Serveur d'impression

La querelle du serveur DNC refait surface dans la bataille contre la destitution – Serveur d’impression

Par Titanfall , le 5 mars 2020 - 12 minutes de lecture

Avec l'aide d'Eric Geller, Martin Matishak et John Hendel

Note de l'éditeur: Cette édition de Morning Cybersecurity est publiée en semaine à 10 h. Les abonnés de POLITICO Pro Cybersecurity bénéficient d'un accès anticipé exclusif à la newsletter chaque matin à 6 h. .

Publicité

Le dernier échange de vues entre la Maison Blanche et les démocrates de la Chambre sur la destitution comporte quelques joutes sur les remarques du président sur le serveur DNC piraté.

Cyber ​​Command s'est donné de bonnes notes dans l'une de ses cyber-opérations militaires les plus ambitieuses, Opération Glowing Symphony, les documents internes publiés aujourd'hui ont été trouvés.

Les hauts responsables du DHS ont présenté ces derniers jours leur point de vue sur les cybermenaces de Russie, Chine et Iran.

HAPPY TUESDAY et bienvenue à Morning Cybersecurity! Envoyez vos pensées, vos commentaires et surtout vos conseils à tstarks@politico.com. Assurez-vous de suivre @POLITICOPro et @MorningCybersec. Informations complètes sur l'équipe ci-dessous.

IDENTIFICATION DU SERVEUR SANS CESSATION – La Maison Blanche a doublé lundi sur l'affirmation discréditée selon laquelle l'Ukraine avait piraté le DNC en 2016, suggérant que le président Donald Trump avait eu raison de demander l'aide du président ukrainien Volodymyr Zelensky pour enquêter sur la théorie du complot lors de leur désormais tristement célèbre appel téléphonique. Les démocrates ont saisi la référence de Trump au serveur DNC dans l'appel du 25 juillet comme preuve de la fixation du président sur un point de discussion de droite démystifié destiné à augmenter ses perspectives de réélection. Mais dans un dossier déposé dans le cadre du procès de destitution du Sénat, la Maison Blanche a déclaré que les démocrates avaient tort de prétendre qu'en explorant la possibilité d'un piratage ukrainien, Trump rejetait le piratage russe.

"Cette chaîne de raisonnement compliquée est désespérément viciée", a affirmé le mémoire. "Le simple fait de poser des questions sur toute implication de l'Ukraine aux élections de 2016 – y compris en ce qui concerne le piratage d'un serveur DNC – n'implique pas que la Russie n'a pas tenté d'interférer avec les élections de 2016". L'administration a en outre fait valoir que la poursuite de Trump de la théorie du complot «profite aux États-Unis en mettant à nu toutes les tentatives étrangères de se mêler de nos élections», ajoutant, «il est tout à fait possible que des ressortissants étrangers de plus d'un pays aient tenté d'interférer dans nos élections. par différents moyens (ou moyens coordonnés), et pour différentes raisons. "

Les démocrates de la Chambre ont rejeté de nombreux arguments de la Maison Blanche dans leur propre dossier, et ils ont distingué une autre des croyances cybernétiques de Trump pour une censure spéciale. La théorie de la conspiration «L'Ukraine a piraté la DNC» repose sur les notions selon lesquelles (a) un oligarque ukrainien possède la société de cybersécurité CrowdStrike et (b) CrowdStrike a mené l'intrusion de la DNC. Il n'y a "aucune base factuelle" pour ces croyances, a déclaré la Chambre, citant le témoignage de l'ancienne aide du NSC Fiona Hill et de l'ancien conseiller à la sécurité intérieure Tom Bossert, ce dernier ayant décrit l'ensemble du récit comme "non seulement une théorie du complot", mais une théorie qui "Est complètement démystifié."

C'ÉTAIT PAS D'OPÉRATION RAMSHACKLE JUG BAND – Un examen interne de l'US Cyber ​​Command sur une opération cyber-offensive contre ISIS qui a commencé en 2016 a conclu que la mission était un succès qui «imposait des coûts en temps et en ressources» à la propagande du groupe terroriste, selon des documents publiés ce matin par les archives de la sécurité nationale de l'Université George Washington. . Dans des documents partiellement expurgés obtenus via une demande de Freedom of Information Act, Cyber ​​Command a surnommé Operation Glowing Symphony «l'opération de cyberespace offensive la plus complexe menée par USCYBERCOM à ce jour».

Les documents ont également révélé une coordination importante de l'opération. "Peut-être le plus important pour l'évolution de USCYBERCOM, l'opération GLOWING SYMPHONY a exercé la capacité du commandement à opérer à grande échelle tout en coordonnant avec les commandants combattants, d'autres agences américaines et les partenaires de la coalition", conclut le résumé des archives des documents.

