Technologie

US-Marshals-Dienst durch Ransomware-Angriff verletzt

                                            Trotz eines Rückgangs der Ransomware-Angriffe seit letztem Jahr gab der US Marshals Service am Montag bekannt, dass er am 17. Februar einen „großen“ Angriff auf sein Computernetzwerk erlitten hatte, der eine Ransomware-Komponente enthielt.

Zahlreiche aktuelle Cybersicherheitsberichte deuten darauf hin, dass Ransomware für Cyberkriminelle weniger profitabel wird, da immer mehr Opfer sich weigern, ihre Angreifer zu bezahlen. Aber eine Welle laufender Hackerangriffe richtet sich weiterhin gegen Unternehmen und Regierungsorganisationen.

Der Sprecher des US Marshals Service, Drew Wade, sagte am Montag, dem 27. Februar, in Kommentaren gegenüber Nachrichtenagenturen, dass die Behörde eine Ransomware-Anforderung erhalten und ein Datenexfiltrationsereignis gefunden habe, das das eigenständige Computersystem der Behörde betraf.

Laut Wade betraf der Angriff Informationen mit sensiblen Details der Strafverfolgung, Rücksendungen aus Gerichtsverfahren und Verwaltungsinformationen. Die Ransomware hatte jedoch keine Auswirkungen auf das Witness Security Program, da der Dienst Computer vom Netzwerk trennte.

Bei dem Angriff wurden auch personenbezogene Daten von USMS-Ermittlungspersonen, Dritten und bestimmten USMS-Mitarbeitern erlangt. Der Verstoß berührte Aufzeichnungen über Ziele laufender Ermittlungen, personenbezogene Daten von Mitarbeitern und interne Prozesse.

„Der Datenexfiltrationsangriff auf den US-Marshals-Dienst ist eine ernüchternde Erinnerung an die weitreichenden und verheerenden Auswirkungen, die Cyberangriffe auf unsere wichtigsten Institutionen haben können“, sagte Dimitri Nemirovsky, Mitbegründer und COO der Firma Atakama für die Verwaltung dezentraler Verschlüsselungsschlüssel. sagte TechNewsWorld.

„Der Diebstahl vertraulicher Daten des US-Marschalls kann laufende Ermittlungen gefährden, das Leben von Strafverfolgungsbeamten gefährden und das Vertrauen der Öffentlichkeit in unser Justizsystem untergraben“, fügte er hinzu.

Eingreifende Schadensbegrenzung

Der Marshals Service, eine Bundesbehörde, die für die Verfolgung und Festnahme von Flüchtlingen zuständig ist, die von den Strafverfolgungsbehörden gesucht werden, ist ebenfalls Teil des US-Justizministeriums. Neben der Arbeit mit Geflüchteten leistet der Dienst bundesweit unter anderem Sicherheitsdienste an Bundesgerichten.

Siehe auch  Die Pentagon-Lieferkette verfehlt die Mindeststandards für die nationale Sicherheit der USA

Regierungsbeamte müssen mögliche Täter des Cyberangriffs noch identifizieren. Aber die Mitarbeiter des Marshals Service haben Berichten zufolge eine Problemumgehung geschaffen, um ihre internen Aktivitäten und die Suche nach Flüchtlingen aufrechtzuerhalten.

Die Verletzung erfolgt eine Woche, nachdem das FBI sagte, es habe einen Sicherheitsvorfall in seinem Netzwerk „enthalten“. Es ist das jüngste erfolgreiche Eindringen in Regierungsunterlagen inmitten laufender Hacking-Versuche auf verschiedenen Ebenen von Regierungen und öffentlichen Institutionen in den letzten Monaten.

Beispielsweise hat das DOJ Ende Januar die Hive-Ransomware-Gruppe infiltriert und gestört. Laut Nachrichtenberichten hatte die Gruppe über 1.500 Opfer in mehr als 80 Ländern ins Visier genommen und Hunderte Millionen Dollar an Lösegeldzahlungen erpresst.

In einer weiteren Ankündigung sagte das FBI Mitte Februar, es habe einen kürzlichen Cybersicherheitsvorfall in seinem Netzwerk „eingedämmt“.

