Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В 2020 году одним из основных кибератаки на группы при поддержке российского правительства проникали тысяч организаций по всему миру , включая нескольких частей федерального правительства Соединенных Штатов , что привело к ряду данных нарушений . [1] [28] [29] Согласно сообщениям, кибератака и утечка данных были одними из самых серьезных инцидентов кибершпионажа, когда- либо пострадавших в США, из-за чувствительности и высокого статуса целей и большой продолжительности (от восьми до девяти месяцев). ), к которому хакеры имели доступ. [35]В течение нескольких дней после его обнаружения атака затронула не менее 200 организаций по всему миру, и некоторые из них, возможно, также пострадали от утечки данных. [1] [36] [37] Среди затронутых организаций во всем мире были НАТО , правительство Великобритании, Европейский парламент , Microsoft и другие. [36]

Об атаке, которая оставалась незамеченной в течение нескольких месяцев, впервые было опубликовано 13 декабря 2020 года [25] [26], и первоначально было известно, что она затронула только Министерство финансов США и Национальное управление по телекоммуникациям и информации (NTIA), частично от Министерства торговли США . [42] В последующие дни о нарушениях сообщали больше ведомств и частных организаций. [1] [5] [36]

Кибератака, которая привела к взломам, началась не позднее марта 2020 года. [9] [10] Злоумышленники использовали программное обеспечение или учетные данные как минимум трех американских фирм: Microsoft , SolarWinds и VMware . [43] [21] цепи поставок атака на облачные сервисы Microsoft при условии , один из способов для нападавших нарушать своих жертв, в зависимости от того, были ли жертвы покупали эти услуги через посредника. [16] [17] [18] Атака цепочки поставок на программное обеспечение SolarWinds Orion, широко используемое в правительстве и промышленности , предоставила еще один путь, если жертва использовала это программное обеспечение. [12][44] Недостатки продуктов Microsoft и VMware позволили злоумышленникам получить доступ к электронной почте и другим документам, [23] [24] [14] [15] и выполнить федеративную аутентификацию на ресурсах жертвы черезинфраструктуру единого входа . [21] [45] [46]

Помимо кражи данных, атака причинила дорогостоящие неудобства десяткам тысяч клиентов SolarWinds, которые должны были проверить, не были ли они взломаны, а также отключить системы и начать многомесячные процедуры дезактивации в качестве меры предосторожности. [47] [48] Сенатор США Ричард Дж. Дурбин назвал кибератаку равносильной объявлению войны. [49] [4] Президент Дональд Трамп хранил молчание в течение нескольких дней после теракта, прежде чем предположить, что ответственность за него, возможно, несет Китай, а не Россия, и что «все находится под контролем». [50] [51]

Фон [ править ]

Глобальная утечка данных произошла в течение как минимум 8 или 9 месяцев в последний год президентства Дональда Трампа . [11] [12] На протяжении всего этого времени, Белый дом не хватает координатора по кибербезопасности, Trump устранив сам пост в 2018. [52] [53] Когда нарушение было обнаружено, что США также не хватал сенат подтвердил директор из Агентство по кибербезопасности и безопасности инфраструктуры (CISA) , высшее должностное лицо страны в области кибербезопасности, ответственное за координацию реагирования на инциденты. [54] [40] [41] Действующий президент Крис Кребс был уволен Трампом 18 ноября 2020 года.[55] [56] [57] Также в то время в Министерстве внутренней безопасности (DHS) , которое управляет CISA, не хватало утвержденного Сенатом секретаря , заместителя секретаря , главного юрисконсульта, заместителя министра по разведке и анализу и заместителя министра управления. ; а недавно Трамп выгнал заместителя директора CISA. [58] [59] [60] Не были выполненымногочисленные федеральные рекомендации по кибербезопасности, сделанные Счетной палатой правительства и другими. [61]

Компания SolarWinds, базирующаяся в Техасе поставщик программного обеспечения для мониторинга сети федеральному правительству США, до атаки продемонстрировала несколько недостатков в системе безопасности. [62] [63] SolarWinds не нанимала главного сотрудника по информационной безопасности или старшего директора по кибербезопасности. [4] [64] Киберпреступники продавали доступ к инфраструктуре SolarWinds по крайней мере с 2017 года. [63] [62] SolarWinds советовал клиентам отключить антивирусные инструменты перед установкой программного обеспечения SolarWinds. [62] В ноябре 2019 года исследователь безопасности предупредил SolarWinds, что их FTP-сервербыл небезопасен, предупреждая, что «любой хакер может загрузить вредоносные [файлы]», которые затем будут распространены среди клиентов SolarWinds. [65] [62] [66] [63] Аккаунт SolarWinds в Microsoft Office 365 был взломан, и злоумышленники получили доступ к электронной почте и, возможно, другим документам. [67] [68]

7 декабря 2020 года, за несколько дней до того, как троянское ПО SolarWinds было публично подтверждено, что оно использовалось для атак на другие организации, давний генеральный директор SolarWinds Кевин Томпсон ушел в отставку. [69] [70] В тот же день две частные инвестиционные компании, связанные с советом директоров SolarWinds, продали значительное количество акций SolarWinds. [69] Фирмы отрицали инсайдерскую торговлю . [69] [71]

Методология [ править ]

В ходе взлома различных жертв инцидента использовались множественные векторы атак . [72] [73]

Эксплойты Microsoft [ править ]

Если вы думаете о данных, которые доступны только генеральному директору, или данных, которые доступны только ИТ-службам, [злоумышленник получит] все эти данные.

-  Сами Руохонен, F-Secure [23]

Злоумышленники использовали недостатки в продуктах, услугах и инфраструктуре распространения программного обеспечения Microsoft. [23] [15] [9] [18]

По крайней мере, один реселлер облачных сервисов Microsoft был скомпрометирован злоумышленниками, представляя собой атаку цепочки поставок, которая позволила злоумышленникам получить доступ к облачным сервисам Microsoft, используемым клиентами реселлера. [16] [17] [18]

Наряду с этим « Zerologon », уязвимость в протоколе аутентификации Microsoft NetLogon, позволяла злоумышленникам получить доступ ко всем действительным именам пользователей и паролям в каждой сети Microsoft, которую они взломали. [23] [24] Это позволило им получить доступ к дополнительным учетным данным, необходимым для получения привилегий любого законного пользователя сети, что, в свою очередь, позволило им взломать учетные записи электронной почты Microsoft Office 365 . [23] [24]

Кроме того, уязвимость в Microsoft Outlook Web App могла позволить злоумышленникам обойти многофакторную аутентификацию . [14] [15] [74]

Было обнаружено, что злоумышленники взломали Microsoft Office 365 таким образом, что они могли в течение нескольких месяцев отслеживать электронную почту NTIA и сотрудников казначейства. [9] [39] [55] Эта атака, по-видимому, использовала какие-то поддельные идентификационные токены, что позволило злоумышленникам обмануть системы аутентификации Microsoft. [39] [75] [76] Наличие инфраструктуры единой регистрации повысило жизнеспособность атаки . [46]

Эксплойт SolarWinds [ править ]

Это классический шпионаж. Это сделано очень изощренно  ... Но это скрытая операция.

-  Томас Рид , The Washington Post [12]

И здесь злоумышленники использовали атаку по цепочке поставок . [77] Злоумышленники получили доступ к системе сборки, принадлежащей компании-разработчику программного обеспечения SolarWinds , возможно, через учетную запись SolarWinds в Microsoft Office 365 , которая в какой-то момент также была взломана. [78] [62] [67] [68]

Злоумышленники закрепились в инфраструктуре публикации программного обеспечения SolarWinds не позднее сентября 2019 года. [79] [80] В системе сборки злоумышленники тайно модифицировали обновления программного обеспечения, предоставляемые SolarWinds пользователям своего программного обеспечения для мониторинга сети Orion. [81] [82] Первая известная модификация, выпущенная в октябре 2019 года, была просто проверкой концепции . [8] После того, как доказательства были установлены, злоумышленники потратили с декабря 2019 года по февраль 2020 года на создание инфраструктуры управления и контроля . [8]

В марте 2020 года злоумышленники начали внедрять вредоносное ПО для инструментов удаленного доступа в обновления Orion, тем самым подвергая их троянской атаке . [12] [44] [83] [84] [85] Среди этих пользователей были заказчики из правительства США из исполнительной власти, вооруженных сил и разведывательных служб (см. Ниже раздел « Воздействие »). [9] [86] Если пользователь установил обновление, это запустило бы полезную нагрузку вредоносной программы, которая оставалась бездействующей в течение 12–14 дней, прежде чем попытаться установить связь с одним или несколькими из нескольких командно-управляющих серверов. [87] [88] [89] [90] Связь была разработана для имитации законного трафика SolarWinds.[78] [91] Еслисостоянии обратитьсяодному из этих серверов, это предупредит нападающих успешного развертывания вредоносных программ и предлагают нападавшие на заднюю дверь , что злоумышленники могут выбратьчтобы использоватьесли они хотятчтобыдальнейшем использовать систему. [90] [92] Вредоносная программа начала связываться с серверами управления в апреле 2020 года, сначала из Северной Америки и Европы, а затем и с других континентов. [93] [90]

Похоже, что злоумышленники использовали лишь небольшую часть успешных развертываний вредоносных программ: вредоносных программ, расположенных в компьютерных сетях и принадлежащих особо важным целям. [87] [12] Оказавшись внутри целевых сетей, злоумышленники развернулись , установив инструменты эксплуатации, такие как компоненты Cobalt strike , [94] [91] и добиваясь дополнительного доступа. [78] [1] Поскольку Orion был подключен к учетным записям клиентов Office 365 в качестве доверенного стороннего приложения, злоумышленники могли получить доступ к электронной почте и другим конфиденциальным документам. [95] Этот доступ, по-видимому, помог им в поисках сертификатов, которые позволили бы им подписывать SAML.токены, позволяющие им маскироваться под законных пользователей для дополнительных локальных служб и облачных служб, таких как Microsoft Azure Active Directory . [95] [78] [96] После того, как эти дополнительные точки опоры будут получены, отключения скомпрометированного программного обеспечения Orion уже будет недостаточно для прекращения доступа злоумышленников к целевой сети. [5] [97] [98] Получив доступ к интересующим данным, они зашифровали и отфильтровали их. [77] [1]

Злоумышленники разместили свои командно-управляющие серверы на коммерческих облачных сервисах Amazon , Microsoft , GoDaddy и других. [99] Используя IP-адреса для управления и контроля, базирующиеся в США, и поскольку большая часть задействованного вредоносного ПО была новой, злоумышленники смогли избежать обнаружения Эйнштейном , национальной системой кибербезопасности, управляемой Министерством внутренней безопасности (DHS). ). [89] [4] [100]

Следователи ФБР недавно обнаружили, что отдельная уязвимость в программном обеспечении, созданном SolarWinds Corp, использовалась хакерами, связанными с другим иностранным правительством, для взлома компьютеров правительства США. [101]

Эксплойты VMware [ править ]

В 2020 году российские злоумышленники, спонсируемые государством, использовали уязвимости в VMware Access и VMware Identity Manager, позволяющие существующим сетевым злоумышленникам развернуться и добиться устойчивости. [21] [22] По состоянию на 18 декабря 2020 г., хотя было окончательно известно, что троян SUNBURST предоставит подходящий доступ для использования ошибок VMware, еще не было окончательно известно, действительно ли злоумышленники связали эти два эксплойта в дикий. [21] [22]

Открытие [ править ]

Эксплойты Microsoft [ править ]

В течение 2019 и 2020 годов компания Volexity, занимающаяся кибербезопасностью, обнаружила злоумышленника, подозрительно использующего продукты Microsoft в сети аналитического центра , личность которого публично не разглашается. [102] [103] [14] Злоумышленник воспользовался уязвимостью в панели управления Microsoft Exchange организации и применил новый метод обхода многофакторной аутентификации . [14] Позже, в июне и июле 2020 года, Volexity заметила, что злоумышленник использовал троян SolarWinds Orion; т.е. злоумышленник использовал уязвимости Microsoft (изначально) и атаки цепочки поставок SolarWinds (позже) для достижения своих целей. [14] Volexity заявил, что не смог идентифицировать злоумышленника. [14]

