Бюджетне бюро Конгресу США зламано: уразливість кібербезпеки в ключовій державній установі
Бюджетне управління Конгресу (CBO), незалежне агентство, яке надає законодавцям економічний аналіз і оцінку витрат під час федерального бюджетного процесу, підтвердило злом. Хоча точні деталі ще з’ясовуються, перші ознаки вказують на те, що конфіденційні дані могли бути скомпрометовані, підкреслюючи вразливі місця в інфраструктурі кібербезпеки державного сектора.
Кейтлін Емма, речниця BCP, заявила, що агентство вживає негайних заходів для ізоляції інциденту та посилення захисту за допомогою посилених заходів безпеки. The Washington Post першою повідомила про злом, приписавши його невстановленим іноземним хакерським групам, які могли отримати доступ до внутрішньої електронної пошти, чатів і спілкування між офісами законодавців і дослідниками BCP. Це викликає серйозне занепокоєння, оскільки скомпрометована інформація може бути використана для здійснення фішингових атак або для отримання інформації про стратегії законодавчого процесу.
Пришвидшивши ситуацію, офіс сенатського сержанта зі зброї попередив офіси Конгресу про те, що електронний зв’язок між їхніми офісами та BCP міг бути зламаний. Вони закликали до підвищеної пильності щодо потенційних фішингових атак, які можуть використовувати вкрадені дані.
Хоча метод проникнення ще не підтверджено, фахівець з кібербезпеки Кевін Бомонт підозрює можливу експлуатацію застарілої технології мережевого брандмауера Cisco в мережі BKP. Бомонт раніше вказував на цю вразливість у Bluesky минулого місяця, зазначивши, що мережеві брандмауери Cisco ASA BCP не оновлювалися з 2024 року та піддаються нещодавно виявленим уразливостям безпеки, якими активно користуються хакери, імовірно спонсоровані китайським урядом. Примітно, що ці вразливості зберігалися навіть після того, як федеральний шатдаун почався 1 жовтня. Після цього він повідомив, що брандмауер BKP наразі вимкнено.
BCP відмовився коментувати висновки Бомонта, а представники Cisco поки не відповіли на запити про коментарі. Цей інцидент підкреслює постійну загрозу кібератак проти критично важливих державних установ і підкреслює важливість проактивних заходів кібербезпеки, таких як своєчасне оновлення програмного забезпечення та надійні протоколи безпеки мережі.
