Site icon Kiber.ba

FBI je suzbio kibernetički incident na svojoj mreži

FBI je objavio kratku izjavu o nedavnom kibernetičkom incidentu koji se dogodio u jednom od njihovih najuglednijih kancelarija na terenu, tvrdeći da je sada sve pod kontrolom.

Izvori upućeni u ovu temu rekli su za CNN da je maliciozni incident uticao na dio njegove mreže koja se koristi u istragama slika seksualne eksploatacije djece.

“FBI je svjestan incidenta i radi na prikupljanju dodatnih informacija” navodi se u izjavi koju je proslijedio medijima. “Ovo je izolovani incident koji je suzbijen. Budući da je ovo istraga koja je u toku, FBI u ovom trenutku nema dalje komentare.”

Ostaje da se vidi o kakvoj se vrsti napada radi i odakle je došao.

Međutim, ovo nije prvi put da je FBI na meti. U 2021. godini zvanična email adresa je navodno kompromitovana i korištena za slanje neželjeni email-ova na najmanje 100.000 adresa. Jedna presretnuta poruka očigledno je citirala Agenciju za kibernetičku i infrastrukturnu bezbjednost DHS (CISA) i tvrdila da su primaoci bili na udaru velikog kibernetičkog napada.

Kasnije je FBI potvrdio da su hakeri iskoristili pogrešnu konfiguraciju u IT sistemu koji je koristio za komunikaciju sa državnim i lokalnim partnerima za sprovođenje zakona: Portal preduzeća za sprovođenje zakona (LEEP).

Austin Berglas, globalni šef profesionalnih usluga u BlueVoyant-u, bivši je pomoćnik specijalnog agenta zadužen za kibernetički ogranak FBI kancelarije u New York-u.

On je objasnio da istrage o zločinima nad djecom često uključuju prikupljanje i analizu digitalnih dokaza.

“Kada se dokazi pribave ili zaplijene putem pristanka ili pravnog procesa, digitalni mediji (mobilni telefoni, kompjuteri i eksterni uređaji za pohranu) se dostavljaju članu FBI tima za kompjutersku analizu (CART), ovlaštenim specijalnim agentima i forenzičkim istražiteljima.”

“Svi digitalni dokazi se skeniraju u potrazi za malicioznim softverom ili malicioznim datotekama prije obrade na računarima sa specijalizovanim forenzičkim softverom koji se koristi za izdvajanje informacija sadržanih na uređajima. Ovi forenzički računari su samostalni i nisu povezani ni sa jednim internim, poverljivim sistemom.”

To znači da bi, čak i ako bi nova varijanta malicoznog softvera prošla put od zaplijenjenog uređaja na forenzički kompjuter, bila zadržana u mreži za ispitivanje, rekao je Berglas.

“Potencijal da se taj maliciozni softver širi i zarazi druge istražne stvari na CART mreži je stvaran, ali, kako bi sačuvali originalne dokaze, forenzičari proizvode radne kopije za analizu i pregled” zaključio je.

Izvor: Infosecurity Magazine

Exit mobile version