Также в 2020 году Microsoft обнаружила злоумышленников, использующих инфраструктуру Microsoft Azure, в попытке получить доступ к электронной почте, принадлежащей CrowdStrike . [104] Эта атака не удалась, потому что - по соображениям безопасности - CrowdStrike не использует Office 365 для электронной почты. [104]

Отдельно, незадолго до октября 2020 года Microsoft Threat Intelligence Center сообщил, что, по всей видимости, спонсируемый государством злоумышленник использовал zerologon, уязвимость в протоколе Microsoft NetLogon. [23] [24] Об этом было сообщено в CISA, которое 22 октября 2020 г. выпустило предупреждение, в котором конкретно предупредило правительства штата, местные, территориальные и племенные правительства о поиске признаков компрометации и указало им восстановить свои сети с нуля в случае компрометации. . [23] [105] Используя VirusTotal , The Intercept обнаружил продолжающиеся признаки компрометации в декабре 2020 года, предполагая, что злоумышленник все еще может быть активен в сети правительства города Остин, штат Техас.. [23]

Эксплойт SolarWinds [ править ]

8 декабря 2020 года компания FireEye, занимающаяся кибербезопасностью, объявила, что инструменты красной команды были украдены у нее, как она считала, спонсируемым государством злоумышленником. [106] [107] [108] FireEye считался целью СВР , Службы внешней разведки России. [27] [109] FireEye сообщает, что обнаружила атаку цепочки поставок SolarWinds в ходе расследования нарушений и кражи инструментов FireEye. [110] [111]

Обнаружив эту атаку, FireEye сообщила об этом Агентству национальной безопасности США (АНБ), федеральному агентству, ответственному за помощь в защите США от кибератак. [1] Неизвестно, что АНБ знало об атаке до того, как было уведомлено FireEye. [1] АНБ использует само программное обеспечение SolarWinds. [1]

Несколько дней спустя, 13 декабря, когда было публично подтверждено наличие нарушений в Казначействе и Министерстве торговли, источники сообщили, что нарушение FireEye было связано. [9] [27] 15 декабря FireEye подтвердил, что вектор, использованный для атаки на Казначейство и другие правительственные ведомства, был тем же, что использовался для атаки FireEye: троянского обновления программного обеспечения для SolarWinds Orion. [65] [112]

Сообщество безопасности переключило свое внимание на Орион. Были обнаружено , что зараженные версии быть 2019,4 через 2020.2.1 HF1 , выпущенные в период с марта 2020 по июнь 2020 г. [83] [94] FireEye назвал вредоносный Sunburst. [19] [20] Microsoft назвала это Solorigate. [62] [20] Инструмент, который злоумышленники использовали для вставки SUNBURST в обновления Orion, был позже изолирован фирмой по кибербезопасности CrowdStrike, которая назвала его SUNSPOT. [79] [113] [82]

Последующий анализ компрометации SolarWinds с использованием данных DNS и обратного проектирования двоичных файлов Orion , проведенный DomainTools и ReversingLabs соответственно, позволил выявить дополнительные подробности о временной шкале злоумышленника. [8]

Эксплойты VMware [ править ]

Незадолго до 3 декабря 2020 года АНБ обнаружило и уведомило VMware об уязвимостях в VMware Access и VMware Identity Manager. [21] VMware выпустила исправления 3 декабря 2020 года. [21] 7 декабря 2020 года АНБ опубликовало консультативное предупреждение клиентам о необходимости применения исправлений, поскольку уязвимости активно использовались российскими злоумышленниками, спонсируемыми государством. [21] [114]

Ответственность [ править ]

Выводы исследователей [ править ]

SolarWinds заявила, что, по ее мнению, вредоносное ПО в Orion было внедрено иностранным государством. [9] [10] Хакеры, спонсируемые Россией, подозреваются в ответственности. [115] [9] [25] Официальные лица США заявили, что конкретными ответственными группами, вероятно, были SVR или Cosy Bear (также известный как APT29). [27] [26] FireEye дал подозреваемым имя-заполнитель «UNC2452»; [78] [14] Фирма Volexity, занимающаяся реагированием на инциденты, назвала их «Темным ореолом». [14] [103]23 декабря 2020 года генеральный директор FireEye заявил, что Россия является наиболее вероятным виновником, а атаки «очень согласованы» с SVR. [116] Один исследователь безопасности предлагает вероятную дату начала работы - 27 февраля 2020 года, со значительным изменением аспекта - 30 октября 2020 года. [117]

В январе 2021 года компания Kaspersky, занимающаяся кибербезопасностью, заявила, что SUNBURST похож на вредоносную программу Kazuar, которая, как полагают, была создана Turla , [118] [113] [119] [120] группой, известной с 2008 года, что эстонская разведка ранее связала с российскими федеральными властями. служба безопасности, ФСБ. [121] [122] [101]

Заявления официальных лиц правительства США [ править ]

22 октября 2020 года CISA и ФБР опознали злоумышленника Microsoft как Berserk Bear , спонсируемую государством группу, которая, как считается, является частью ФСБ России . [23]

18 декабря госсекретарь США Майк Помпео заявил, что Россия "довольно явно" несет ответственность за кибератаку. [123] [124] [125]

19 декабря президент США Дональд Трамп впервые публично обратился к терактам, без каких-либо доказательств предположив, что ответственность за них может быть возложена на Китай, а не на Россию. [50] [126] [125] [51] В тот же день сенатор-республиканец Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , заявил, что «становится все более очевидным, что российская разведка осуществила самое серьезное кибернетическое вторжение в нашей истории». [37] [127]

20 декабря сенатор-демократ Марк Уорнер , получивший информацию об инциденте от сотрудников разведки, заявил, что «все признаки указывают на Россию». [128]

21 декабря 2020 года бывший генеральный прокурор Уильям Барр сказал, что он согласен с оценкой Помпео происхождения киберхака и что это «определенно похоже на русских», что противоречит Трампу. [129] [130] [131]

5 января 2021 года CISA, ФБР, АНБ и Управление национальной разведки подтвердили, что, по их мнению, наиболее вероятным виновником была Россия. [132] [133] [134]

Отказ в причастности [ править ]

В правительстве России заявили, что не причастны. [135]

В заявлении министерства иностранных дел Китая говорится: «Китай решительно выступает против любых форм кибератак и кибер-краж и борется с ними». [101]

Воздействие [ править ]

Это гораздо более масштабная история, чем одно агентство. Это масштабная кампания кибершпионажа, направленная против правительства США и его интересов.

-  Источник в правительстве США [9]

Обнаружение нарушений в Казначействе и Министерстве торговли немедленно вызвало опасения, что злоумышленники попытаются проникнуть в другие ведомства или уже сделали это. [75] [25] Дальнейшие исследования подтвердили обоснованность этих опасений. [1] В течение нескольких дней были обнаружены взломы дополнительных федеральных ведомств . [1] [136] [6]

Компания SolarWinds сообщила, что из ее 300 000 клиентов 33 000 используют Orion. [1] Из них около 18 000 государственных и частных пользователей загрузили скомпрометированные версии. [1] [5] [137]

Было известно, что взломанные версии были загружены Центрами по контролю и профилактике заболеваний , Министерством юстиции и некоторыми коммунальными предприятиями. [1] Другими известными организациями США, использующими продукцию SolarWinds, хотя и не обязательно Orion, были Национальная лаборатория Лос-Аламоса , Boeing и большинство компаний из списка Fortune 500 . [1] [138] За пределами США, сообщает Solarwinds клиентов входили части британского правительства, в том числе внутренних дел , Национальной службы здравоохранения , а также сигналы разведывательных органов; вОрганизация Североатлантического договора (НАТО); Европейский парламент ; и, вероятно, AstraZeneca . [5] [36] FireEye заявила, что, возможно, пострадали и другие государственные, консалтинговые, технологические, телекоммуникационные и добывающие компании в Северной Америке, Европе, Азии и на Ближнем Востоке. [5]

Простая загрузка скомпрометированной версии Orion не обязательно могла привести к утечке данных; В каждом случае требовалось дополнительное расследование, чтобы установить, произошло ли нарушение. [1] [139] Эти расследования осложнялись: тем фактом, что злоумышленники в некоторых случаях удаляли доказательства; [72] необходимость поддерживать отдельные защищенные сети, поскольку предполагалось, что основные сети организации скомпрометированы; [72] и тот факт, что Orion сам по себе был инструментом мониторинга сети, без которого пользователи не могли видеть свои сети. [77] По состоянию на середину декабря 2020 года эти расследования еще продолжались. [1] [5]

По состоянию на середину декабря 2020 года официальные лица США все еще занимались расследованием того, что было украдено в случаях, когда произошли нарушения, и пытались определить, как это можно было использовать. [9] [140] Комментаторы заявили, что информация, украденная во время атаки, усилит влияние преступника на долгие годы. [67] [141] [90] Возможные варианты использования в будущем могут включать атаки на серьезные цели, такие как ЦРУ и АНБ, [ как? ] [4] или использование шантажа для вербовки шпионов. [142] Профессор киберконфликта Томас Рид сказал, что украденные данные найдут множество применений. [140]Он добавил, что количество собранных данных, вероятно, будет во много раз больше, чем во время Лунного лабиринта , и в случае печати их стопка будет намного выше, чем памятник Вашингтону . [140]

Даже там, где данные не были извлечены, влияние было значительным. [48] Агентство по кибербезопасности и безопасности инфраструктуры (CISA) сообщило, что затронутые устройства должны быть восстановлены из надежных источников, и что все учетные данные, предоставленные программному обеспечению SolarWinds, должны считаться скомпрометированными и поэтому должны быть сброшены. [143] Компании, занимающиеся защитой от вредоносных программ, дополнительно рекомендовали искать в файлах журналов конкретные индикаторы взлома . [144] [145] [146]

Однако оказалось, что злоумышленники удалили или изменили записи и, возможно, изменили сетевые или системные настройки таким образом, чтобы их можно было проверить вручную. [72] [147] Бывший советник по внутренней безопасности Томас П. Боссерт предупредил, что могут потребоваться годы, чтобы изгнать злоумышленников из сетей США, оставив им возможность продолжать отслеживать, уничтожать или вмешиваться в данные в то же время. [47] Harvard «s Брюс Шнайер и NYU » s Pano Yannakogeorgos, основав декан ВВС Cyber колледжа, сказал , что пострадавшие сети , возможно , придется заменить полностью. [148] [149]

Путем манипуляции программными ключами российские хакеры смогли получить доступ к системам электронной почты, используемым высокопоставленными чиновниками министерства финансов. Эта система, хотя и несекретная, очень чувствительна из-за роли Министерства финансов в принятии решений, влияющих на рынок , а также решений об экономических санкциях и взаимодействии с Федеральной резервной системой . [131]

Список подтвержденных нарушений подключенных данных [ править ]

Федеральное правительство США [ править ]

Правительства штатов и местные власти США [ править ]

Частный сектор [ править ]

Расследования и ответы [ править ]

Технологические компании и бизнес [ править ]

8 декабря 2020 года, до того, как стало известно о взломе других организаций, FireEye опубликовала контрмеры против инструментов красной команды, которые были украдены из FireEye. [109] [215]

15 декабря 2020 года Microsoft объявила, что SUNBURST, который влияет только на платформы Windows, был добавлен в базу данных вредоносных программ Microsoft и с 16 декабря будет обнаружен и помещен в карантин Microsoft Defender . [216] [156]

GoDaddy передал право собственности Microsoft в виде домена командно-контрольного , используемом в атаке, позволяя Microsoft активировать Killswitch в вредоносной Sunburst и выяснить , какие Solarwinds клиенты были заражены . [65]

