John Mullena, presidente del Comité de Selección de la Cámara sobre la competencia estratégica entre los Estados Unidos y el Partido Comunista Chino, se dirigió al Foro de Hill and Valley 2025 en el Centro de Visitantes de Capital de los Estados Unidos.
Tasos Catopodice/Getty Figura
A principios de este mes, un comité de selección de la Cámara de Representantes Bilaterales sobre competencia estratégica entre los Estados Unidos y el Partido Comunista Chino ha revelado que los piratas informáticos asociados con Beijing han tratado de disfrazar a su presidente, el representante John Mullena (R-mishigan). Usando su nombre y título, los atacantes han enviado correos electrónicos relacionados con el supuesto borrador de la ley de sanciones estadounidenses a varios interesados: agencias de derecho de Washington, asociación comercial y comercial, grupo de expertos y al menos un gobierno extranjero.
Sin embargo, los piratas informáticos estaban tratando de ingresar al sistema informático de los objetivos.
Los investigadores creen que la campaña comenzó a principios del verano. El malware enviado en un llamado “lur” enviado en julio pasado contiene malware responsable de APT 41
Tiempo
El tiempo de promoción del phishing es significativo.
El mensaje de julio coincidió con la discusión más sensible entre Washington y Beijing sobre el futuro de las relaciones comerciales bilaterales. Una carga de discusión fue la agenda: una amplia competencia estratégica con los aranceles estadounidenses sobre los productos chinos, las contramedidas de Beijing y el acceso a la tecnología global y la disciplina de suministro. Además de explorar el alivio limitado de los impuestos para reducir la presión sobre los importadores estadounidenses, los altos funcionarios estadounidenses están considerando esto para aumentar las restricciones a los servicios de semiconductores y nubes chinos.
El claro propósito de promover el phishing era recopilar ideas en puestos de discusión estadounidenses.
No está claro si el intento ha tenido éxito en violar las cuentas o tuvo éxito en la exfiltración de datos. El Comité Electoral no indicó que los sistemas del Congreso estaban comprometidos. A pesar de la ausencia de cualquier confirmación de una intrusión exitosa, la oportunidad, el tiempo y la intención de promoverlo tiene un impacto significativo.
Un libro de jugadas familiar
En la superficie, el episodio es consistente con los esfuerzos pasados de los estados para participar en las actividades de recopilar información similar a través de subterfuse. Algunas características del espionaje cibernético moderno de camuflaje, carrete e ingeniería social.
Los Servicios de Inteligencia Militar de Rusia intentaron obtener los detalles del inicio de sesión en el Senado creando un sitio web que parezca un portal del gobierno en 2017 y 2018. Irán depende durante mucho tiempo de posar como periodista o erudito para recibir información de analistas de políticas. El Grupo Kimsuki en Corea del Norte ha atacado a los think tanks y académicos durante años enmascarando como periodista o investigador. China ha operado una amplia variedad de propaganda cibernética, desde ataques de phishing hasta servicios comerciales en la nube en los últimos años.
Pareciendo opuesto a este fondo, el uso de correos electrónicos de fraudes para la cosecha es seguido por un libro de jugadas bien establecido que espera que el destinatario adopte una personalidad creíble, cree una solicitud encomiable y haga clic en un enlace sospechoso o que responda. En este sentido, la campaña de campaña disfrazada, el presidente del comité electo incluye la larga tradición de investigar las costuras del sistema abierto de los oponentes.
Un ataque sin precedentes
Al mismo tiempo, hay características sin precedentes del evento. Al menos los piratas informáticos extranjeros han asignado la identidad de un presidente del comité de la ciudad en el Centro de Política de Seguridad Exterior y Nacional Americana. Tratando de disfrazar al Mulner, los operadores cibernéticos han hecho más que tratar de comprometer las bandejas de entrada. Ellos mismos se dirigen a la credibilidad del Congreso y al proceso que el Congreso convierte a las políticas de seguridad extranjera y nacional.
La práctica del Congreso depende de la velocidad, el informal y la creencia. Los empleados promueven regularmente el borrador del lenguaje de las facturas u otros documentos importantes a diferentes partes interesadas. A menudo solicitan los comentarios de los expertos y recompensan las reacciones. Estas prácticas son inseparables para la administración democrática y se sientan en el centro de derecho y política en los Estados Unidos.
También crean oportunidades de manipulación. Incluso al tratar de explotar este proceso, los piratas informáticos chinos demostraron que la legislatura misma era un objetivo creíble para la inteligencia.
Esta evolución es el significado de este episodio. Las armas de identidad del Congreso representan las debilidades potenciales y el proceso de formación de políticas de las instituciones democráticas cuando los oponentes se centran menos en los sistemas y se centran más en los procesos subyacentes que los hacen animados.
Lección para Washington
Para el Congreso, sus efectos son completos. Contrariamente a la rama ejecutiva, que se centra en el recurso cibernético, la protección de la rama legislativa sigue siendo desigual. Algunas oficinas usan autenticación multifactor; No otros. Los portales protegidos para el ajetreo externo existen pero rara vez se usan. La responsabilidad está dispersa. El mosaico de seguridad invita a la explotación. A menos que el Congreso adopte el valor uniforme, el riesgo es alto.
Para las empresas, las lecciones son igualmente claras. La lista objetivo de esta campaña también se expandió más allá de Capitol Hill. Se eligieron las agencias legales, las asociaciones comerciales y los think tanks porque combinan información de múltiples fuentes y, a menudo, se sientan en los negocios y el gobierno. Una violación exitosa de una asociación o firma de asesoramiento puede lograr información en todo un sector.
Los riesgos son claros. Si los oponentes obtienen acceso a aspectos corporativos internos de servicio, debilidad o restricción de disciplina de suministro, pueden esperar estrategias, reducir el estrés y ajustar sus propios principios en consecuencia. Si se publican contactos confidenciales con el Congreso, las empresas pueden enfrentar la obligación de publicar reglamentarios o reproches. El costo de estar relacionado con una promoción de espionaje extranjero durante las discusiones sutiles puede ser suficiente, incluso perder la responsabilidad legal.
Región desarrollada
Las operaciones cibernéticas tienen lecciones más extensas sobre la trayectoria. Con los años, el enfoque se centra en la red de defensa y la estricta infraestructura. Permanecen en la prioridad necesaria.
Sin embargo, el evento de Mulna implica que la verdadera competencia se está moviendo hacia la credibilidad y el proceso. Los opositores no necesitan superar los firewalls si pueden imitar las rimas de la vida democrática con la incisión. Los datos robados son una forma de conveniencia. La identidad falsa es otra, y en muchos casos más efectiva.
Como resultado, el camuflaje del Comité del Congreso por parte de los piratas informáticos chinos debe considerarse más que un episodio interesante en la historia cibernética en Washington.
Es una advertencia que los procesos de administración ahora son un teatro de competencia estratégica. Las compañías de servicios no solo son necesarias para tener una defensa más poderosa de los servidores, se requerirán prácticas más disciplinadas en torno al asesoramiento y verificación. Las empresas no son un negocio regular como región en disputa con los responsables políticos, pero deben ser tratados en relación con ellas. Y los legisladores deben reconocer la importancia de proteger la credibilidad de su funcionalidad más común.