Włamanie do Biura Budżetowego Kongresu USA: luka w cyberbezpieczeństwie w kluczowej agencji rządowej
Biuro Budżetowe Kongresu (CBO), niezależna agencja dostarczająca ustawodawcom analizy ekonomiczne i szacunki kosztów podczas procesu budżetowania federalnego, potwierdziła włamanie. Chociaż dokładne szczegóły są nadal badane, wstępne przesłanki wskazują, że dane wrażliwe mogły zostać naruszone, co uwydatnia luki w infrastrukturze cyberbezpieczeństwa sektora publicznego.
Caitlin Emma, rzeczniczka BCP, powiedziała, że agencja podejmuje natychmiastowe kroki w celu odizolowania incydentu i wzmocnienia ochrony poprzez wzmocnione środki bezpieczeństwa. The Washington Post jako pierwszy zgłosił włamanie, przypisując je niezidentyfikowanym zagranicznym grupom hakerskim, które mogły uzyskać dostęp do wewnętrznych e-maili, czatów i komunikacji między biurami prawodawców a badaczami BCP. Stanowi to poważny problem, ponieważ skompromitowane informacje mogą zostać wykorzystane do przeprowadzania ataków typu spear phishing lub do uzyskania wglądu w strategie stosowane w procesie legislacyjnym.
Przyspieszając sytuację, sierżant Senatu w biurze Arms zaalarmował biura Kongresu, że komunikacja e-mailowa między ich biurami a BCP mogła zostać naruszona. Wezwali do wzmożonej czujności wobec potencjalnych ataków phishingowych, które mogłyby wykorzystywać skradzione dane.
Choć sposób penetracji nie został jeszcze potwierdzony, specjalista ds. cyberbezpieczeństwa Kevin Beaumont podejrzewa możliwość wykorzystania w sieci BKP przestarzałej technologii firewalla sieciowego Cisco. Beaumont wskazał już na tę lukę w Bluesky w zeszłym miesiącu, zauważając, że zapory sieciowe Cisco ASA BCP nie były aktualizowane od 2024 r. i są podatne na nowo odkryte luki w zabezpieczeniach, które są aktywnie wykorzystywane przez hakerów rzekomo sponsorowanych przez chiński rząd. Warto zauważyć, że luki te utrzymywały się nawet po rozpoczęciu federalnego zawieszenia działalności 1 października. Od tego czasu poinformował, że zapora BKP jest teraz wyłączona.
BCP odmówił komentarza w sprawie ustaleń Beaumonta, a przedstawiciele Cisco nie odpowiedzieli jeszcze na prośby o komentarz. Incydent ten uwydatnia ciągłe zagrożenie cyberatakami na najważniejsze agencje rządowe i podkreśla znaczenie proaktywnych środków cyberbezpieczeństwa, takich jak terminowe aktualizacje oprogramowania i solidne protokoły bezpieczeństwa sieci.