14 декабря 2020 года руководители нескольких американских коммунальных компаний собрались, чтобы обсудить риски, связанные с атаками для энергосистемы. [1] 22 декабря 2020 года Североамериканская корпорация по надежности электроснабжения попросила электроэнергетические компании сообщить об уровне воздействия программного обеспечения Solarwinds. [217]

SolarWinds не опубликовала свой список избранных клиентов после взлома [218], хотя по состоянию на 15 декабря компания по кибербезопасности GreyNoise Intelligence сообщила, что SolarWinds не удаляла зараженные обновления программного обеспечения со своего сервера распространения. [65] [67] [219]

Примерно 5 января 2021 года инвесторы SolarWinds подали коллективный иск против компании в связи с нарушениями безопасности и последующим падением цены акций. [220] [221] Вскоре после этого SolarWinds наняла новую фирму по кибербезопасности, соучредителем которой был Кребс. [222]

Фонд Linux отметил, что если Орион был открытым исходным кодом , пользователи смогли бы провести ревизию его, в том числе с помощью воспроизводимой сборки , что делает его гораздо более вероятно , что вредоносная нагрузка была бы замечена. [223]

Правительство США [ править ]

18 декабря 2020 года госсекретарь США Майк Помпео заявил, что некоторые детали события, вероятно, будут засекречены, чтобы не разглашаться. [81]

Охранные агентства [ править ]

12 декабря 2020 года в Белом доме прошло заседание Совета национальной безопасности (СНБ), на котором обсуждались нарушения со стороны федеральных организаций. [9] 13 декабря 2020 года CISA выпустила чрезвычайную директиву с просьбой к федеральным агентствам отключить программное обеспечение SolarWinds, чтобы снизить риск дополнительных вторжений, даже если это снизит способность этих агентств контролировать свои компьютерные сети. [1] [143] Правительство России заявило, что не участвовало в терактах. [224]

14 декабря 2020 года Министерство торговли подтвердило, что попросило CISA и ФБР провести расследование. [9] [27] [225] СНБ активировал Директиву президента 41 о политике , чрезвычайный план времен Обамы , и созвал свою группу киберреагирования. [226] [52] США Cyber Command под угрозой быстрого возмездия против нападавших, в ожидании результатов исследований. [227]

Министерство энергетики помогло компенсировать нехватку персонала в CISA, выделив ресурсы, чтобы помочь Федеральной комиссии по регулированию энергетики (FERC) оправиться от кибератаки. [163] [77] [164] ФБР, CISA и Управление директора национальной разведки (ODNI) сформировали Cyber ​​Unified Coordination Group (UCG) для координации своих усилий. [228]

24 декабря 2020 года CISA сообщила, что от атаки пострадали не только федеральные, но и государственные сети штатов и местных органов власти, но не предоставила дальнейших подробностей. [229]

Конгресс [ править ]

Сената по вооруженным силам комитета кибербезопасность подкомиссия «s был ознакомлен чиновниками Министерства обороны. [98] Комитет Палаты представителей по национальной безопасности и Комитета Палаты представителей по надзору и реформе объявил о начале расследования. [43] Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , сказал, что США должны принять ответные меры, но только после того, как преступник будет уверен. [230] Заместитель председателя комитета Марк Уорнер раскритиковал президента Трампа за то, что он не признал факт взлома и не отреагировал на него. [231]

Сенатор Рон Виден призвал к обязательной проверке безопасности программного обеспечения, используемого федеральными агентствами. [155] [151]

22 декабря 2020 года, после того как министр финансов США Стивен Мнучин заявил журналистам, что он «полностью в курсе всего этого», финансовый комитет Сената был проинформирован Microsoft о том, что были взломаны десятки учетных записей электронной почты Казначейства и злоумышленники получили доступ к системам отдел департаментов казначейства, где проживают высшие должностные лица казначейства. [46] [131] Сенатор Виден сказал, что брифинг показал, что министерство финансов «до сих пор не знает всех действий, предпринятых хакерами, или того, какая именно информация была украдена». [46] [131]

23 декабря 2020 года сенатор Боб Менендес попросил Государственный департамент прекратить молчание о масштабах нарушения, а сенатор Ричард Блюменталь обратился с просьбой к Администрации по делам ветеранов . [232] [233]

Судебная власть [ править ]

Административное управление государств судов Соединенных инициировало проверку, с DHS, США судебной системы Case Management / Electronic Case Files системы (CM / ECF). [175] [182] Он прекратил принимать особо секретные судебные документы в CM / ECF, требуя, чтобы они принимались только в бумажной форме или на устройствах с воздушной крышкой . [177] [178] [179]

Президент Трамп [ править ]

Президент Дональд Трамп не комментировал взлом в течение нескольких дней после того, как о нем стало известно, из-за чего сенатор Митт Ромни осудил его «молчание и бездействие». [234] 19 декабря Трамп впервые публично обратился к атакам; он преуменьшил значение взлома, заявил, что СМИ преувеличили серьезность инцидента, сказал, что «все хорошо под контролем»; и предположил, без доказательств, что Китай, а не Россия, мог быть ответственным за нападение. Затем Трамп настаивал на том, что он победил на президентских выборах 2020 года. [126] [125] [123] [235] [236] Он предположил, без каких-либо доказательств, что атака могла также включать "попадание" в машины для голосования, частьдлительная кампания Трампа по ложному утверждению о своей победе на выборах 2020 года . Заявление Трампа было опровергнуто бывшим директором CISA Крисом Кребсом, указавшим, что заявление Трампа невозможно. [1] [236] [237] Адам Шифф , председатель комитета по разведке палаты представителей США , назвал заявления Трампа нечестными, [238] назвав комментарий «скандальным предательством нашей национальной безопасности», что «звучит так, как будто оно могло быть написано на английском языке. Кремль ". [236]

Бывший советник по внутренней безопасности Томас П. Боссерт сказал: «Президент Трамп находится на грани того, чтобы оставить позади федеральное правительство и, возможно, большое количество крупных отраслей промышленности, скомпрометированных российским правительством», и отметил, что действия Конгресса, в том числе через национальные Для уменьшения ущерба, нанесенного атаками, потребуется Закон о разрешении на оборону . [30] [239] [47] Рассел Брэндом, редактор политики The Verge, назвал США плохо подготовленными к взлому и раскритиковал Трампа за то, что он последовательно «относился к федеральным усилиям по кибербезопасности как к еще одному партизанскому полю битвы, с атаками и уязвимостями, которые приветствуются или отвергаются в основном на основании их ценности как политической дубинки»; Брандом писал, что «это не способ управлять самым мощным в мире разведывательным аппаратом». [54] Фред Каплан в своей статье для Slate раскритиковал Трампа за продвижение фальшивых заявлений о фальсификации выборов при «игнорировании реального кризиса кибербезопасности», написав: «Несмотря на все стенания Трампа о фиктивных взломах, которые украли выборы, в остальном он был заметно нелюбопытен о кибербезопасности страны ".[52] Комментатор Esquire Чарльз П. Пирсраскритиковал администрацию Трампа за то, что она «спит у выключателя», и назвал Трампа «кривым, некомпетентным агентом хаоса». [240]

Президент Байден [ править ]

Затем избранный президент Джо Байден сказал: «Хорошей защиты недостаточно; нам нужно в первую очередь помешать нашим противникам предпринять серьезные кибератаки. Я не буду бездействовать перед лицом кибератак на нашу страну. " [241] Байден сказал, что поручил своей переходной группе изучить нарушение, сделает кибербезопасность приоритетом на всех уровнях правительства, а также выявит и накажет злоумышленников. [73] [3] вступающий Байдена начальник штаба , Рон Клейн сказал в администрации Байден ответ «с до хака будет выходить за рамки санкций. [242]

22 декабря 2020 года Байден сказал: «Я не вижу доказательств того, что он находится под контролем», и сообщил, что его переходной команде все еще отказывают в доступе к некоторым брифингам о нападении со стороны официальных лиц администрации Трампа. [243] [244]

В январе 2021 года Байден назначил кандидатов на две соответствующие должности в Белом доме: Элизабет Шервуд-Рэндалл на должность советника по национальной безопасности и Энн Нойбергер на должность заместителя советника по национальной безопасности по кибербезопасности и новым технологиям. [245]

В марте 2021 года администрация Байдена выразила растущую озабоченность по поводу взлома, в котором пресс-секретарь Белого дома Джен Псаки назвала его «активной угрозой». [246]

В марте 2021 года The New York Times сообщила, что правительство США планировало экономические санкции, а также «серию подпольных акций в российских сетях» в ответ. [247]

15 апреля 2021 года США выслали 10 российских дипломатов и ввели санкции против 6 российских компаний, поддерживающих их кибероперации, а также 32 физических и юридических лиц за их роль в хакерских атаках и вмешательстве России в выборы в США в 2020 году . [248] [249] [250]

Остальной мир [ править ]

НАТО сообщило, что «в настоящее время оценивает ситуацию с целью выявления и смягчения любых потенциальных рисков для наших сетей». [36] 18 декабря Национальный центр кибербезопасности Соединенного Королевства заявил, что все еще выясняет влияние атак на Великобританию. [251] Агентства по кибербезопасности Великобритании и Ирландии опубликовали предупреждения для клиентов SolarWinds. [135]

23 декабря 2020 года Управление комиссара по информации Великобритании - национальный орган по вопросам конфиденциальности - приказало британским организациям немедленно проверить, не пострадали ли они. [116] [252]

24 декабря 2020 года Канадский центр кибербезопасности попросил пользователей SolarWinds Orion в Канаде проверить систему на предмет компрометации. [253] [254]

Кибершпионаж или кибератака? [ редактировать ]

Атака вызвала дебаты о том, следует ли рассматривать взлом как кибершпионаж или как кибератаку, представляющую собой акт войны. [255] Большинство нынешних и бывших официальных лиц США считали взлом России в 2020 году «ошеломляющим и печальным подвигом шпионажа», но не кибератакой, потому что русские не пытались уничтожить или манипулировать данными или нанести физический ущерб (например, электрическая сеть ). [256] Erica Borghard из Атлантического совета и Колумбии «s Институт Зальцман и Jacquelyn Шнайдер из Института Гувера и Военно - морского колледжаутверждал, что нарушение было актом шпионажа, на который можно было ответить «арестами, дипломатией или контрразведкой», и что это еще не было доказано как кибератака, классификация, которая по закону позволила бы США ответить силой. [257] Профессор права Джек Голдсмит написал, что взлом был разрушительным актом кибершпионажа, но «не нарушает международное право или нормы», и написал, что «из-за своей собственной практики правительство США традиционно признавало легитимность иностранного правительства. электронный шпионаж в правительственных сетях США ". [258] С этим согласился профессор права Михаэль Шмитт, цитируя Таллиннское руководство . [259]

Напротив, президент Microsoft Брэд Смит назвал взлом кибератакой [256], заявив, что это был «не« обычный шпионаж »даже в эпоху цифровых технологий», потому что это была «атака не только на конкретные цели, но и на доверие». и надежность важнейшей мировой инфраструктуры ". [260] [261] Сенатор США Ричард Дж. Дурбин (D-IL) назвал нападение равносильным объявлению войны. [49] [4]

Обсуждение возможных ответов США [ править ]

В своей статье для Wired Боргхард и Шнайдер высказали мнение, что США «должны продолжать наращивать стратегическое сдерживание и полагаться на него, чтобы убедить государства не использовать в качестве оружия киберразведку, которую они собирают». Они также заявили, что, поскольку сдерживание не может эффективно препятствовать попыткам кибершпионажа со стороны злоумышленников , США также следует сосредоточить внимание на том, чтобы сделать кибершпионаж менее успешным с помощью таких методов, как усиленная киберзащита, лучший обмен информацией и «защита вперед» ( снижение наступательных кибер-возможностей России и Китая). [257]

