Federal Bureau of Investigation heton aktivitet të dyshimtë në një platformë mbikëqyrjeje
Byroja Federale e Hetimeve (FBI) po heton aktivitetin e dyshimtë kibernetik që përfshin sistemet e përdorura për të përpunuar urdhër-arreste për mbikëqyrje dhe përgjime, duke ngritur shqetësime në lidhje me sigurinë e infrastrukturës shumë të ndjeshme të zbatimit të ligjit.

Edhe pse zyrtarët thonë se problemi është vënë nën kontroll, incidenti nxjerr në pah rreziqet kibernetike në rritje me të cilat përballen rrjetet qeveritare që ruajnë dhe menaxhojnë të dhëna kritike hetimore.

“FBI-ja identifikoi dhe trajtoi aktivitete të dyshimta në rrjetet e FBI-së dhe ne kemi shfrytëzuar të gjitha aftësitë teknike për t’iu përgjigjur”, tha byroja në një deklaratë të dhënë për CNN.
Incidenti i dyshuar përfshinte një sistem të FBI-së të përdorur për të menaxhuar përgjimet telefonike të autorizuara nga gjykata dhe urdhër-mbikëqyrjet e inteligjencës së huaj të lidhura me hetimet penale dhe të sigurisë kombëtare.
Sipas CNN, aktiviteti i dyshimtë i shtyu zyrtarët e lartë të FBI-së dhe Departamentit të Drejtësisë të SHBA-së të shqyrtonin situatën për implikime të mundshme në sigurinë kombëtare dhe liritë civile.
Sistemet që menaxhojnë autorizimet e mbikëqyrjes janë ndër më të ndjeshmet në zbatimin e ligjit federal, duke ruajtur të dhënat gjyqësore, të dhënat e çështjeve dhe metadatat operative të lidhura me hetimet në vazhdim.
Qasja e paautorizuar mund të ekspozojë objektivat e mbikëqyrjes, metodat hetimore dhe afatet kohore të ndjeshme.
Për shkak të vlerës së inteligjencës së këtij informacioni, sistemet federale të zbatimit të ligjit janë shënjestra të shpeshta për sulme kibernetike.
Në këtë fazë, zyrtarët federalë kanë publikuar pak detaje teknike rreth mënyrës se si ndodhi aktiviteti i dyshimtë ose nëse u aksesuan ose u hoqën të dhëna.
Këto platforma në përgjithësi funksionojnë si sisteme të sigurta të rrjedhës së punës që koordinojnë kërkesat për autorizim midis hetuesve, ekipeve ligjore dhe gjykatave federale, ndërkohë që mirëmbajnë regjistra të detajuar të auditimit.
Meqenëse ato trajtojnë miratime të ndjeshme, sistemet mbrohen nga kontrolle të rrepta të aksesit, regjistrime dhe mbikëqyrje të brendshme.
Hetuesit po punojnë për të përcaktuar nëse aktiviteti përfshinte një përpjekje për ndërhyrje të jashtme, një llogari të kompromentuar apo sjellje jonormale të sistemit të brendshëm.
Një tjetër pyetje kyçe është nëse incidenti mund të lidhet me një fushatë më të gjerë spiunazhi kibernetik.
Analistët kanë ngritur mundësinë që aktiviteti të jetë i lidhur me operacionin Salt Typhoon që i atribuohet shërbimeve të inteligjencës kineze, i cili shënjestroi rrjetet amerikane të telekomunikacionit dhe sigurisë kombëtare.
Besohej se ajo fushatë përqendrohej në fitimin e aksesit në infrastrukturën e komunikimit dhe të dhënat e inteligjencës.
Ndërsa zyrtarët nuk kanë konfirmuar një lidhje midis incidenteve, mbivendosja e objektivave i ka bërë analistët të marrin në konsideratë nëse aktiviteti është pjesë e një përpjekjeje më të gjerë për të mbledhur të dhëna mbi aftësitë hetimore të SHBA-së.
Organizatat që menaxhojnë të dhëna të ndjeshme hetimore ose mbikëqyrëse duhet të zbatojnë kontrolle të forta sigurie për të parandaluar aksesin e paautorizuar dhe ekspozimin e mundshëm të inteligjencës.
Izoloni sistemet që trajtojnë të dhëna të ndjeshme hetimore ose mbikëqyrëse përmes segmentimit të rrjetit dhe arkitekturës pa besim për të zvogëluar rrezikun e lëvizjes anësore.
Zbatoni kontrolle të rrepta të menaxhimit të identitetit dhe aksesit, duke përfshirë menaxhimin e aksesit të privilegjuar, autentifikimin e vazhdueshëm dhe politikat me privilegjet më të pakta.
Monitoroni sistemet me vlerë të lartë për aktivitet jonormal duke përdorur SIEM, EDR / XDR dhe analiza të sjelljes për të zbuluar modele të dyshimta aksesi ose përshkallëzim të privilegjeve.
Mbani një regjistër të detajuar dhe gjurmë të pandryshueshme të auditimit për të siguruar që të gjitha qasjet në të dhënat e mbikëqyrjes ose hetimit të mund të gjurmohen gjatë hetimeve mjeko-ligjore.
Mbroni të dhënat e ndjeshme hetimore duke enkriptuar informacionin në gjendje pushimi dhe në tranzit dhe duke zbatuar kontrolle për parandalimin e humbjes së të dhënave për të zbuluar përpjekjet e mundshme të nxjerrjes jashtë të dhënave.
Kryeni skanim të rregullt të dobësive, testime të depërtimit dhe rishikime të sigurisë së zinxhirit të furnizimit për të identifikuar dobësitë në platformat hetimore dhe softuerët mbështetës.
Testoni rregullisht planet e reagimit ndaj incidenteve përmes ushtrimeve në tavolinë dhe simulimeve të sulmit.
Së bashku, këto masa ndihmojnë në kufizimin e rrezes së shpërthimit të incidenteve të mundshme, duke forcuar njëkohësisht qëndrueshmërinë e përgjithshme.
Ndërsa hetimet vazhdojnë, incidenti shërben si një kujtesë se sistemet qeveritare mbeten objektiva tërheqëse për spiunazhin kibernetik dhe operacionet e mbledhjes së inteligjencës.
Përdorimi në rritje i Inteligjencës Artificiale nga aktorët kërcënues, i kombinuar me të dhënat e ndjeshme të ruajtura brenda platformave hetimore, nënvizon nevojën për monitorim të vazhdueshëm, kontrolle të forta identiteti dhe arkitektura sigurie elastike.
Këto rreziqe po i shtyjnë organizatat të përqafojnë parimin e besimit zero, i cili supozon se asnjë përdorues ose sistem nuk duhet të jetë i besueshëm si parazgjedhje dhe kërkon verifikim të vazhdueshëm në të gjitha rrjetet dhe aplikacionet.
