退役軍人長官のロバート・ウィルキーは、2019年3月27日にワシントンDCで下院歳出委員会で行われた公聴会で証言します。
退役軍人省の高官は今週、SolarWindsサイバー攻撃の 範囲と影響に関する議会の指導者との予定されたブリーフィングを突然キャンセルしました。これは、ロシアのエリートチームによって行われたとされる複数の米国の機関や強力な企業のネットワークへの広範囲にわたる侵入です。モスクワによって認可されたハッカー。
民主党の議員は、VAはこれまで、下院と上院の監督指導者に、攻撃が退役軍人の機密情報を危険にさらした可能性があるかどうかを通知しないという決定について説明を提供しておらず、少なくとも1人の米国上院議員に当局の長に回答を公に要求するよう促したと述べています。今週、VAの関係者は記者団に、ハッカーがネットワークのバックドアを利用した兆候はない、と語った。バックドアは、今年約18,000人のSolarWindsクライアントによって無意識のうちにインストールされた。
コネチカット州の民主党員であるリチャード・ブルーメンソール上院議員は、水曜日に退役軍人長官ロバート・ウィルキーに宛てた手紙の中で、退役軍人コミュニティは違反の結果に対して「特に脆弱」であると述べ、退役軍人の個人データが膨大な量であると述べた。ブルーメンソール氏によると、アメリカの戦闘部隊の引退したメンバーへのリスクを評価するために、ウィルキーがどのような措置を講じたのかは不明である。
「私は退役軍人省への潜在的な脅威に警戒し、この事件の影響と退役軍人省の任務の回復力と機密性を確保するためにどのような措置が取られているかについての情報を緊急に要求するように書いています」とブルーメンソールは書いています。「このハッキングは、既存のプライバシーの懸念を悪化させ、ハッカーが退役軍人の個人情報を共有および販売できるようにする恐れがあります。」
退役軍人は、社会保障番号をサービスメンバーの主要な識別子として使用するなど、政府の長期的な慣行により、個人情報の盗難のリスクが高いと見なされています。退役軍人はまた、彼らのサービスの証拠を実証するために、機密情報を含むDDフォーム214として知られている文書の使用に大きく依存しています。Blumenthalは、ドキュメントへの「必要な信頼」(VAがデジタルで維持しているコピー)を特定の脆弱性として指摘しています。
Wilkieは、退役軍人の健康記録を他のシステムから分離するためにどのような予防措置が取られたか、VAがクラウドリソースのフォレンジック調査を完了したかどうかなど、Blumenthalの質問に回答する義務はありません。トランプ政権は伝統的に、少数派の議会民主党員によるほとんどの問い合わせを無視してきました。
SolarWindsの最大の連邦 顧客の1つであるVAは、コメントを求めてすぐに連絡することはできませんでした。退役軍人省のスポークスパーソンは水曜日にCyberScoopに、同庁は「十分な注意を払って」SolarWindsのネットワーク監視ソフトウェアをアンインストールし、「現在、悪用の兆候はない」と語った。
感染したSolarWindsプラットフォームのコピーを削除しても、ロシアのハッカーとされる人物がネットワークに足場を失ったことを必ずしも保証するものではありません。
CyberScoopによると、他の機関も同様に違反について近づいていません。今週の別の手紙で、ニュージャージー州の民主党員であるボブ・メネンデス上院議員は、米国務省は「コンピューター、通信、情報技術システムが危険にさらされているかどうかについて沈黙を守っている」と述べた。
SolarWindsの攻撃以来、状態の俳優による米国政府のネットワークに最も厚かましい侵入のいずれかを表し、少なくとも人事管理のオフィス2015の違反 、中国のハッカーは、人事ファイルや連邦政府の従業員のバックグラウンドチェックの何百万人をexfiltrated特徴。国務省、商務省、財務省、国土安全保障省、および国立衛生研究所は、SolarWindsの犠牲者のリストに含まれています。
専門家によると、ロシアのハッキンググループATP 29は、コージーベアとしても知られ、2019年には早くもテキサスを拠点とするソフトウェア会社SolarWindsに侵入し、数十の連邦機関で使用されているネットワーク管理ツールであるOrionPlatformのコピーに悪意のあるコードを挿入した可能性があります。収益ベースのフォーチュン500リストに載っている企業の4分の3以上。
専門家は通常、2015年に国防総省の電子メールシステム を攻撃し、2016年に民主党全国委員会 を攻撃したとされているコージーベアを、KGBの前身であるロシア対外情報庁と関連付けます。
専門家によると、Teardropとして知られるOrionプラットフォームにデプロイされたマルウェアは非常に洗練されており、ユーザーの資格情報を収集してキーストロークを監視することに加えて、Cozy Bearは感染したネットワークでの動きをマスクし、通常どおり通過できるようにしましたIT従業員。