N’EST-CE PAS IRONIQUE? – SafeBreach Labs a découvert une technique de rançongiciel qui abuse d'une fonctionnalité de cryptage de fichiers intégrée de Windows pour les utilisateurs professionnels afin de crypter les appareils victimes avec un rançongiciel, a révélé la société ce matin. Les chercheurs l'ont qualifié de signe de la façon dont les ransomwares peuvent évoluer dans une «nouvelle direction alarmante» et ont averti que «de nombreuses offres de sécurité des principaux fournisseurs de sécurité des terminaux Windows sont affectées».

DERNIERS MOTS CÉLÈBRES – Vendredi, le secrétaire par intérim du DHS, Chad Wolf, a déclaré que le gouvernement américain était prêt à défendre les élections de 2020 contre l'ingérence russe. «Comme nous l'avons vu en 2016, nous nous attendons à ce que la Russie tente de s'ingérer dans les élections de 2020 pour semer la discorde publique et saper nos institutions démocratiques. Soyons clairs: nous sommes prêts », selon les remarques préparées par Wolf lors d'un événement organisé par le Homeland Security Experts Group.

"Plus important encore, l'État et les responsables locaux qui dirigent nos élections sont prêts", Wolf a déclaré, ajoutant que le DHS créerait à nouveau des «salles de guerre électorale» classées et non classifiées liées aux «fonctionnaires électoraux dans les 50 États, aux partis politiques, aux sociétés de médias sociaux», au FBI, au DoD et à la communauté du renseignement. Wolf a admis que même si les dirigeants étaient «focalisés sur le laser» sur la sécurité des élections, «la sécurité à 100% n'est jamais réaliste». Il a noté que le gouvernement fédéral s'efforçait de renforcer les systèmes électoraux du pays et d'encourager les États à mener des audits des bulletins de vote papier. En 2020, «plus de 90% des votes auront un bulletin de vote correspondant. Il s'agit d'une réalisation importante », a déclaré Wolf.

– AUSSI, DHS PARLE IRAN, MENACES CHINE: Dans le même discours, Wolf a déclaré que «la Chine est notre menace d'État nation la plus persistante dans le cyberespace», principalement en raison de son cyberespionnage, mais aussi en raison de ses opérations d'information. Sur l'Iran, il a déclaré: "Nous restons particulièrement vigilants concernant les attaques cyber-activées de l'Iran contre une gamme de cibles basées aux États-Unis – y compris notre infrastructure critique", selon ses remarques préparées.

Sur un podcast puis sur Twitter, le directeur du DHS CISA Chris Krebs a discuté du moment des cyber-représailles iraniennes pour le meurtre du général Qassem Soleimani. "La vérité ici est que si les Iraniens allaient faire quelque chose, ils le feraient probablement – il était déjà trop tard", a déclaré Krebs. "S'ils allaient faire quelque chose de cyber – cyber-cyber – ils seraient probablement déjà en mesure et prendre le coup. Nous avons vu qu'ils ne l'ont vraiment pas. " Plus tard, cependant, il a précisé qu'il voulait dire des attaques qui dépendaient de l'accès pour une rétribution immédiate.

PLUS DE MAISON BLANCHE CYBER TURMOIL – Il semblerait que deux postes clés liés à la cyber-Maison de la Maison-Blanche soient remaniés. Le directeur principal des affaires européennes et russes du NSC, Andrew Peek, a été placé en congé administratif et aurait été escorté hors du bâtiment, au milieu d'une enquête liée à la sécurité. Ses prédécesseurs au poste, Tim Morrison et Fiona Hill, ont témoigné lors de l'enquête sur la destitution de la Chambre. Morrison a occupé le poste pendant quelques mois avant de partir en octobre, laissant la place à Peek.

Toujours en mouvement: le contre-amiral Peter Brown, troisième conseiller de Trump en matière de lutte contre le terrorisme et de sécurité intérieure. Bloomberg a indiqué qu'il avait quitté le rôle qu'il avait endossé l'été dernier pour superviser le rétablissement de Porto Rico après des catastrophes naturelles, bien que le poste qu'il occupait ait vu moins de responsabilités en matière de cybersécurité récemment.