В своей статье для The Dispatch Голдсмит писал, что провал стратегий защиты и сдерживания от кибервторжения должен побудить к рассмотрению стратегии «взаимного сдерживания», «согласно которой Соединенные Штаты соглашаются ограничить определенные действия в зарубежных сетях в обмен на снисходительность со стороны наших противников. в наших сетях ". [258]

Автор кибербезопасности Брюс Шнайер выступал против возмездия или увеличения наступательных возможностей, предлагая взамен принять стратегию, в которой доминирует защита, и ратифицировать Парижский призыв к доверию и безопасности в киберпространстве или Глобальную комиссию по стабильности киберпространства . [262]

В Нью - Йорк Таймс , Пол Кольбе, бывший агент ЦРУ и директор проекта разведки в Гарвардском «s Белферского центра науки и международных отношений , повторил призыв Шнайера для улучшения cyberdefenses в США и международных соглашений. Он также отметил, что США проводят аналогичные операции против других стран в рамках того, что он назвал внешним кибер-конфликтом. [263]

В Slate , Фред Каплан утверждал , что структурные проблемы , которые позволяют компьютерные сети вторжений , как это было достоянием общественности с 1967 года , и что последовательные правительства США не удалось осуществить структурные обороны неоднократно просили предметными экспертами. [264] Он указал, что эскалационный ответ на шпионаж будет контрпродуктивным для интересов США, тогда как окончательное усиление защиты и проведение четких красных линий в серых зонах политики киберконфликтов были бы более плодотворными стратегиями. [265]

См. Также [ править ]

  • Кибервойна в США
  • Кибервойна со стороны России
  • ВечныйСиний
  • Раскрытие информации о глобальном эпиднадзоре (с 2013 г. по настоящее время)
  • Список утечек данных
  • Лунный лабиринт
  • Нарушение данных Управления кадрового управления
  • Дилемма безопасности
  • Теневые посредники
  • Кибератака на Соединенные Штаты в 2008 году
  • 2021 утечка данных Microsoft Exchange Server

Ссылки [ править ]

