NSA Cyber Chief alerta que hackers usam cada vez mais ferramentas comerciais para se manterem escondidos
Agentes de ameaças persistentes avançadas estão dificultando a atribuição de ataques cibernéticos, usando ferramentas comerciais amplamente disponíveis, como redes privadas virtuais, como vetores, de acordo com o chefe da diretoria cibernética da Agência de Segurança Nacional.
“Vimos APTs inteiros ficarem obscuros para algumas entidades comerciais que dizem ‘sim, não vejo essas ferramentas personalizadas para nomear seu grupo de atores de ameaças favorito’, quando na realidade eles são tão ativos, mas o que que eles estão usando agora, você conhece algumas das ferramentas comerciais que os levam aos mesmos resultados ”, disse o diretor de segurança cibernética da NSA, Rob Joyce. “Então, esse espaço está nublado.”
Joyce falou com o CEO da FireEye, Kevin Mandia, e outros líderes de segurança cibernética do governo e da indústria no Aspen Cyber Summit na quarta-feira.
Mandia reiterou os apelos de longa data para que o governo imponha consequências sobre os hackers mal-intencionados, observando como é cada vez mais difícil identificar os perpetradores.
“Em 2010, tínhamos apenas 40 grupos – como se tudo o que estávamos respondendo se encaixasse perfeitamente em 40 grupos diferentes”, disse ele. “Agora chegamos a 2.900 baldes. Pode realmente ser apenas 40, mas todo mundo está mudando tão rápido que a evidência que vemos hoje do mesmo grupo de hackers é diferente de três meses atrás, então é outro número. ”
Mandia diz que o governo tem recursos para atribuir melhor os hacks, pelo menos ao nível do país. E isso é algo que deve preocupar países como a China, onde pode ser difícil distinguir entre intrusões patrocinadas pelo Estado e empreendimentos criminosos independentes, disse Joyce.
“O que vemos frequentemente é que há elementos comerciais que durante o dia estão apoiando essas atividades do governo e, à noite, usando algumas das mesmas ferramentas, infraestrutura e outras atividades. E eu acho que é muito importante que a China entenda o quanto isso é um risco para eles, que esses atores descontrolados sejam, você sabe, ambiguamente combinados com suas atividades, e isso, isso é um problema ”, disse ele.
Joyce disse que suas prioridades para a diretoria cibernética são trabalhar em estreita colaboração com o setor privado para adquirir as melhores informações e proteger a base industrial de defesa.
Na terça-feira, a NSA e a Agência de Segurança de Infraestrutura e Segurança Cibernética lançaram em conjunto um guia para adquirir e proteger redes privadas virtuais . Entre as recomendações estava que os compradores pedissem aos fornecedores de VPN que entregassem uma lista de materiais do software. SBOMs , que geralmente são descritos como uma lista de ingredientes do código usado na construção de um produto, são um componente importante da ordem executiva de 12 de maio do presidente Joe Biden.
“Solicite e valide a lista de materiais de software de um produto para que o risco dos componentes de software subjacentes possa ser julgado”, escreveram as agências. “Muitos fornecedores usam versões desatualizadas de software de código aberto em seus produtos, incluindo muitos com vulnerabilidades conhecidas, portanto, esse risco é crítico para gerenciar.”