro reti come parte di una vasta operazione di spionaggio che ha colpito almeno una mezza dozzina di agenzie federali. (cosi hanno affermato i funzionari direttamente a conoscenzadel fatto).

Giovedì (17/12/2020) , i funzionari del DOE e dell’NNSA hanno iniziato a coordinare le notifiche sulla violazione ai loro organi di controllo del Congresso dopo essere stati informati da Rocky Campione, il responsabile delle informazioni del DOE.
Hanno trovato attività sospette in reti appartenenti alla Federal Energy Regulatory Commission (FERC), ai laboratori nazionali di Sandia e Los Alamos in New Mexico e Washington, all’Office of Secure Transportation dell’NNSA e al Richland Field Office del DOE.

Target : NNSA

Gli scienziati della NNSA sono in grado di modellare con precisione le prestazioni delle armi nucleari e la fisica senza test nucleari esplosivi. Per raggiungere questo obiettivo, l’NNSA conduce nuove ricerche scientifiche e le combina con i dati esistenti dei test nucleari del passato, con la lunga storia della nazione nel campo della scienza nucleare e con le simulazioni al computer. La ricerca e lo sviluppo di armi nucleari dell’NNSA sostiene la gestione delle giacenze attraverso lo sviluppo avanzato di capacità basate sulla scienza per valutare un’ampia gamma di problematiche relative alle armi.

Le capacità avanzate sviluppate per certificare le risorse hanno numerose altre applicazioni, come le attività di difesa planetaria interagenzie e il trasferimento tecnologico della ricerca di laboratorio nazionale.

e ancora…

NNSA valuta continuamente ogni arma nucleare per determinarne l’affidabilità e per individuare e anticipare i potenziali problemi che possono derivare dall’invecchiamento, dall’ideazione alla produzione fino al ritiro. Queste attività consentono all’NNSA di soddisfare gli attuali requisiti militari e di sicurezza nazionale. Ogni diverso tipo di arma nel parco nucleare statunitense richiede una manutenzione ordinaria, una riparazione periodica, la sostituzione di componenti a vita limitata e la sorveglianza (un esame approfondito di un’arma) al fine di garantire la sicurezza, la protezione, l’efficacia e altre attività di supporto continue, a seconda delle necessità.

I test di volo del Joint Test Assembly Flight test eseguiti congiuntamente dal servizio militare del Dipartimento della Difesa e dall’NNSA sono una delle fonti di dati più importanti utilizzate a sostegno della valutazione delle scorte di armi nucleari.

La gestione e la gestione delle scorte comprende il ruolo di smantellare e smaltire in sicurezza i componenti delle testate ritirate. Alcuni componenti delle testate smantellate vengono conservati per un potenziale riutilizzo nei programmi di estensione della vita, ma la maggior parte viene smaltita in conformità alle direttive vigenti.

Cosa si afferma.

“Gli hacker sono stati in grado di fare più danni alla FERC rispetto alle altre agenzie, e i funzionari lì hanno prove di attività altamente dannose”

I funzionari hanno detto che la Cybersecurity and Infrastructure Security Agency, che ha aiutato a gestire la risposta federale alla vasta campagna di hacking, ha indicato alla FERC questa settimana che la CISA è stata sopraffatta e potrebbe non essere in grado di stanziare le risorse necessarie per rispondere. Il DOE assegnerà quindi risorse extra alla FERC per aiutare a indagare sull’hacking, anche se la FERC è un’agenzia semi-autonoma, hanno detto i funzionari.

Diversi alti funzionari del CISA, tra cui il suo ex direttore Christopher Krebs, sono stati cacciati dall’amministrazione Trump o si sono dimessi nelle ultime settimane.

Gli investigatori federali hanno setacciato le reti negli ultimi giorni per determinare quali hacker sono stati in grado di accedere e/o rubare informazioni.  I tecnici del DOE non sanno ancora se gli aggressori sono stati in grado di accedere a qualcosa. Inoltre affermano  che l’indagine è in corso e che potrebbero non conoscere l’intera entità del danno per settimane.

Tutto collegato.