  1. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z Сэнгер, Дэвид Э .; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы российского взлома становятся ясными: были поражены несколько агентств США» . Нью-Йорк Таймс . Архивировано 18 декабря 2020 года . Проверено 15 декабря 2020 года .
  2. ^ a b Морат, Эрик; Камбон, Сара Чейни (14 января 2021 г.). «Взлом SolarWinds оставляет нетронутыми данные о рабочей силе, чувствительные к рынку, - утверждает Scalia» . The Wall Street Journal .
  3. ^ a b c d "Хакеры, связанные с Россией, ударили по ядерному агентству; Microsoft разоблачена" . Bloomberg LP 17 декабря 2020 года. Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  4. ^ a b c d e f g h я Сэнгер, Дэвид Э .; Перлрот, Николь; Барнс, Джулиан Э. (16 декабря 2020 г.). «Миллиарды, потраченные на оборону США, не смогли обнаружить гигантского русского взлома» . Нью-Йорк Таймс . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  5. ^ a b c d e f g Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Служба внутренней безопасности США, тысячи предприятий бьются над подозрением в российском взломе» . Рейтер . Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  6. ^ a b c Фунг, Брайан. «Почему правительство США буквально не дает спать по ночам экспертам по безопасности» . CNN. Архивировано 17 декабря 2020 года . Проверено 18 декабря 2020 года .
  7. ^ a b Гудин, Дэн (7 января 2021 г.). «Министерство юстиции заявляет, что хакеры SolarWinds взломали его систему Office 365 и прочитали электронную почту» . Ars Technica .
  8. ^ a b c d e «Вероятность взлома SolarWinds по крайней мере за год до обнаружения нарушения» . SecurityWeek.com .
  9. ^ Б с д е е г ч я J к л м Бин, Кристофер (14 декабря, 2020). «Подозреваемые российские хакеры шпионили за электронными письмами Минфина США - источники» . Рейтер . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  10. ^ a b c d О'Брайен, Мэтт; Баяк, Франк (15 декабря 2020 г.). «РАЗЪЯСНИТЕЛЬ: Насколько серьезен взлом, нацеленный на агентства США?» . Хьюстонские хроники . Архивировано 14 декабря 2020 года . Проверено 15 декабря 2020 года .
  11. ^ a b «SolarWinds Orion: взломано больше правительственных агентств США» . BBC. 15 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  12. ^ a b c d e f "Русская хакерская атака была« классическим шпионажем »с скрытной целевой тактикой» . Вашингтон Пост . 14 декабря, 2020. Архивировано из оригинала 14 декабря 2020 года . Проверено 18 декабря 2020 года .
  13. Кук, Джеймс (18 декабря 2020 г.). «Microsoft предупреждает, что британские компании стали мишенью хакеров SolarWinds» - через www.telegraph.co.uk.
  14. ^ a b c d e f g h i j "Группа, стоящая за взломом SolarWinds, обошла MFA для доступа к электронной почте в аналитическом центре США" . SecurityWeek.com . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  15. ^ a b c d e Гудин, Дэн (15 декабря 2020 г.). «У хакеров SolarWinds есть умный способ обойти многофакторную аутентификацию» . Ars Technica . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  16. ^ a b c «Российские хакеры скомпрометировали клиентов Microsoft Cloud через третьих лиц, поставив под угрозу электронную почту и другие данные» . www.msn.com .
  17. ^ a b c Саттер, Джозеф Менн, Рафаэль (24 декабря 2020 г.). «Предполагаемые российские хакеры использовали поставщиков Microsoft для взлома клиентов» - через www.reuters.com.
  18. ^ a b c d Перлрот, Николь (25 декабря 2020 г.). «Считается, что россияне использовали реселлеров Microsoft в кибератаках» - через NYTimes.com.
  19. ^ a b «Microsoft и FireEye подтверждают атаку цепочки поставок SolarWinds» . ZDNet. 14 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  20. ^ a b c «Троян Sunburst - что вам нужно знать» . Глубокий инстинкт . 16 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  21. ^ a b c d e f g h i "Уязвимость VMware является вектором взлома SolarWinds?" . Кребс о безопасности . 7 декабря 2020 . Проверено 18 декабря 2020 года .
  22. ^ a b c "VMware падает, сообщив о том, что ее программное обеспечение привело к нарушению работы SolarWinds" . Блумберг. 18 декабря 2020 . Проверено 18 декабря 2020 года .
  23. ^ Б с д е е г ч я J к л м Hvistendahl, Мара; Ли, Мика; Смит, Иордания (17 декабря 2020 г.). «Русские хакеры уже несколько месяцев в сети города Остин» . Перехват . Архивировано 17 декабря 2020 года . Проверено 18 декабря 2020 года .
  24. ^ a b c d e "CISA приказывает агентствам быстро исправить критическую ошибку Netlogon" . CyberScoop . 21 сентября, 2020. архивации с оригинала на 30 октября 2020 года . Проверено 18 декабря 2020 года .
  25. ^ a b c d Бинг, Кристофер (13 декабря 2020 г.). "REFILE-EXCLUSIVE-Казначейство США взломано хакерами при поддержке иностранного правительства - источники" . Рейтер . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  26. ^ a b c d e f Накашима, Эллен (13 декабря 2020 г.). «Российские правительственные шпионы стоят за широкой хакерской кампанией, в результате которой были взломаны агентства США и ведущая киберфирма» . Вашингтон Пост . Архивировано из оригинального 13 декабря 2020 года . Проверено 14 декабря 2020 года .
  27. ^ a b c d e f "Российские хакеры взломали федеральное правительство, атаковав FireEye" . NBC News . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  28. ^ «Кибератака США: Россия« явно »стоит за операцией SolarWinds, - говорит Помпео» . BBC. 19 декабря 2020 . Проверено 19 декабря 2020 года .
  29. ^ Вашингтон, Георгий Kantchev в Москве и Уоррен П. Стробел в (2 января 2021). «Как российские хакеры« информационные воины »позволяют Кремлю играть в геополитику по дешевке» . Wall Street Journal . ISSN 0099-9660 . Проверено 5 января 2021 года . 
  30. ^ a b Боссерт, Томас П. (17 декабря 2020 г.). «Мнение | Я был советником Трампа по национальной безопасности. Нас взламывают» . Нью-Йорк Таймс . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  31. ^ «Агентства США, подвергшиеся атаке со стороны подозреваемых российских хакеров» . Bloomberg LP 14 декабря 2020 года. Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  32. ^ «Кибератака может быть« худшим хакерским случаем в истории Америки » » . Обзорный журнал Лас-Вегаса . 17 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  33. ^ «США подвергаются серьезной активной кибератаке со стороны России, - предупреждает бывший советник Трампа по безопасности» . Независимый . 17 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  34. ^ «Что мы знаем - и до сих пор не знаем - о самой ужасной кибератаке со стороны правительства США» . Хранитель . 18 декабря 2020.
  35. ^ [30] [31] [32] [33] [34]
  36. ^ a b c d e «Правительство Великобритании и НАТО присоединяются к США в мониторинге риска взлома» . Bloomberg LP 14 декабря 2020 года. Архивировано 15 декабря 2020 года . Проверено 16 декабря 2020 года .
  37. ^ a b «По крайней мере, 200 жертв, подозреваемых в российском взломе» . 19 декабря 2020 г. - на сайте www.bloomberg.com.
  38. Масиас, Аманда (13 декабря 2020 г.). «Белый дом принимает к сведению сообщения о кибератаках иностранного правительства на казначейство США» . CNBC. Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  39. ^ a b c Сэнгер, Дэвид Э. (13 декабря 2020 г.). «Российские хакеры ворвались в федеральные агентства, подозревают официальные лица США» . Нью-Йорк Таймс . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  40. ^ a b Розенберг, Адам. «Поддерживаемые правительством России хакеры взломали министерство финансов и коммерцию США» . Mashable . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  41. ^ a b Уэйд, Питер (13 декабря 2020 г.). «Казначейство, торговля и другие агентства, взломанные российскими правительственными шпионами, говорится в отчете» . Rolling Stone . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  42. ^ [26] [38] [39] [40] [41]
  43. ^ a b c Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила в своих системах вредоносное ПО» . Рейтер . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  44. ^ a b Вольф, Жозефина (16 декабря 2020 г.). «Что мы делаем и чего не знаем о массовом взломе федерального правительства» . Шифер . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  45. ^ Cimpanu, Каталин (18 декабря 2020). «АНБ предупреждает о злоупотреблении федеративным входом в систему для атак из локального в облако» . Нулевой день . Зифф-Дэвис . Проверено 19 декабря 2020 года .
  46. ^ a b c d e Саттер, Рафаэль (22 декабря 2020 г.). « Десятки учетных записей электронной почты“были взломаны в США казначейство -Senator Уайдены» - через uk.reuters.com.
  47. ^ a b c «Могут потребоваться годы, чтобы изгнать Россию из взломанных ею сетей США, предоставив ей возможность уничтожить или подделать данные, - предупреждает бывший чиновник Белого дома» . MSN.
  48. ^ a b «Вот критические ответы, которые потребуются от всех предприятий после взлома цепочки поставок SolarWinds» . СК Медиа . 15 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  49. ^ a b Гулд, Джо (17 декабря 2020 г.). «Демократ № 2 в Сенате осуждает предполагаемые российские взломы как« виртуальное вторжение » » . Новости обороны .
  50. ^ a b Колвин, Джилл; Ли, Мэтью (19 декабря 2020 г.). «Трамп преуменьшает значение России в первых комментариях о хакерской кампании» . Ассошиэйтед Пресс . Проверено 20 декабря 2020 года .
  51. ^ a b Страквалурси, Вероника; Липтак, Кевин; Ханслер, Дженнифер (19 декабря 2020 г.). «Трамп преуменьшает важность массовых киберхакерских атак на правительство после того, как Помпео связывает атаку с Россией» . CNN . Проверено 19 декабря 2020 года .
  52. ^ a b c Каплан, Фред (15 декабря 2020 г.). «Трамп жалуется на фальшивое мошенничество и игнорирует реальный кризис кибербезопасности» . Шифер . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  53. ^ Перлрот, Николь; Сэнгер, Дэвид Э. (16 мая 2018 г.). «Белый дом исключает роль координатора кибербезопасности (опубликовано в 2018 г.)» . Нью-Йорк Таймс . Архивировано 13 декабря 2020 года . Проверено 16 декабря 2020 года .
  54. ^ a b Брандом, Рассел (14 декабря 2020 г.). «Хаос Трампа превратил Америку в сидячую утку для кибератак» . Грань . Архивировано 15 декабря 2020 года . Проверено 17 декабря 2020 года .
  55. ^ a b «Российские правительственные хакеры стоят за взломом министерства финансов и торговли США» . Независимый . 13 декабря, 2020. архивации с оригинала на 13 декабря 2020 года . Проверено 14 декабря 2020 года .
  56. ^ Накашима, Эллен; Мирофф, Ник (17 ноября 2020 г.). «Трамп увольняет высокопоставленного представителя DHS, который опроверг его утверждения о том, что выборы были сфальсифицированы» . Вашингтон Пост . Архивировано 18 ноября 2020 года . Проверено 18 ноября 2020 года .
  57. Боуден, Джон (13 декабря 2020 г.). «Хакеры при поддержке иностранного правительства взламывают казначейство и коммерческие ведомства: отчеты» . Холм . Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  58. Кобб, Эдриенн (15 декабря 2020 г.). «Сводка новостей судебно-медицинской экспертизы: Россия взламывает правительство США, Трамп молчит» . Новости судебной медицины . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  59. ^ «Лидерство» . Департамент внутренней безопасности . 7 сентября 2006 года архивации с оригинала на 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  60. Миллер, Мэгги (12 ноября 2020 г.). «Старший сотрудник отдела кибербезопасности DHS уйдет в отставку в конце недели» . Холм . Архивировано 28 ноября 2020 года . Проверено 17 декабря 2020 года .
  61. ^ Sebenius, Alyza (13 января 2021). «Взлом SolarWinds последовал за годами предупреждений о слабой кибербезопасности» . Bloomberg.com . Проверено 13 января 2021 года .
  62. ^ a b c d e f "The SolarWinds Perfect Storm: пароль по умолчанию, доступ к продажам и многое другое" . угрозаpost.com . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  63. ^ a b c «Хакеры использовали господство SolarWinds против него в разветвленной шпионской кампании» . Рейтер . 16 декабря, 2020. архивации с оригинала на 17 декабря 2020 года . Проверено 16 декабря 2020 года .
  64. ^ "Советник SolarWinds предупрежден о слабой безопасности за годы до взлома" . 21 декабря 2020 . Получено 22 декабря 2020 г. с сайта www.bloomberg.com.
  65. ^ a b c d «Взлом SolarWinds может затронуть 18 000 клиентов» . Кребс о безопасности. Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  66. ^ Варгезе, Сэм. «Учетные данные SolarWinds FTP просачивались на GitHub в ноябре 2019 года» . itwire.com . Архивировано 15 декабря 2020 года . Проверено 17 декабря 2020 года .
  67. ^ a b c d Маккарти, Кирен. «SolarWinds: Эй, только 18 000 клиентов установили бэкдор-программное обеспечение, связанное с хакерскими атаками правительства США» . Реестр . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  68. ^ a b Клэберн, Томас. «Мы не говорим, что именно таким образом SolarWinds был зарезервирован, но его пароль FTP« просочился на GitHub в виде открытого текста » » . Реестр . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  69. ^ a b c Новет, Иордания (16 декабря 2020 г.). «На этой неделе хакерская программа SolarWinds сократила акции компании-разработчика программного обеспечения на 23%» . CNBC. Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  70. ^ Маккарти, Кирен. «Акции SolarWinds упали на 22 процента. Но что это? 286 миллионов долларов от продажи акций прямо перед тем, как было объявлено о взломе?» . Реестр . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  71. ^ "SolarWinds попадает под пристальное внимание после взлома, распродажи акций" . MarketWatch . Ассошиэйтед Пресс. Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  72. ^ a b c d Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила в своих системах вредоносное ПО» . Рейтер . Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  73. ^ a b Сэнгер, Дэвид Э .; Перлрот, Николь (17 декабря 2020 г.). «Обнаружено больше хакерских атак, поскольку официальные лица предупреждают правительство США о« серьезном риске »» . Нью-Йорк Таймс . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  74. ^ a b «Как хакеры SolarWinds обошли многофакторную аутентификацию Duo - Шнайер о безопасности» . schneier.com . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  75. ^ a b «Казначейство США взломано иностранной правительственной группой - отчет» . Хранитель . 13 декабря, 2020. архивации с оригинала на 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  76. ^ "Иностранное правительство взломало электронную почту Министерства финансов США - сообщает" . Sky News. Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  77. ^ a b c d "Никто не знает, насколько глубоко в России заходит хакерское буйство" . Проводной . Архивировано 17 декабря 2020 года . Проверено 16 декабря 2020 года .
