OFAC nimmt einen historischen Hit bestrafen Operation Zero zum Verkauf von Zero Exploits Day

Veröffentlicht 5 min de lectura 104 Lesen

Das Foreign Assets Control Office der United States Treasury Department (OFAC) hat einen Treffer gemacht, der wirtschaftliche Spionage, Cyberkriminalität und interne Risiken kombiniert: es sanktionierte ein russisches Unternehmen namens Matrix LLC - das unter dem Handelsnamen Operation Zero arbeitet - zusammen mit seinem Eigentümer und mehreren Mitarbeitern für den Kauf und Weiterverkauf gestohlener Hacking-Tools, die ursprünglich für exklusive Verwendung von alliierten Regierungsbehörden entwickelt worden waren. Diese Maßnahmen basieren auf einem Gesetz, das darauf abzielt, den Diebstahl des geistigen Eigentums durch ausländische Akteure zu verfolgen, was einen Präzedenzfall darstellt, wie Washington beabsichtigt, den Handel mit kommerziellen und militärischen Exploits zu stoppen.

Laut der offiziellen Erklärung des Schatzamts belohnte Operation Zero jeden, der Code zur Verfügung gestellt hat, der in der Lage ist, Schwachstellen in der Massennutzungssoftware zu nutzen, sogar für proprietäre Werkzeuge zu zahlen, die keinen amerikanischen Auftragnehmer verlassen sollten. Die Staatsabteilung selbst veröffentlichte Informationen über die Benennung und koordinierte Aktion, um die diplomatische und Sicherheitsdimension hinter der Sanktion hervorzuheben. Weitere Informationen finden Sie in der Erklärung der Schatzkammer Hier. und in der Anmerkung des Staatsministeriums Hier..

OFAC nimmt einen historischen Hit bestrafen Operation Zero zum Verkauf von Zero Exploits Day
Bild generiert mit IA.

Die Operation war nicht einfach ein anonymer Austausch im tiefen Web: dahinter war die Intervention eines ehemaligen Mitarbeiters mit privilegiertem Zugang zu geheimen Programmen. Ein ehemaliger Manager einer Cyber-Sicherheitseinheit, die zu einem großen US-Verteidigungsauftragnehmer gehörte, akzeptierte und verkaufte mehrere "Null-Tag"-Schwachstellen und Betriebssysteme für Zahlungen in Kryptomonedas. Dieses Individuum wurde verfolgt und verurteilt, eine Tatsache, dass nach den Behörden die Route bestätigt, durch die diese technischen Fähigkeiten aus dem geschützten Umfeld eines militärischen Lieferanten in die Hände eines Brokers, der sie vermarktet.

Warum spielt das eine Rolle? Ein "Nulltag" ist eine Verwundbarkeit, die nicht offenbart oder gepatelt wurde; sein Besitz bedeutet die Fähigkeit, Systeme zu kompromittieren, ohne dass der Besitzer weiß, wie er sich verteidigen kann. Unternehmen und Agenturen sind zuversichtlich, dass diejenigen, die diese Kapazitäten innerhalb von Regierungsprogrammen entwickeln, sie sicher halten und nicht auf dem heimischen Markt vermarkten. Wenn diese Werkzeuge durchlaufen werden, werden die Möglichkeiten des Missbrauchs erhöht: vom Spionieren auf sensible Ziele bis zu Angriffen, die kritische Infrastruktur beeinflussen können.

Operation Zero hat öffentlich veröffentlichte wirtschaftliche Angebote für diejenigen, die Exploits erhalten, die beliebte Software beeinflussen, einschließlich Betriebssysteme und verschlüsselte Messaging-Anwendungen. Auf seinen eigenen Seiten zeigt er ein Angebot für "Rewards" und behauptet, dass er mit russischen Kunden arbeitet, sowohl privat als auch offiziell; die Sanktionen und Untersuchungen weisen jedoch darauf hin, dass ein Teil dieses Marktes gestohlenes Material von einem amerikanischen Auftragnehmer aufgenommen hat. Sie können das Belohnungsangebot auf der Firmenseite sehen Hier. und Ihre Kundenliste Hier..

Die Aktion des Schatzamts basierte auf dem neu geschaffenen Rechtsinstrument zum Schutz des amerikanischen geistigen Eigentums vor ausländischen Akteuren. Dies ist das erste Mal, dass diese spezifische Gesetzgebung verwendet wurde, was darauf hindeutet, dass US-Regulatoren bereit sind, regulatorische und finanzielle Ressourcen zu nutzen, um undurchsichtige Handelsketten von Cyberexploits zu bestrafen. Die Sanktionen beinhalten das Einfrieren von Vermögenswerten unter US-Behörde und die Aussetzung von Dritten an sekundäre Sanktionen, wenn sie Handelsbeziehungen mit den benannten Personen haben.