À LA VEILLE DE LA CONFÉRENCE DE DAVOS – L’enquête sur la perception des risques mondiaux du Forum économique mondial a classé les cyberattaques et la fraude / vol de données parmi les 10 principaux risques. Le rapport Global Risks 2020, plus vaste, qui contient l'enquête, publié ce week-end, met également en garde contre les cyberattaques et leur impact potentiel sur l'économie: «L'absence actuelle de gouvernance technologique mondiale et la présence d'angles morts en matière de cybersécurité augmentent le risque d'un cyberespace fragmenté. et les réglementations technologiques concurrentes. " Une collection de documents connexes offre en outre des conseils aux leaders mondiaux sur le cyber et plus encore.

ÉTALAGE DU SÉNAT POUR LES FONDS HUAWEI RIP-AND-REPLACE – Plus d'un mois s'est écoulé depuis que le sénateur Mike Lee (R-Utah) a bloqué la tentative du président du Sénat du Commerce, Roger Wicker, d'accélérer la législation adoptée par la Chambre, HR 4998, autorisant 1 milliard de dollars de financement pour rembourser les opérateurs de téléphonie sans fil ruraux qui remplacent l'équipement des entreprises réputées un risque pour la sécurité nationale (par exemple les géants chinois des télécommunications Huawei et ZTE). La grande préoccupation de Lee: où les législateurs obtiennent l'argent (il préfère l'approche du Sénat, qui paierait un fonds de 700 millions de dollars via les revenus de vente des ondes).

Mais aucune résolution ne semble imminente alors que le Sénat ouvre son procès pour destitution. "Nous n'avons pas entendu parler de Wicker ou de son personnel, mais nous sommes très heureux de travailler avec eux s'ils se rapprochent", a déclaré un porte-parole de Lee à Morning Tech vendredi. Wicker (R-Miss.) Au début du mois, cependant, a suggéré un intérêt à éliminer les différences avec Lee et a déclaré qu'il ne pensait pas que le Sénat aurait recours à la programmation d'un vote par appel nominal pour contourner les objections de Lee. Wicker a également exprimé une certaine frustration à l'égard du processus: «Il y a quelque chose à dire pour inscrire un projet de loi, le soumettre à des amendements, prendre quelques jours et laisser la majorité s'exprimer. Nous allons avoir des ennuis si nous devenons un organisme où un membre a un droit de veto sur chaque question. "

Et Huawei surveille la législation de près, comme l'a récemment déclaré un responsable sur C-SPAN, prédire que l'action du Congrès pourrait dicter ses futures licenciements aux États-Unis.

TWEET DU WEEK-END – Pourquoi???

Le DOJ pense beaucoup aux perspectives d'adoption d'une législation sur le cryptage. The Washington Post

Certains membres du FBI sont inquiets de la tentative de chiffrement du procureur général William Barr. Le journal de Wall Street

Le différend actuel entre Apple et le FBI et combien la société a besoin d'aider, via le New York Times.

Les États-Unis sont encore trop vulnérables aux problèmes de sécurité des élections par piratage et fuite, a déclaré un responsable du MJ. CyberScoop

Le FBI a averti le mois dernier d'une forte hausse des attaques de Ryuk contre les municipalités. Pierre roulante

"Le FBI a déclaré dans une alerte de sécurité flash que les acteurs des États-nations ont violé les réseaux d'un gouvernement municipal américain et d'une entité financière américaine en exploitant une vulnérabilité critique affectant les serveurs VPN Pulse Secure." BleepingComputer.com

Le DOJ a fermé WeLeakInfo. CyberScoop

Un demi-million de mots de passe de serveur et de routeur ont été divulgués, c'est tout. ZDNet

Citrix a publié ses premiers correctifs pour un gros défaut. BankInfoSecurity

Les pirates informatiques exploitent cependant cette faille de Citrix d'une manière inhabituelle. CyberScoop

Les pirates informatiques exploitent également une faille d'Internet Explorer. TechCrunch

Travelex a toujours des problèmes. BBC

"Le réseau 5G peut-il être protégé contre l'espionnage?" Financial Times

Mettre fin à la confidentialité telle que nous la connaissons? Le New York Times

Pensacola, en Floride, n'est pas certain que les informations personnelles aient été compromises lors de sa récente cyberattaque. WEARTV

"Un Géorgien qui a cofondé un service conçu pour protéger les entreprises contre les attaques par déni de service distribué (DDoS) paralysant a plaidé en faveur du paiement d'un service DDoS contre rémunération pour lancer des attaques contre d'autres." Krebs sur la sécurité

C'est tout pour aujourd'hui.

Restez en contact avec toute l'équipe: Mike Farrell (mfarrell@politico.com, @mikebfarrell); Eric Geller (egeller@politico.com, @ericgeller); Mary Lee (mlee@politico.com, @maryjylee) Martin Matishak (mmatishak@politico.com, @martinmatishak) et Tim Starks (tstarks@politico.com, @timstarks).

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.