  78. ^ a b c d e Гудин, Дэн (14 декабря 2020 г.). «~ 18 000 организаций загрузили бэкдор, созданный хакерами Cozy Bear» . Ars Technica . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  79. ^ a b Чимпану, Каталин (12 января 2021 г.). «Третий штамм вредоносного ПО, обнаруженный при атаке на цепочку поставок SolarWinds» . ZDNet . Проверено 13 января 2021 года .
  80. Себастьян, Дэйв (12 января 2021 г.). «SolarWinds раскрывает более ранние доказательства взлома» . WSJ . Проверено 13 января 2021 года .
  81. ^ a b Шарвуд, Саймон. «Администрация Трампа заявляет, что за взломом SolarWinds стоит Россия. Сам Трамп умоляет не согласиться» . Реестр .
  82. ^ a b Корфилд, Гарет (12 января 2021 г.). «Вредоносное ПО SolarWinds было скрыто из среды сборки Orion компании за 6 месяцев до того, как кто-либо понял, что он там есть - отчет» . Реестр . Проверено 13 января 2021 года .
  83. ^ а б Чимпану, Каталин. «Microsoft поместит в карантин приложения SolarWinds, связанные с недавним взломом» . ZDNet. Архивировано 17 декабря 2020 года . Проверено 16 декабря 2020 года .
  84. Лайонс, Ким (13 декабря 2020 г.). «По сообщениям, хакеры, поддерживаемые правительством России, взломали правительственные учреждения США» . Грань . Архивировано 14 декабря 2020 года . Проверено 15 декабря 2020 года .
  85. ^ "CISA выпускает чрезвычайную директиву по предотвращению взлома продуктов управления сетью Solarwinds Orion" . CISA. Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  86. ^ «Агентства правительства США, пораженные хакерами во время обновления программного обеспечения» . MSN. Архивировано 18 декабря 2020 года . Проверено 14 декабря 2020 года .
  87. ^ а б Чимпану, Каталин. «Microsoft и отраслевые партнеры захватывают ключевой домен, использованный во взломе SolarWinds» . ZDNet. Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  88. ^ a b c d e f "DHS среди тех, кто пострадал в изощренной кибератаке иностранных противников - отчет" . угрозаpost.com . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  89. ^ а б Тимберг, Крейг; Накашима, Эллен (16 декабря 2020 г.). «Русские перехитрили систему обнаружения хакеров правительства США, но Москва отрицает свою причастность» . Независимый . Архивировано 18 декабря 2020 года . Проверено 16 декабря 2016 года .
  90. ^ a b c d e f g "SolarWinds: Почему взлом Sunburst настолько серьезен" . BBC. 16 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 18 декабря 2020 года .
  91. ^ a b «SolarWinds Orion и UNC2452 - Резюме и рекомендации» . TrustedSec . 14 декабря, 2020. архивации с оригинала на 15 декабря 2020 года . Проверено 17 декабря 2020 года .
  92. ^ «FireEye, Microsoft создает аварийный выключатель для бэкдора SolarWinds» . BleepingComputer . Архивировано 17 декабря 2020 года . Проверено 18 декабря 2020 года .
  93. ^ «Трендовые данные о компромиссе SolarWinds Orion» . Блог Cloudflare . 16 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  94. ^ a b «После того, как федеральные агентства обрушились на громкие хакерские атаки, CISA требует радикального смягчения последствий для SolarWinds» . СК Медиа . 14 декабря, 2020. архивации с оригинала на 15 декабря 2020 года . Проверено 17 декабря 2020 года .
  95. ^ a b «Снижение риска цепочки поставок в облаке: использование Office 365 и Azure в массовом взломе правительства США» . CipherCloud . 18 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  96. ^ a b «Массовый взлом правительства США запускает поиск ответов, поскольку Россия названа главным подозреваемым» . ABC57 . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  97. ^ Дорфман, Зак. «Что нам известно о взломе российских федеральных агентств» . Axios . Архивировано 15 декабря 2020 года . Проверено 16 декабря 2020 года .
  98. ^ a b «Шифф призывает к« срочным »действиям по защите нации после массированной кибератаки» . MSN. Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  99. ^ «Раскрытие сетевой инфраструктуры, связанной с взломом SolarWinds» . DomainTools . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  100. ^ «Правительство США потратило миллиарды на систему для обнаружения взломов. Русские перехитрили ее» . Сиэтл Таймс . Архивировано 18 декабря 2020 года . Проверено 16 декабря 2020 года .
  101. ^ a b c d Менн, Кристофер Бинг, Джек Стаббс, Рафаэль Саттер, Джозеф (3 февраля 2021 г.). «Эксклюзив: подозреваемые китайские хакеры использовали ошибку SolarWinds, чтобы шпионить за агентством по заработной плате США - источники» . Рейтер . Проверено 8 февраля 2021 года .
  102. ^ "Dark Halo использует компромисс SolarWinds для взлома организаций" . Volexity.
  103. ^ a b c Тарабай, Джейми (15 декабря 2020 г.). «Хакерская активность подозреваемых россиян в том числе и в аналитическом центре США» . Bloomberg LP Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  104. ^ a b «Microsoft предупреждает CrowdStrike о попытке взлома хакерами» . CyberScoop . 24 декабря 2020.
  105. ^ "Спонсируемый государством российский активный участник продвинутой постоянной угрозы компрометирует цели правительства США" . CISA.
  106. ^ «Хакеры, поддерживаемые иностранным правительством, как сообщается, крадут информацию из Казначейства США» . The Times of Israel . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  107. ^ Сэнгер, Дэвид Э .; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая компания в области кибербезопасности, заявляет, что ее взломало национальное государство» . Нью-Йорк Таймс . Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  108. ^ "Американская компания по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство" . Хранитель . 9 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 15 декабря 2020 года .
  109. ^ a b «Российский взлом FireEye - заявление, но не катастрофа» . Проводной . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  110. ^ «Предполагаемый взлом SolarWinds в России был обнаружен после того, как фирма по кибербезопасности FireEye обнаружила« черный ход » » . Newsweek . 15 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  111. ^ «Очень уклончивый злоумышленник использует цепочку поставок SolarWinds для компрометации нескольких глобальных жертв с помощью бэкдора SUNBURST» . FireEye . 13 декабря, 2020. архивации с оригинала на 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  112. Пол, Кари (15 декабря 2020 г.). «Что вам нужно знать о самом крупном взломе правительства США за последние годы» . Хранитель . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  113. ^ a b Гатлан, Серджиу (12 января 2021 г.). «При расследовании взлома SolarWinds обнаружено новое вредоносное ПО Sunspot» . BleepingComputer . Проверено 13 января 2021 года .
  114. ^ Goodin, Dan (7 декабря 2020). «АНБ заявляет, что российские государственные хакеры используют уязвимость VMware для взлома сетей» . Ars Technica . Проверено 19 декабря 2020 года .
  115. Бинг, Кристофер (14 декабря 2020 г.). «Спонсируемые Россией хакеры за серьезным нарушением безопасности агентств США: источники» . The Japan Times . Архивировано 14 декабря 2020 года . Проверено 14 декабря 2020 года .
  116. ^ a b Кац, Джастин (23 декабря 2020 г.). «50 организаций действительно пострадали от взлома SolarWinds, - говорит руководитель FireEye» . Системы защиты .
  117. ^ Slowik, Джо. (14 декабря 2020 г.). «Раскрытие сетевой инфраструктуры, связанной с взломом SolarWinds». Веб-сайт DomainTools Проверено 27 декабря 2020 г.
  118. ^ «Зловред SolarWinds имеет« любопытные »связи с русскоязычными хакерами» . Ars Technica . 11 января 2021 . Проверено 13 января 2021 года .
  119. ^ Corfield, Gareth (12 января 2021). «Лаборатория Касперского вскрывает доказательства взлома SolarWinds» . Реестр . Проверено 13 января 2021 года .
  120. Гринберг, Энди (11 января 2021 г.). «Хакеры SolarWinds поделились трюками с известными российскими кибершпионами» . Проводной . Проверено 13 января 2021 года .
  121. Рот, Эндрю (11 января 2021 г.). «Глобальная кибершпионажная кампания связана с российскими шпионскими инструментами» . Хранитель . Проверено 13 января 2021 года .
  122. ^ Castronuovo, Селин (2 февраля 2021). «Агентство по заработной плате США, атакованное китайскими хакерами: отчет» . Холм . Проверено 10 февраля 2021 года .
  123. ^ a b «Трамп преуменьшает значение взлома правительства после того, как Помпео обвиняет в этом Россию» . Хранитель . 19 декабря 2020.
  124. Бирнс, Джесси (19 декабря 2020 г.). «Помпео: Россия« довольно явно »стоит за массированной кибератакой» . Холм .
  125. ^ a b c «Трамп преуменьшает значение массированной кибератаки США, указывает на Китай» . Deutsche Welle . 19 декабря 2020.
  126. ^ a b Аксельрод, Таль (19 декабря 2020 г.). «Трамп преуменьшает значение взлома, сомневается, что Россия замешана в этом» . Холм .
  127. ^ «Кибератака в США: около 50 фирм« серьезно пострадали »от массового взлома» . 20 декабря 2020 . Проверено 21 декабря 2020 г. - через www.bbc.com.
  128. ^ «Трамп оказывается изолированным, отказываясь обвинять Россию в большой кибератаке» . Лос-Анджелес Таймс . 20 декабря 2020 . Проверено 21 декабря 2020 года .
  129. ^ Janfaza, Rachel (21 декабря 2020). «Барр опровергает Трампа, говоря, что за кибератакой, безусловно, стоит Россия» . cnn.com . CNN . Проверено 26 декабря 2020 года .
  130. Уилки, Кристина (21 декабря 2020 г.). «Генеральный прокурор Барр порывает с Трампом, - говорит, что взлом SolarWinds« определенно, похоже, принадлежит русским » » . CNBC . NBCUniversal News Group . Проверено 22 декабря 2020 года .
  131. ^ a b c d Сэнгер, Дэвид Э .; Раппорт, Алан (22 декабря 2020 г.). «Взломы стали жертвами хакерских атак на руководителей министерства финансов» . Нью-Йорк Таймс .
  132. ^ «США: Взлом федеральных агентств,« вероятно русских по происхождению » » . SecurityWeek . Ассошиэйтед Пресс. 5 января 2021 . Проверено 13 января 2021 года .
  133. ^ Goodin, Dan (6 января 2021). «Бросая Трампа, АНБ и ФБР говорят, что Россия« вероятно »стояла за взломом SolarWinds» . Ars Technica .
  134. ^ a b «Русские« вероятные »виновники взлома правительства США, говорится в официальном отчете» . Хранитель . 5 января 2021 . Проверено 13 января 2021 года .
  135. ^ a b «Агентства и компании США защищают сети после огромного взлома» . Время . 15 декабря, 2020. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  136. Рианна Ричардс, Зои (15 декабря 2020 г.). «Отчет: массированные российские хакерские атаки взломали DHS, Государственный департамент и NIH» . Заметка для обсуждения . Архивировано 15 декабря 2020 года . Проверено 17 декабря 2020 года .
  137. ^ Чимпану, Каталин. «Документы Комиссии по ценным бумагам и биржам: SolarWinds сообщает, что недавний взлом затронул 18 000 клиентов» . ZDNet. Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  138. ^ Янкович, Миа; Дэвис, Чарльз. «Все эти крупные фирмы и агентства США используют программное обеспечение компании, взломанной в результате массового взлома, в котором обвиняют Россию» . Business Insider . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  139. ^ a b "SolarWinds: Охота, чтобы выяснить, кто был нарушен" . bankinfosecurity.com . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  140. ^ a b c «Взлом мог раскрыть глубокие секреты США; ущерб пока неизвестен» . Независимый . 15 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 16 декабря 2020 года .
  141. ^ "Агентства США, компании защищают сети после огромного взлома" . AP NEWS . 14 декабря, 2020. архивации с оригинала на 18 декабря 2020 года . Проверено 16 декабря 2020 года .
  142. ^ «Глубокие институциональные секреты США могли быть раскрыты в результате взлома, в котором виновата Россия» . Хранитель . 16 декабря, 2020. архивации с оригинала на 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  143. ^ a b «Директива по чрезвычайным ситуациям 21-01» . cyber.dhs.gov . Архивировано 15 декабря 2020 года . Проверено 15 декабря 2020 года .
  144. ^ «Как русские хакеры проникали в правительство США в течение нескольких месяцев, оставаясь незамеченными» . Обзор технологий Массачусетского технологического института . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  145. ^ «Продвинутая кибератака SolarWinds: что произошло и что теперь делать» . Malwarebytes Labs . 14 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  146. ^ «Обзор недавних целевых атак Sunburst» . Trend Micro . Архивировано 15 декабря 2020 года . Проверено 18 декабря 2020 года .
  147. ^ "Хакеры" Месячная проба подколенных сухожилий старта хакеров из США " . Блумберг. 18 декабря 2020 . Проверено 18 декабря 2020 года .
  148. ^ «Сети взломанных должны быть сожжены„на землю » . Независимый . 18 декабря 2020.
  149. ^ Саттер, Рафаэль (24 декабря 2020). «Эксперты, которые боролись с хакерами SolarWinds, говорят, что очистка может занять месяцы - или больше» - через uk.reuters.com.