„Wir müssen bei unseren Bemühungen, uns gegen diese Angriffe zu verteidigen, wachsam bleiben und sensible Informationen schützen, um zu verhindern, dass sie offengelegt werden“, sagte Nemirovsky. „Die Implementierung proaktiver, granularer Datenschutzmaßnahmen zum Schutz aller vertraulichen, sensiblen und persönlich identifizierbaren Informationen sollte kein nachträglicher Gedanke sein.“

Ziele unklar

US-Regierungsbeamte haben sich über Details zur Dynamik des Cyber-Bruchs geäußert. Abgesehen von der Bestätigung, dass eine Ransomware-Komponente beteiligt war, haben Insider nicht gesagt, ob der Dienst Drohungen mit der Preisgabe verletzter Informationen erhalten hat oder ob eine Zahlung verlangt wurde. Ebenfalls unbekannt ist zu diesem Zeitpunkt, ob der Angriff die Verschlüsselung von Dateien auf dem Server beinhaltete.

„Im heutigen digitalen Zeitalter ist der Schutz vertraulicher Dateien auf granularer Ebene nicht nur eine Option; es ist eine Notwendigkeit“, bemerkte Nemirovsky.

Inoffiziell schlugen einige Cybersicherheitsexperten vor, dass Ransomware-Bedrohungen manchmal als Trick enthalten sind, um andere Angriffsziele zu verschleiern. Zu den unbeantworteten Fragen gehört unter anderem, wie es den Angreifern gelungen ist, Netzwerksicherheitsmaßnahmen zu umgehen.

Verstärkte Untersuchung erforderlich

Obwohl wir noch nicht die genauen Informationen kennen, die diese Bedrohungsakteure aus dem US Marshals Service ausschleusen konnten, könnten die Auswirkungen erheblich sein, warnte Darren Guccione, CEO und Mitbegründer von Keeper Security.

Siehe auch  Die einzigartigen Batterie- und Solarstromoptionen von Nest Cam

„Basierend auf den Informationen, die wir haben, haben die gestohlenen Informationen das Potenzial, laufende Ermittlungen, einschließlich Zeugen und Informanten, zu gefährden, USMS-Mitarbeiter in Gefahr zu bringen und zeitkritische Operationen zu unterbrechen, während sich das USMS erholt“, sagte Guccione gegenüber TechNewsWorld.

Eine weitere bedeutende Verzweigung sei die Auswirkung auf das öffentliche Vertrauen in den US Marshals Service, fügte er hinzu.

Ein Fall von Lektionen, die vielleicht nicht gelernt wurden

Dieser scheinbar ziemlich schwerwiegende Verstoß zeigt erneut, dass selbst die wachsamsten Unternehmen nicht vor Ransomware und anderen ausgeklügelten Angriffen gefeit sind, so Bryan Cunningham, Beiratsmitglied bei Theon Technology.

„Als Opfer des chinesischen Hacks von US-OPM-Sicherheitsüberprüfungsdateien ist es ärgerlich, dass unsere Regierung – oder zumindest die USMS – anscheinend nicht aus ihren früheren Fehlern gelernt hat. Es hört sich so an, als ob diese Daten möglicherweise nicht einmal verschlüsselt wurden“, sagte er gegenüber TechNewsWorld.

Cunningham ist sich sicher, dass die Geschichte noch schlimmer wird, wenn der Vorfall untersucht wird. Nahezu alle Daten-Exfil-/Ransomware-Angriffe resultieren aus mangelhafter Schulung und Sicherheitsbewusstsein, was für eine US-Strafverfolgungsbehörde besonders enttäuschend sei, schlug er vor.

„Allerdings ist es nicht allzu überraschend, da Menschen fehlbar sind und Angriffe immer raffinierter werden. Dies verstärkt die Notwendigkeit, eine quantenresistente Verschlüsselung und eine viel bessere Schulung und Durchsetzung des Sicherheitsbewusstseins zu entwickeln. Hier muss jemand zur Rechenschaft gezogen werden“, riet er.

Bild & Quelle: TechNewsWorld

Kommentar verfassen

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"
Schließen

Adblock erkannt!

Adblocker speichern und verwenden Ihre personenbezogenen Daten und verkaufen diese u.U. an Dritte weiter. Schalten Sie in Ihrem und unserem Interesse den Adblocker aus. Keine Angst, wir verwenden keine Popups oder Umleitungen. Ein paar kleine, unauffällige Banner finanzieren uns einen Kaffee. Sonst gibt's hier keine Werbung.
Webdesign Agentur Daniel Wom hat 5,00 von 5 Sternen 58 Bewertungen auf ProvenExpert.com