Investdoors.info

Exclusive-U.s. Aby dać hacki ransomware podobnego priorytetu jako terroryzm, oficjalny mówi przez Reuters

2/2 © Reuters. Plik Photo: Torąco zbiorniki są widoczne w fotografii lotniczej w stacji Dorsey Junction Dorsey w Woodbine, Maryland, US 101, 2021. Reuters / Drone Base / Plik Zdjęcie 2/2

przez Christopher Bing

Waszyngton (Reuters) – Nas Departament Sprawiedliwości jest podnoszący dochodzenia dochodzenia ransomware do podobnego priorytetu jako terroryzm w następstwie haku rurociągu kolonialnego i obrażeń montażowych spowodowanych przez Cyberprzestępców, starszy urzędnik działowy powiedział Reuters.

Wewnętrzne wytyczne wysyłane w czwartek do U.. Biura adwokata w całym kraju, wspomniane informacje o badaniach Ransomware w tej dziedzinie powinny być centralnie skoordynowane z ostatnio utworzoną siłą zadaniową w Waszyngtonie.

“Jest to specjalistyczne proces, aby upewnić się, że śledzimy wszystkie przypadki ransomware, niezależnie od tego, gdzie można go skierować w tym kraju, dzięki czemu można dokonać połączeń między podmiotami i pracować w drodze do zakłócenia całego łańcucha “, powiedział John Carlin, zasady stowarzyszonego zastępcy adwokat generalny w Departament Sprawiedliwości.

W zeszłym miesiącu, Cyber ​​Criminal Group, że władze USA, które wspomniały władze, działają z Rosji, penetrowali operatora rurociągów na USA wschodnim wybrzeżu, blokując swoje systemy i wymagający okupu. Hack spowodował wyłączenie trwające kilka dni, doprowadziło do Spike w cenach gazu, Kupno paniki i zlokalizowane niedobory paliwa na południowy wschód.

Rurociąg kolonialny postanowił zapłacić hakerów, którzy najechali swoje systemy prawie 5 milionów dolarów w celu odzyskania dostępu, firma powiedziała.

Wytyczne DOJ odnosi się do kolonialnego jako Przykładem “rosnącego zagrożenia, że ​​ransomware i wyrażanie cyfrowe pozę do narodu”

“, aby upewnić się, że możemy dokonać konieczności Połączenia w przypadkach krajowych i globalnych oraz dochodzenia oraz pozwala nam opracować kompleksowy obraz zagrożeń bezpieczeństwa krajowych i ekonomicznych, przed którymi stoimy, musimy poprawić i scentralizować nasze wewnętrzne śledzenie “, powiedział, że wytyczne obserwowane przez Reuters i wcześniej niezgłoszone.

Decyzja Departamentu Sprawiedliwości o pchaniu Ransomware do tego specjalnego procesu ilustruje, w jaki sposób kwestia jest priorytetowo, urzędnicy USA powiedzieli.

“Użyliśmy tego modelu wokół terroryzmu, ale nigdy z Ransomware”, powiedział Carlin. Proces został zazwyczaj zarezerwowany W przypadku krótkiej listy tematów, w tym narodowych przypadków bezpieczeństwa, powiedzieli, że eksperci prawni.

w praktyce oznacza, że ​​śledczy w biurze adwokata w USA obsługują ataki Ransomware.

Wykonanie prosi również biura, aby spojrzeć i obejmować inne dochodzenia koncentruje się na większym ekosystemie cyberprzestępczości.

Zgodnie z wytycznymi, wykazem dochodzeń, które wymagają obecnie głównego powiadomienia, obejmują przypadki: kontuacyjne usługi antywirusowe, nielegalne forów online lub marketple, wymiana kryptokurrenkie, usługi hostingowe, botnety i usługi prania pieniędzy online.

Bulletproof Hosting Services Odnosi się do nieprzezroczystych usług rejestracyjnych infrastruktury internetowej, które pomagają cyberprzestępcom anonimowo prowadzić wtrącki.

A botnet to grupa kompromisowanych urządzeń podłączonych do Internetu, które można manipulować, aby spowodować Cyfrowe Havoc. Hakerzy budują, kupować i wynajmować botnety, aby przeprowadzić przestępstwa cybernetyczne od oszustwa reklamowego do dużych cyberataków.

“Naprawdę chcemy upewnić się, że prokuratorzy i sprawozdanie z badaczy karnych i śledzą … wymiana kryptokurcydowa, nielegalne fora online lub markety, gdzie ludzie sprzedają hakowanie Narzędzia, poświadczenia dotyczące dostępu do sieci – idącym po botnetach, które służą do wielu celów, “powiedział Carlin.

Mark Califano, dawne amerykańskiemu pełnomocniku i ekspertowi cyberprzestępczym, powiedział” Podwyższony raportowanie może zezwolić Doj do bardziej skuteczniej wdrażania zasobów “i” zidentyfikować Wspólne Exploity “używane przez cyberprzestępców.