  150. ^ «Байден использует доверенных лиц, чтобы возглавить борьбу за климат в США; FDA говорит, что вакцина Moderna обладает высокой защитой; последствия взлома SolarWinds распространяются» . Мир от PRX . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  151. ^ a b c d e «Что имеет значение: объяснение предполагаемого русского взлома правительства США» . MSN. Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  152. ^ Б с д е е г Геллер, Eric; Райасам, Ренука; Уорд, Мья (17 декабря 2020 г.). «Большой взлом: что мы знаем, чего не знаем» . Политико . Проверено 19 декабря 2020 года .
  153. ^ a b Бинг, Кристофер (13 декабря 2020 г.). «ЭКСКЛЮЗИВНО - Казначейство США взломано хакерами при поддержке иностранного правительства - источники» . Рейтер . Архивировано 15 декабря 2020 года . Проверено 18 декабря 2020 года .
  154. ^ a b c Накашима, Эллен; Тимберг, Крейг. «DHS, штат и NIH присоединились к списку федеральных агентств, которых сейчас пять, взломанных в ходе крупной российской кибершпионажа» . Вашингтон Пост . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  155. ^ a b c d e Коэн, Захари; Салама, Вивиан; Фанг, Брайан. «Официальные лица США пытаются разобраться с подозреваемым российским взломом правительственных учреждений» . CNN. Архивировано 16 декабря 2020 года . Проверено 18 декабря 2020 года .
  156. ^ Б с д е е г Cimpanu, Catalin. «Microsoft поместит в карантин приложения SolarWinds, связанные с недавним взломом» . ZDNet. Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  157. ^ a b c «Ядерное агентство США стало целью« массированной »кибератаки на федеральное правительство со стороны подозреваемых российских хакеров» . Sky News.
  158. ^ a b c d e f g h «Кибератака SolarWinds: взлом, жертвы и то, что мы знаем» . BleepingComputer .
  159. ^ a b c d Дозье, Кимберли (18 декабря 2020 г.). «Американские киберэксперты пытаются оценить масштабы« взлома десятилетия » » . Время . Проверено 19 декабря 2020 года .
  160. ^ a b c d e f "По мере того, как растет понимание российского взлома, растет и тревога" . Нью-Йорк Таймс . 2 января 2021 . Проверено 13 января 2021 года .
  161. ^ a b c d e f Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Служба внутренней безопасности США, тысячи предприятий бьются над подозрением в российском взломе» . Рейтер . Архивировано 15 декабря 2020 года . Проверено 18 декабря 2020 года .
  162. ^ a b «В подсчет трупов SolarWinds теперь входят НАСА и FAA» . Проверено 16 марта 2021 г. - через www.wired.com.
  163. ^ a b «Агентство по ядерному оружию взломано на фоне массированного кибернаступления» . Политико . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  164. ^ a b «Агентство по ядерному оружию взломано в расширяющейся кибератаке - отчет» . угрозаpost.com . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  165. ^ a b Гудин, Дэн (17 декабря 2020 г.). «Сообщается, что Microsoft попадает в растущий список жертв взлома SolarWinds» . Ars Technica . Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  166. ^ «Министерство энергетики заявляет, что оно было взломано в ходе предполагаемой российской кампании» . NBC News . Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  167. ^ «Эксперты по безопасности предупреждают о долгосрочном риске, связанном с нарушением Министерства энергетики» . СК Медиа . 21 декабря 2020.
  168. ^ a b «Microsoft утверждает, что российские хакеры просмотрели часть ее исходного кода» . Нью-Йорк Таймс . 31 декабря 2020 . Проверено 13 января 2021 года .
  169. ^ Suderman, Алан (28 марта 2021). «Источники AP: взлом SolarWinds получил электронные письма высокопоставленных чиновников DHS» . Ассошиэйтед Пресс.
  170. Пол, Кари (6 января 2021 г.). «Министерство юстиции подтверждает учетные записи электронной почты, взломанные хакерами SolarWinds» . Хранитель . Проверено 13 января 2021 года .
  171. ^ "Министерство юстиции говорит, что на него повлияла русская хакерская атака" . SecurityWeek . Ассошиэйтед Пресс. 6 января 2021 . Проверено 11 января 2021 года .
  172. ^ Claburn, Томас (7 января 2021). «Программное обеспечение для автоматизации сборки JetBrains рассматривается как возможное средство взлома SolarWinds» . Реестр . Проверено 12 января 2021 года .
  173. ^ «Широко используемая компания-разработчик программного обеспечения может стать отправной точкой для огромного взлома США» . Нью-Йорк Таймс . 6 января 2021 . Проверено 12 января 2021 года .
  174. ^ Gatlan Серджиу (6 января 2021). «Хакеры SolarWinds имели доступ к более чем 3000 учетным записям электронной почты Министерства юстиции США» . BleepingComputer . Проверено 13 января 2021 года .
  175. ^ а б Вольц, Дастин; Макмиллан, Роберт (7 января 2021 г.). «Системы федеральной судебной власти, вероятно, взломаны в результате взлома SolarWinds» . WSJ . Проверено 12 января 2021 года .
  176. ^ «Взлом SolarWinds компрометирует электронные документы в судах США (1)» . news.bloomberglaw.com .
  177. ^ a b Миллер, Мэгги (7 января 2021 г.). «Федеральная судебная система, вероятно, скомпрометирована в результате взлома SolarWinds» . Холм . Проверено 12 января 2021 года .
  178. ^ a b Кребс, Брайан (7 января 2021 г.). «Запечатанные протоколы суда США, обнаруженные в результате взлома SolarWinds» . Кребс о безопасности . Проверено 12 января 2021 года .
  179. ^ a b Старкс, Тим (7 января 2021 г.). «Федеральные суды стали последней очевидной жертвой взлома SolarWinds» . CyberScoop . Проверено 12 января 2021 года .
  180. Кларк, Митчелл (7 января 2021 г.). «После взлома SolarWinds федеральные суды применяют низкотехнологичные методы поиска конфиденциальных документов» . Грань . Проверено 12 января 2021 года .
  181. Ковач, Эдуард (8 января 2021 г.). «Зонд, направленный на обнаружение последствий взлома SolarWinds на федеральные суды» . SecurityWeek . Проверено 12 января 2021 года .
  182. ^ a b Гатлан, Серджиу (7 января 2021 г.). «Судебная система США добавляет гарантии после возможного взлома SolarWinds» . BleepingComputer . Проверено 13 января 2021 года .
  183. ^ Corfield, Gareth (8 января 2021). «Судебная система США опасается, что неудача SolarWinds могла позволить государственным хакерам копаться в запечатанных документах дела» . Реестр . Проверено 13 января 2021 года .
  184. ^ a b Стаббс, Джек; Макнил, Райан (18 декабря 2020 г.). «Хакеры SolarWinds взломали кабельную компанию США и округ Аризона, как показывают веб-записи» . Рейтер .
  185. ^ a b c Стаббс, Джек (19 декабря 2020 г.). «Широкая атака хакеров заставляет кибер-экспертов по всему миру бороться за защиту сетей» . Рейтер.
  186. ^ a b c d e Волц, Кевин Поулсен, Роберт Макмиллан и Дастин (21 декабря 2020 г.). «WSJ News Exclusive | Жертвы взлома SolarWinds: от технологических компаний до больниц и университетов» - через www.wsj.com.
  187. ^ "Cisco Последняя жертва российской кибератаки с использованием SolarWinds" . Блумберг. 18 декабря 2020 . Проверено 19 декабря 2020 года .
  188. ^ «Хит цепочки поставок SolarWinds: жертвы включают Cisco, Intel» . Bankinfosecurity.com. 17 декабря 2020 . Проверено 19 декабря 2020 года .
  189. ^ a b c Брюстер, Томас. "Взлом SolarWinds: Cisco и Equifax среди корпоративных гигантов обнаруживают вредоносное ПО ... но никаких признаков российских шпионов" . Forbes .
  190. ^ Schmaltz, Трей (18 декабря 2020). «Пенсионная система Лос-Анджелеса предупредила, что это могло быть целью русского взлома; Кокс также проводит расследование» . WBRZ.
  191. ^ a b c «Четыре поставщика систем безопасности раскрывают инциденты, связанные с SolarWinds» . США . 26 января 2021 . Проверено 1 февраля 2021 года . На этой неделе четыре новых поставщика кибербезопасности - Mimecast, Qualys, Palo Alto Networks и Fidelis - добавили свои имена в список компаний, которые установили троянизированные версии приложения SolarWinds Orion.
  192. Дейли, Наташа. «Фирма по кибербезопасности Malwarebytes была взломана« Dark Halo », той же группой, которая взломала SolarWinds в прошлом году» . Business Insider . Проверено 16 марта 2021 года .
  193. ^ "Подозреваемые русские хакеры нацелены на кибернетические прошивки Malwarebytes" . 19 января 2021 . Проверено 16 марта 2021 г. - через www.bloomberg.com.
  194. ^ Саттер, Рафаэль (19 января 2021). «Malwarebytes заявляет, что некоторые из его электронных писем были взломаны хакерами SolarWinds» . Проверено 16 марта 2021 г. с сайта www.reuters.com.
  195. ^ Мень, Джозеф (18 декабря 2020). «Эксклюзив: Microsoft взломала предполагаемый взлом России с использованием SolarWinds - источники» . Рейтер . Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  196. ^ Чимпану, Каталин. «Microsoft подтверждает, что она также была взломана в результате недавнего взлома цепочки поставок SolarWinds» . ZDNet. Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  197. Бас, Дина. «Microsoft заявляет, что ее системы подвергались взлому SolarWinds» . Bloomberg LP Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  198. ^ NOVET, Иордания (17 декабря 2020). «Сообщается, что Microsoft была вовлечена в хакерскую атаку SolarWinds» . CNBC. Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  199. ^ Томсон, Иэн. «Американское ядерное агентство было взломано подозреваемыми российскими шпионами SolarWinds, Microsoft также установила бэкдор» . Реестр .
  200. ^ a b «Microsoft признает, что была взломана с помощью эксплойта SolarWinds» . SlashGear . 18 декабря 2020.
  201. ^ a b Роблес, CJ (17 декабря 2020 г.). «Взлом Microsoft и SolarWinds может стать проблемой национальной безопасности?» . Tech Times .
  202. ^ «Хакеры SolarWinds получили доступ к исходному коду Microsoft, - заявляет компания» . CNBC . 1 января, 2021. Архивировано из оригинала на 1 января 2021 года . Проверено 13 января 2021 года . Изменение исходного кода, которое, по словам Microsoft, хакеры не делали, может иметь потенциально катастрофические последствия с учетом повсеместного распространения продуктов Microsoft, в том числе пакета Office для повышения производительности и операционной системы Windows. Но эксперты заявили, что даже простая проверка кода может дать хакерам возможность проникнуть в суть дела, которая может помочь им подорвать продукты или услуги Microsoft.
  203. ^ «Вот почему так опасно, что хакеры SolarWinds получают доступ к исходному коду Microsoft» . BGR . 1 января 2021 . Проверено 13 января 2021 года .Спустя более двух недель после взлома Microsoft сообщила, что злоумышленники смогли получить доступ к критически важному программному обеспечению, исходному коду одного или нескольких нераскрытых продуктов. Microsoft объяснила в своем блоге, что хакеры не смогли изменить исходный код. Но даже беглого взгляда на исходный код такой компании, как Microsoft, может быть достаточно, чтобы хакеры разработали новые атаки, компрометирующие другие продукты Microsoft. ... Сообщение в блоге Microsoft призвано успокоить правительства и клиентов, но факт остается фактом: хакеры могут обладать такими секретами, к которым у них не должно быть доступа. Время покажет, позволит ли получение доступа к исходному коду Microsoft той же команде злоумышленников создавать еще более изощренные взломы.
  204. ^ «Программный гигант признает, что хакеры SolarWinds просмотрели исходный код Microsoft» . Журнал CPO . 7 января 2021 . Проверено 13 января 2021 года . Microsoft сообщила, что хакерская группа, стоящая за атакой SolarWinds, также просматривала исходный код Microsoft для неназванных продуктов. ... Microsoft, однако, преуменьшила значение нарушения, заявив, что безопасность ее продуктов не зависит от секретности ее исходного кода. И наоборот, исходный код Microsoft для большинства известных продуктов остается одним из наиболее ревностно охраняемых корпоративных секретов, которыми пользуются лишь несколько доверенных клиентов и правительств.
  205. Стэнли, Элис (31 декабря 2020 г.). «Microsoft утверждает, что хакеры SolarWinds также взломали исходный код компании» . Gizmodo . Проверено 13 января 2021 года . Хотя хакеры, возможно, не смогли изменить исходный код Microsoft, даже простое заглядывание в секретный соус компании может иметь катастрофические последствия. Злоумышленники могут использовать такое понимание внутренней работы служб Microsoft, чтобы помочь им обойти ее меры безопасности в будущих атаках. По сути, хакеры разработали схемы того, как потенциально взломать продукты Microsoft.
  206. Брэдли, Сьюзен (4 января 2021 г.). «SolarWinds, Solorigate и что это значит для обновлений Windows» . Компьютерный мир . Проверено 13 января 2021 года .Microsoft провела дальнейшее расследование и обнаружила, что, хотя злоумышленники не могли внедриться в инфраструктуру Microsoft ADFS / SAML, «одна учетная запись использовалась для просмотра исходного кода в нескольких репозиториях исходного кода. У учетной записи не было разрешений на изменение какого-либо кода или инженерных систем, и наше расследование дополнительно подтвердило, что никаких изменений внесено не было ». Это не первый раз, когда исходный код Microsoft подвергается атаке или утечке в Интернет. В 2004 году 30 000 файлов из Windows NT в Windows 2000 просочились в Интернет через третьих лиц. Сообщается, что Windows XP просочилась в сеть в прошлом году.
  207. ^ Саттер, Рафаэль (31 декабря 2020). «Microsoft утверждает, что хакеры SolarWinds могли просматривать его исходный код, но не имели возможности его изменять» . Business Insider . Проверено 13 января 2021 года . Ронен Славин, [технический директор компании Cycode, занимающейся защитой исходного кода], сказал, что ключевой вопрос без ответа заключался в том, к каким репозиториям исходного кода был осуществлен доступ. ... Славин сказал, что его также беспокоит возможность того, что хакеры SolarWinds тщательно изучили исходный код Microsoft как прелюдию к чему-то более амбициозному. «Для меня самый большой вопрос:« Была ли эта разведка для следующей большой операции? »- сказал он.
