technology

NSA pede ao congresso para reautorizar a coleta de dados sem mandado • Strong The One

.

Em resumo Um chefe de inteligência dos EUA pediu ao Congresso para reautorizar um controverso conjunto de poderes que dá aos bisbilhoteiros autorização sem mandado para vigiar as comunicações eletrônicas em nome da luta contra o terrorismo e assim por diante.

O diretor-geral da NSA, Paul Nakasone, disse ontem ao Conselho de Supervisão de Privacidade e Liberdades Civis que a perda de Seção 702 da Lei de Vigilância de Inteligência Estrangeira (FISA) significaria que os espiões americanos “perderiam informações críticas sobre as ameaças mais significativas à nossa nação” se caducassem em 31 de dezembro.

Em seu discurso, Nakasone disse que a Seção 702 é “insubstituível” e forneceu várias histórias do FBI e da NSA cooperando usando a lei para impedir conspirações terroristas e ataques online para justificar sua afirmação.

A seção 702 foi adicionado à Lei de Vigilância de Inteligência Estrangeira em 2008, e tem sido um ponto de discórdia entre grupos de liberdades civis discutindo é uma violação grosseira da privacidade, e aqueles que dizem isso, se você não é um terrorista, certamente uma pequena observação inofensiva do Tio Sam está bem.

A NSA tem mantido por muito tempo que a Seção 702 salvou vidas americanas e protegeu a nação e seus aliados, embora documentos desclassificado em 2019 mostrou que era frequentemente usado contra americanos, apesar de a lei ter sido projetada especificamente para se aplicar apenas a alvos estrangeiros.

Apesar dessas restrições, descobriu-se que o FBI usou o banco de dados de comunicações eletrônicas coletadas de empresas de telecomunicações e tecnologia dos EUA sob S.702 para procurar registros de pessoas americanas que foram apanhadas em varreduras de coleta de dados.

Quando perguntado sobre o uso de dados coletados pela Seção 702 para vigiar pessoas dos EUA durante audiências sobre sua renovação anterior em 2017, a NSA recusou para fornecer figuras. “Parece bobagem para mim… É o maior serviço de inteligência do planeta. Você pensaria que eles seriam capazes de saber disso”, disse o representante da Câmara Jim Jordan (R-OH) durante as audiências.

“A Seção 702 não pode ser usada para atingir americanos em qualquer lugar do mundo ou qualquer pessoa dentro dos Estados Unidos, independentemente da nacionalidade. Sem exceções”, disse Nakasone.

Os registros divergem, e desta vez eles são conhecidos antes das audiências de reautorização. Se isso vai mudar o resultado é outra coisa.

Evite este Pokémon

A empresa de segurança sul-coreana Ahnlab diz ter descoberto uma campanha de disseminação de malware que tenta induzir os internautas a baixar um trojan de acesso remoto – em outras palavras, um backdoor para controle remoto – disfarçado como uma versão beta de um novo jogo de cartas Pokémon.

Este malware com tema de Pokémon está escondido na grama alta, tendo sido sutilmente ajustado para contornar as ferramentas de segurança, alertaram os pesquisadores. Fomos informados de que o trojan usa várias ferramentas legítimas, como NetSupport Manager, AnyDesk, TeamViewer e outras, para fornecer o acesso backdoor. Esses programas incluem arquivos de configuração com endereços IP de servidor de comando e controle embutidos em código, bem como a capacidade de obter persistência adicionando um atalho à pasta de inicialização do Windows e adicionando um caminho de dados de aplicativo oculto.

Uma vez instalado, disse Ahnlab, o atacante pode fazer uso de qualquer um dos recursos que o software de controle remoto inclui, dando a eles potencial controle total sobre um sistema infectado.

Embora nada nesta campanha de malware seja particularmente inovador ou excepcionalmente perigoso, seu método de entrega com tema Pokémon é, mesmo que a ideia de usar um jogo infantil para induzir as crianças a baixar malware não é novo.

Agência federal de parques falha em auditoria de segurança de senha …

A missão do Departamento do Interior dos EUA é proteger os recursos naturais da América, mas pode ter dificuldade em fazê-lo se seus sistemas permanecerem tão inseguros quanto um relatório recente do Gabinete do Inspetor Geral revelou.

Não há melhor maneira de transmitir as conclusões do que o próprio relatório: “Descobrimos que as práticas de gerenciamento do Departamento e os requisitos de complexidade de senha não eram suficientes para impedir o acesso não autorizado potencial a seus sistemas e dados”, disse o OIG disse [PDF].

Várias das más práticas encontradas nos sistemas DOI eram as mesmas que permitiam a Ataque de ransomware Colonial Pipeline ocorrer em 2021, disse o OIG.

Os inspetores conseguiram quebrar 21% das senhas da agência (totalizando 18.174) – 16% das quais descobriram nos primeiros 90 minutos de investigação. Das contas que conseguiu invadir, 288 tinham privilégios elevados e 362 pertenciam a altos funcionários do governo dos EUA.

Além disso, o OIG disse que a autenticação multifator não foi implementada de forma consistente no DOI e os requisitos de complexidade de senha estavam “desatualizados e ineficazes…[ing] funcionários não relacionados a usar as mesmas senhas inerentemente fracas – o que significa que não havia uma regra para impedir essa prática.”

O DOI também não estava desativando contas não utilizadas ou aplicando limites de idade de senha, deixando mais de 6.000 contas adicionais vulneráveis ​​a ataques, descobriram os inspetores.

O Inspetor-Geral fez oito recomendações para o DOI, incluindo a não implementação de métodos MFA que podem ser ignorados, como é o caso atualmente, e o aprimoramento dos requisitos de complexidade de senha.

De forma mais ampla, o OIG parece querer que o DOI desenvolva uma postura de segurança que seja menos uma startup fintech de espaço criptográfico e mais uma agência do governo federal com um US$ 18,1 bilhões orçamento em dólares. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo