Hacker legati alla Cina attaccano il Tesoro statunitense attraverso un fornitore di software compromesso in un attacco informatico

Written by
Translated by
Written on Dec 31, 2024
Reading time 4 minutes
  • Gli hacker cinesi hanno avuto accesso ai sistemi del Tesoro statunitense tramite il software BeyondTrust.
  • BeyondTrust detiene contratti con il governo federale statunitense del valore di 4 milioni di dollari.
  • La Cina ha negato ogni coinvolgimento, e la sua ambasciata a Washington ha accusato gli Stati Uniti di "attacchi diffamatori".

Secondo una lettera inviata al Congresso, gli hacker sponsorizzati dallo Stato cinese hanno avuto accesso a dati sensibili del Tesoro attraverso un servizio cloud compromesso fornito da BeyondTrust Inc.

Sebbene il dipartimento abbia contenuto la minaccia immediata, l’incidente ha rivelato rischi significativi nell’esternalizzazione di infrastrutture critiche a fornitori esterni.

Questa violazione si verifica in un momento in cui crescono le preoccupazioni per le campagne di spionaggio informatico che prendono di mira agenzie e aziende private statunitensi, sollevando dubbi sulla solidità degli attuali protocolli di sicurezza.

Con l’aumento delle tensioni internazionali, la sicurezza informatica sta emergendo come questione cruciale per la salvaguardia degli interessi nazionali.

Hacker legati alla Cina sfruttano una falla nel software di un fornitore

Copy link to section

Le indagini sulla violazione del Tesoro hanno rivelato che gli hacker hanno ottenuto l’accesso tramite una chiave utilizzata da BeyondTrust per proteggere i suoi servizi basati su cloud.

L’attacco ha permesso agli autori di infiltrarsi in specifiche postazioni di lavoro del Tesoro e di accedere a documenti non classificati.

BeyondTrust, un appaltatore federale con contratti governativi per oltre 4 milioni di dollari, fornisce servizi anche ai Dipartimenti della Difesa, degli Affari dei Veterani e della Giustizia.

Sebbene il servizio interessato sia stato disattivato, l’incidente ha attirato l’attenzione sull’ecosistema più ampio dei fornitori terzi.

Gli esperti si chiedono se vengano condotti controlli di sicurezza rigorosi prima di assegnare tali contratti, soprattutto considerando la natura sensibile dei dati coinvolti.

La violazione evidenzia una tendenza allarmante: gli attori sostenuti dallo Stato mirano sempre più spesso a punti di ingresso indiretti, come i fornitori, per aggirare le misure di sicurezza dirette.

L’Agenzia per la sicurezza informatica e delle infrastrutture (CISA), l’FBI e altre agenzie stanno ora collaborando alle indagini, con l’obiettivo di prevenire la ripetizione dell’attacco.

Le tensioni informatiche tra Cina e Stati Uniti si intensificano

Copy link to section

Questo incidente rientra in un più ampio schema di presunta spionaggio informatico da parte di gruppi sponsorizzati dallo Stato cinese.

In particolare, il gruppo Salt Typhoon è stato coinvolto in attacchi a società di telecomunicazioni statunitensi, con l’accesso presumibile alle comunicazioni private di importanti figure politiche.

Queste violazioni avvengono dopo un periodo di relativa distensione nelle relazioni tra Stati Uniti e Cina, complicando gli sforzi diplomatici.

La Cina ha negato ogni coinvolgimento, con la sua ambasciata a Washington che ha accusato gli Stati Uniti di “attacchi diffamatori” e ha chiesto prove.

La coincidenza temporale di questi incidenti con l’ultimo mese di mandato del presidente Biden ha alimentato le speculazioni sui motivi geopolitici.

L’attacco al Tesoro e lo spionaggio delle telecomunicazioni mettono in luce una vulnerabilità critica nelle difese informatiche del governo statunitense: la dipendenza dai fornitori terzi.

Poiché le agenzie dipendono da aziende private per il supporto operativo, il rischio di infiltrazione nella catena di fornitura diventa una preoccupazione urgente.

Questi sviluppi hanno riacceso i dibattiti sulla necessità di una maggiore indipendenza tecnologica nazionale e di una maggiore severità dei quadri di sicurezza informatica.

Quali sono le prossime mosse della politica statunitense in materia di sicurezza informatica?

Copy link to section

In risposta a queste minacce, la Casa Bianca ha promesso un’azione risoluta, tra cui il divieto per la China Telecom e piani per un controllo più rigoroso degli appaltatori federali.

Queste misure sono in linea con gli sforzi più ampi per responsabilizzare Pechino per gli attacchi informatici e rafforzare al contempo l’infrastruttura nazionale di sicurezza informatica.

La violazione del Tesoro ha anche spinto a una rivalutazione delle relazioni con i fornitori.

In futuro, le agenzie richiederanno probabilmente misure di conformità più rigorose ai fornitori, per garantire una migliore protezione dalle minacce sponsorizzate dallo Stato.

Nel frattempo, gli esperti di sicurezza informatica stanno esortando l’amministrazione a investire in sistemi di rilevamento avanzati per identificare le violazioni in anticipo.

Con l’aumento delle sfide geopolitiche, l’attacco al Tesoro serve come un netto promemoria della necessità di misure proattive per proteggere gli asset digitali della nazione.

Questo articolo è stato tradotto dall'inglese con l'aiuto di strumenti AI, e successivamente revisionato da un traduttore locale.