L’attacco al DOE è il segnale più chiaro che gli hacker sono riusciti ad accedere alle reti appartenenti a una parte centrale del sistema di sicurezza nazionale statunitense. Si ritiene che gli hacker abbiano ottenuto l’accesso alle reti delle agenzie federali compromettendo la società di software SolarWinds, che vende prodotti di gestione informatica a centinaia di clienti governativi e privati.

I funzionari del DOE avevano in programma giovedì di notificare la violazione alle commissioni per l’energia della Camera e del Senato, alle sottocommissioni per l’energia e lo sviluppo idrico della Camera e del Senato, alle commissioni per i servizi armati della Camera e del Senato e alle delegazioni del New Mexico e dello Stato di Washington.

Il CISA, l’FBI e l’Ufficio del Direttore dell’Intelligence Nazionale hanno riconosciuto la campagna di sicurezza informatica “in corso” in una dichiarazione congiunta rilasciata mercoledì, affermando di essere venuti a conoscenza dell’incidente solo nei giorni scorsi.

“Questa è una situazione in evoluzione, e mentre continuiamo a lavorare per capire la portata di questa campagna, sappiamo che questo compromesso ha colpito le reti all’interno del governo federale”. Il governo degli Stati Uniti non ha ancora dato la colpa a nessun mandante o attore, ma gli esperti di sicurezza informatica hanno detto che l’attività porta i segni distintivi dei servizi segreti russi.

L’NNSA è responsabile della gestione delle armi nucleari della nazione e, pur ricevendo la minima attenzione, occupa la stragrande maggioranza del budget del DOE. Allo stesso modo, i laboratori nazionali di Sandia e Los Alamos conducono ricerche atomiche relative sia all’energia nucleare civile che alle armi nucleari. L’Office of Secure Transportation ha il compito di spostare l’uranio arricchito e altri materiali critici per il mantenimento delle scorte nucleari.

SolarWinds Orion

Il software di SolarWinds Orion consente al personale IT di accedere a distanza ai computer delle reti aziendali.

In un cosiddetto “supply-chain attack”, gli hacker hanno avuto accesso alla SolarWinds Orion e quindi hanno avuto accesso a tutte le reti dei suoi clienti.

FireEye, un’azienda che fornisce la sicurezza informatica del governo statunitense, ha identificato la campagna su larga scala dopo essere caduta vittima degli hacker in un attacco separato.

Gli attori dell’attacco, hanno manipolato gli aggiornamenti software della SolarWinds Orion per includere il malware. Una volta installato, ha permesso agli hacker di monitorare i sistemi dei suoi clienti, ha detto Fireye.

“Ci è stato comunicato che questo attacco è stato probabilmente condotto da uno stato esterno alla nazione e che era destinato ad essere un attacco limitato, estremamente mirato ed eseguito manualmente, in contrapposizione ad un attacco ampio, a livello di sistema”, ha detto un portavoce di  SolarWinds in una dichiarazione sul suo sito web.

Ha esortato tutti gli utenti della sua piattaforma Orion ad aggiornare immediatamente il loro software per motivi di sicurezza.

Domenica 13/12/2020

La SolarWinds ha iniziato ad avvertire circa 33.000 dei suoi clienti che un “outside nation state” – ampiamente sospettato di essere la Russia – aveva trovato una back door in alcune versioni aggiornate del suo prodotto di punta, Orion. L’onnipresente strumento software, che aiuta le organizzazioni a monitorare le prestazioni delle loro reti di computer e dei loro server, era diventato uno strumento per le spie per rubare informazioni non rilevate.

L’hackeraggio di FireEye

Affermano che gli strumenti di hacking di FireEye, utilizzati per effettuare falsi attacchi ai suoi clienti, sono stati rubati dagli stessi” attori”..

Imitando il comportamento degli hacker, FireEye utilizza questi programmi per indagare sulla sicurezza di diverse organizzazioni e offrire consigli su come proteggere le vulnerabilità.

“Dopo la scoperta, ci sono prove che questi strumenti sono già stati utilizzati in 19 paesi tra cui Stati Uniti, Regno Unito e Irlanda, ha detto Raj Samani”  (McAfee). Ma avranno sottratto solo questi strumenti vecchi da mesi ? Io non credo, troppo casino dopo.

 

ireEye_Raj_Samani
FireEye_Raj_Samani