Neben der Operation Zero zeigen die Anzeigen Unternehmen und andere Unternehmen, die als Vermittler in den Vereinigten Arabischen Emiraten und Zentralasien tätig sind, sowie Personen mit früheren Verbindungen zu bekannten Cyberkriminalitätsgruppen. Im Bereich der Malware und kriminellen Banden gibt es eine Geschichte von Akteuren wie Trickbot, die von Forschern und großen Technologieunternehmen dokumentiert wurden; Microsoft hat zum Beispiel Anstrengungen berichtet, diese Netzwerke in öffentlichen Minderungskampagnen zu unterbrechen. Um zu vertiefen, wie diese Netzwerke und Aktionen gegen sie funktionieren, ist es nützlich, frühere Analysen von Akteuren wie Trickbot, die von Sicherheits- und Technologieunternehmen veröffentlicht wurden, zu überprüfen, wie Microsofts Bericht über Unterbrechungen dieser Netzwerke Hier..

Dieser Fall kombiniert mehrere Risikovektoren, die Sicherheitsbeamte betreffen müssen: die interne Bedrohung, der schwarze Markt der Sicherheitslücken und die Kryptomoneda-Wirtschaft als Zahlungsmittel. Eine der größten Herausforderungen für die moderne Cybersicherheit ist, dass wirtschaftliche Anreize Profis mit privilegiertem Zugang zu sensiblen Informationen führen können. Daher sind Zugangskontrollstandards, privilegierte Aktivitätsüberwachung und kontinuierliche Audits ebenso relevant wie der technische Schutz von Systemen.

Die Strafe ist nicht nur eine symbolische Strafe; sie soll die Kosten für diejenigen erhöhen, die an diesem Geschäft beteiligt sind und Vermittler und Käufer davon abhalten, Sekundärkanäle zu werden. Die Effektivität hängt jedoch von der internationalen Koordinierung ab: Eingefrorene Vermögenswerte und finanzielle Barrieren sind ein Teil, aber die Nachfrage erfordert die Zusammenarbeit zwischen Regierungen, Technologieunternehmen und Sicherheitsanbietern, um die undurchsichtigen Märkte zu reduzieren und die Rückverfolgbarkeit der Kryptomoneda-Beschaffung zu verbessern.

OFAC nimmt einen historischen Hit bestrafen Operation Zero zum Verkauf von Zero Exploits Day
Bild generiert mit IA.

Für Verteidigungsunternehmen und Auftragnehmer ist die Unterrichtsstunde klar: Neben dem Schutz des Codes und der Instrumente müssen die internen Politiken, die Rotation der Anmeldeinformationen, die Segmentierung des Zugangs zu sensiblen Projekten und die Bildung zu ethischen und rechtlichen Risiken für das Personal gestärkt werden. Für den Rest des Technologiesektors ist zu verstehen, dass das Risiko, wenn eine Schwachstelle außerhalb der verantwortlichen Outreach-Kanäle auf dem Markt platziert wird, sich auf alle Benutzer der betreffenden Software erstreckt.

Dass eine öffentliche Politik - in diesem Fall das Gesetz von OFAC - zunächst gegen einen Exploits-Broker aktiviert wird, spiegelt eine Änderung wider: Regierungen beginnen, den Verkauf und den Transfer von Cyber-Fähigkeiten als Angelegenheit der nationalen Sicherheit und des geistigen Eigentums zu behandeln, nicht nur als technisches Problem. Es bleibt zu erkennen, ob dies die Käufer dazu zwingen wird, sich weiter außen zu bewegen oder ob sie die legitime Lieferung von Sprengstoffen in den heimischen Märkten reduzieren wird.

In jedem Fall dient die Episode als Erinnerung, dass Cybersicherheit eine Mischung aus Technologie, Menschen und Gesetzen ist. Der Schutz kritischer Vermögenswerte erfordert Maßnahmen auf den drei Fronten: technische Kontrollen, organisatorische Kultur, die internen Missbrauch und rechtliche und diplomatische Rahmen verhindert, die diejenigen bestrafen, die von den Fähigkeiten profitieren, die zu schützen, nicht zu schaden. Der offizielle Link ist verfügbar, um die Erklärung des Staatsministeriums zur Bezeichnung zu lesen. Hier., und das Detail der Tätigkeit des Schatzamtes ist verfügbar Hier.. Die Unternehmensseite von L3Harris kann für den Kontext auf dem betreffenden Auftragnehmer besucht werden. Ihre offizielle Website.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.