  208. Весна, Том (12 января 2021 г.). «Критическая ошибка Защитника Microsoft активно используется; во вторник во вторник исправлено 83 исправления» . Threatpost . Проверено 13 января 2021 года . В прошлом месяце Microsoft заявила, что спонсируемые государством хакеры взломали ее внутреннюю сеть и использовали дополнительные продукты Microsoft для проведения дальнейших атак.
  209. ^ «Фирма по безопасности электронной почты Mimecast утверждает, что хакеры взяли ее продукты, чтобы шпионить за клиентами» . США . 12 января, 2021. Архивировано из оригинала 12 января 2021 года . Проверено 13 января 2021 года . Три следователя по кибербезопасности, которые говорили на условиях анонимности, чтобы обсудить детали продолжающегося расследования, сказали Reuters, что они подозревают, что хакеры, взломавшие Mimecast, были той же группой, которая взломала американского производителя программного обеспечения SolarWinds и множество чувствительных правительственных агентств США.
  210. ^ «Mimecast раскрывает инцидент с сертификатом, возможно связанный с взломом SolarWinds» . SecurityWeek.Com . 13 января 2021 . Проверено 13 января 2021 года .Согласно Mimecast, он узнал от Microsoft, что хакеры взломали сертификат, используемый для аутентификации продуктов Mimecast Continuity Monitor, Internal Email Protect (IEP) и Sync and Recover с веб-службами Microsoft 365 Exchange. ... Компания не поделилась какими-либо подробностями об атаках со злоупотреблением скомпрометированным сертификатом, но некоторые эксперты предположили, что сертификат мог позволить хакерам перехватывать сообщения клиентов Mimecast. ... По данным Reuters, люди, осведомленные о ситуации, полагают, что этот инцидент может быть связан с недавно раскрытой атакой на цепочку поставок с участием базирующегося в Техасе поставщика решений для управления ИТ SolarWinds.
  211. Тюлени, Тара (12 января 2021 г.). «Сертификат Mimecast, взломанный при атаке на цепочку поставок электронной почты Microsoft» . Threatpost . Проверено 13 января 2021 года .Mimecast предоставляет услуги безопасности электронной почты, которые клиенты могут применять к своим учетным записям Microsoft 365, устанавливая соединение с серверами Mimecast ... Компромисс означает, что кибератаки могут перехватить соединение, независимо от того, какие потоки входящей и исходящей почты, говорят исследователи. Можно было бы перехватить этот трафик или проникнуть в клиентские веб-службы Microsoft 365 Exchange и украсть информацию. «Атака на Mimecast и их безопасное соединение с инфраструктурой Microsoft Office 365, по-видимому, является делом рук тех же изощренных злоумышленников, которые взломали SolarWinds и несколько правительственных агентств», - сообщил по электронной почте Сарью Найяр, генеральный директор Gurucul.
  212. ^ «Злоумышленники SolarWinds подозреваются в компрометации аутентификации Microsoft» . СК Медиа . 12 января 2021 . Проверено 13 января 2021 года .
  213. ^ Spadafora, Энтони (12 января 2021). «Mimecast также мог стать жертвой хакерской кампании SolarWinds» . TechRadar . Проверено 13 января 2021 года . Причина, по которой Mimecast мог быть атакован тем же злоумышленником, который стоял за взломом SolarWinds, связана с тем, что эти хакеры часто добавляют токены аутентификации и учетные данные в учетные записи домена Microsoft Active Directory, чтобы поддерживать постоянство в сети и добиться повышения привилегий. .
  214. Макмиллан, Роберт (13 января 2021 г.). «Атака хакеров SolarWinds на компанию по обеспечению безопасности электронной почты вызывает новые опасения» . WSJ . Проверено 13 января 2021 года . По словам людей, знакомых с расследованием, хакеры Mimecast использовали инструменты и методы, которые связывают их с хакерами, которые взломали компанию SolarWinds Corp. в Остине, штат Техас. О ссылке на хакеров SolarWinds ранее сообщало агентство Reuters.
  215. ^ "fireeye / red_team_tool_countermeasures" . GitHub . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  216. ^ «Microsoft завтра помещает в карантин скомпрометированные двоичные файлы SolarWinds» . BleepingComputer . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 года .
  217. ^ «Регулятор сети предупреждает коммунальные предприятия о риске бэкдора SolarWinds, спрашивает, насколько они уязвимы» . CyberScoop . 23 декабря 2020.
  218. ^ Brandom, Рассел (15 декабря 2020). «SolarWinds скрывает список известных клиентов после сокрушительного взлома» . Грань . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  219. ^ Варгезе, Сэм. «iTWire - бинарный файл Orion с резервной копией все еще доступен на веб-сайте SolarWinds» . www.itwire.com .
  220. ^ «Групповой иск против SolarWinds из-за взлома» . SecurityWeek.Com . 6 января 2021 . Проверено 13 января 2021 года .
  221. Маккарти, Кирен (5 января 2021 г.). «Ах, как раз вовремя: рассерженные акционеры подали в суд на SolarWinds, подвергшуюся нападению хакеров» . Реестр . Проверено 13 января 2021 года .
  222. ^ "Фирма SolarWinds Taps, основанная бывшим руководителем CISA Крисом Кребсом, бывшим CSO Facebook Алексом Стамосом" . SecurityWeek.Com . 8 января 2021 . Проверено 13 января 2021 года .
  223. Воган-Николс, Стивен Дж. (14 января 2021 г.). «Защита SolarWinds: как остановить подобные атаки» . ZDNet . Проверено 15 января 2021 года .
  224. ^ «Раскрыта потенциально серьезная взлома государственных органов» . CBS News . Архивировано 15 декабря 2020 года . Проверено 16 декабря 2020 года .
  225. ^ "Государственные агентства США, включая Казначейство, взломаны; Россия возможная виновница" . WTVD. 14 декабря, 2020. архивации с оригинала на 14 декабря 2020 года . Проверено 15 декабря 2020 года .
  226. ^ Геллер, Эрик. « Massively разрушительными“кибер кризис поглотит несколько агентств» . Политико . Архивировано 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  227. ^ «США клянутся« незамедлительно », если сети обороны пострадают от предполагаемого взлома России» . Newsweek . 14 декабря, 2020. архивации с оригинала на 16 декабря 2020 года . Проверено 16 декабря 2020 года .
  228. ^ «ФБР, CISA, ODNI описывают ответ на атаку SolarWinds» . SecurityWeek.com . Архивировано 18 декабря 2020 года . Проверено 18 декабря 2020 года .
  229. ^ Саттер, Рафаэль (24 декабря 2020). «Американское кибер-агентство заявляет, что хакеры SolarWinds« воздействуют »на правительства штатов и местные органы власти» - через uk.reuters.com.
  230. Догерти, Алекс (18 декабря 2020 г.). «Председатель Intel Рубио говорит, что« Америка должна принять ответные меры »после массового кибер-взлома» . Майами Геральд .
  231. Рианна Дуайер, Колин (19 декабря 2020 г.). «Помпео говорит, что Россия« довольно четко »стоит за кибератакой, что вызвало отпор со стороны Трампа» . NPR . Проверено 20 декабря 2020 года .
  232. ^ «Законодатели хотят большей прозрачности в отношении нарушения SolarWinds от государства, штат Вирджиния» . CyberScoop . 23 декабря 2020.
  233. ^ "Должностные лица по делам ветеранов необъяснимо раздувают брифинг о взломе SolarWinds" . Gizmodo .
  234. ^ «Хакерская кампания была нацелена на энергетические, казначейские и коммерческие агентства США» . Хранитель . 17 декабря, 2020. архивации с оригинала на 17 декабря 2020 года . Проверено 18 декабря 2020 года .
  235. ^ Джилл Колвин и Мэтью Ли, Трамп преуменьшает значение России в первых комментариях о хакерской кампании , Associated Press (19 декабря 2020 г.).
  236. ^ a b c Джастин Синк, Трамп преуменьшает значение огромного взлома, связанного с Россией, предлагает Китай , Bloomberg News (19 декабря 2020 г.).
  237. Каналес, Кэти (19 декабря 2020 г.). «Бывший руководитель службы кибербезопасности США Крис Кребс предупредил, что, несмотря на заявление Трампа, не следует« объединять »безопасность системы голосования со взломом SolarWinds» . Business Insider . Проверено 20 декабря 2020 года .
  238. ^ Бинг, Кристофер; Ландей, Джонатан (19 декабря 2020 г.). «Трамп преуменьшает влияние массовых взломов и ставит под сомнение участие России» . Рейтер.
  239. ^ «Россия может подделать правительственные электронные письма после взлома SolarWinds: бывший советник Трампа Томас Боссерт» . MSN. Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  240. Пирс, Чарльз П. (15 декабря 2020 г.). «Здесь кто-то спал у выключателя» . Esquire . Архивировано 17 декабря 2020 года . Проверено 17 декабря 2020 года .
  241. ^ «Они потенциально могут нанести нам вред»: Ромни поднимает тревогу по поводу кибератаки, связанной с Россией , USA Today (20 декабря 2020 г.).
  242. ^ Саттер, Рафаэль (20 декабря 2020). «Глава администрации Байдена говорит, что хакерские атаки выйдут за рамки« простых санкций » » . Рейтер . Проверено 20 декабря 2020 года .
  243. ^ «Байден говорит, что взлом США показывает, что Трамп не смог обеспечить кибербезопасность» . 22 декабря 2020 г. - на сайте www.bloomberg.com.
  244. Льюис, Саймон (23 декабря 2020 г.). «Трамп должен обвинить Россию в кибератаке на США, - говорит Байден» . Рейтер .
  245. ^ «Байден восстановит внутреннюю безопасность и помощников по кибербезопасности на высших постах Белого дома» . Нью-Йорк Таймс . 13 января 2021 . Проверено 13 января 2021 года .Избранный президент Джозеф Р. Байден-младший, столкнувшись с ростом внутреннего терроризма и разрушительной кибератакой со стороны России, поднимает два поста в Белом доме, которые почти исчезли в администрации Трампа: советник по внутренней безопасности для решения таких разнообразных вопросов, как экстремизм, пандемии и стихийные бедствия, а также первый заместитель советника по национальной безопасности по кибернетическим и новейшим технологиям. ... Г-н Трамп ликвидировал отдел по обеспечению готовности к пандемии в Совете национальной безопасности, и, хотя в начале срока его полномочий у него была активная киберкоманда, она прекратила свое существование. «Очень тревожно находиться в переходный момент, когда действительно нет аналогов для этого перехода, - сказала г-жа Шервуд-Рэндалл. ... Взлом SolarWinds,Названный в честь производителя программного обеспечения для управления сетью, которое, как подозревают российские спецслужбы, взломали, чтобы получить доступ к системам электронной почты государственных учреждений и частных компаний, было серьезным провалом разведки.
  246. ^ «Взлом Microsoft: Белый дом предупреждает об« активной угрозе »атаки по электронной почте» . BBC . Проверено 6 марта 2021 года .
  247. ^ Сэнгер, Дэвид Э .; Барнс, Джулиан Э .; Перлрот, Николь (7 марта 2021 г.). «Готовясь к ответным мерам против России, США противостоят хакерским атакам Китая» . Нью-Йорк Таймс . Проверено 15 марта 2021 года .
  248. ^ «США в ответ на русские хакерские атаки изгнали дипломатов и наложили новые санкции» . Ассошиэйтед Пресс . 15 апреля 2021 . Проверено 15 апреля 2021 года .
  249. ^ «Байден высылает российских дипломатов и объявляет о новых санкциях в ответ на взлом» . Независимый . 15 апреля 2021 . Проверено 15 апреля 2021 года .
  250. ^ Welle (www.dw.com), Deutsche. «США высылают российских дипломатов и вводят санкции за хакерскую атаку SolarWinds | DW | 15.04.2021» . DW.COM . Проверено 15 апреля 2021 года .
  251. ^ Corera, Гордон (18 декабря 2020). «SolarWinds: Великобритания оценивает влияние хакерской кампании» . BBC News . Проверено 18 декабря 2020 года .
  252. ^ «Британские организации, использующие платформу SolarWinds Orion, должны проверить, не были ли затронуты личные данные» . ico.org.uk . 23 декабря 2020.
  253. ^ «CSE предупреждает компании о необходимости проверки ИТ-систем после взлома SolarWinds - CBC News» . CBC . 19 декабря 2020 . Проверено 25 декабря 2020 года .
  254. ^ Безопасность, Канадский центр кибернетики (15 августа 2018 г.). «Канадский центр кибербезопасности» . Канадский центр кибербезопасности .
  255. ^ Вулф, Ян; Пирсон, Брендан (19 декабря 2020 г.). «Разъяснитель - правительство США: шпионаж или военный акт?» . Рейтер . Проверено 19 декабря 2020 года .
  256. ^ a b Диланиан, Кен (18 декабря 2020 г.). «Подозреваемый русский взлом: это была эпическая кибератака или шпионская операция?» . NBC News . Проверено 19 декабря 2020 года .
  257. ^ a b Эрика Боргард; Жаклин Шнайдер. «Взлом России не был кибервойной. Это усложняет стратегию США» . Проводной . Архивировано 18 декабря 2020 года . Проверено 17 декабря 2020 года .
  258. ^ a b Голдсмит, Джек. «Самообман на России» . thedispatch.com .
  259. ^ «Операция SolarWinds в России и международное право» . Просто безопасность . 21 декабря 2020.
  260. ^ «Президент Microsoft называет взлом SolarWinds« безрассудством » » . Ars Technica . 18 декабря 2020 . Проверено 18 декабря 2020 года .
  261. ^ «Кибератака США: Министерство энергетики США подтверждает, что оно подверглось взлому Sunburst» . BBC News . 18 декабря 2020 . Проверено 18 декабря 2020 года .
  262. Шнайер, Брюс (23 декабря 2020 г.). «США пострадали от массового киберпреступления. Трудно переоценить, насколько это плохо | Брюс Шнайер» - через www.theguardian.com.
  263. Кольбе, Пол Р. (24 декабря 2020 г.). «Мнение | С помощью хакерства США должны перестать играть роль жертвы» - через NYTimes.com.
  264. Каплан, Фред (18 декабря 2020 г.). «Правительство знает об уязвимостях, которые позволили России взламывать последние десятилетия, и решило не исправлять их» . Журнал Slate .
  265. Каплан, Фред (23 декабря 2020 г.). "Должны ли США ответить за большой взлом России?" . Журнал Slate .

Внешние ссылки [ править ]

  • Рекомендации по безопасности SolarWinds
  • Отчет об исследованиях FireEye
  • Анализ безопасности GuidePoint
  • Российская СВР нацелена на сети США и союзников (файл в формате pdf)
  • Кибератака «Худший кошмар»: Нерассказанная история о взломе SolarWinds, автор: Дина Темпл-Растон, пятница, 16 апреля 2021 г. ( версия только для текста NPR )