Departamentul de Stat al Statelor Unite pune la dispoziție până la 10 milioane de dolari pentru informații privind Marat Valeryevich Tyukov, Mikhail Mikhailovich Gavrilov și Pavel Aleksandrovich Akulov

Știrea despre recompensa anunțată de Departamentul de Stat al SUA se referă la trei ofițeri ruși din FSB acuzați de atacuri cibernetice asupra infrastructurii critice americane. Este vorba despre Marat Valeryevich Tyukov, Mikhail Mikhailovich Gavrilov și Pavel Aleksandrovich Akulov, membri ai Centrului 16 sau Unității Militare 71330, grupare cunoscută în cercurile de securitate cibernetică sub multiple denumiri precum Berserk Bear, Blue Kraken, Crouching Yeti, Dragonfly sau Koala Team. Departamentul oferă până la 10 milioane de dolari pentru informații care să permită identificarea sau localizarea lor, iar apelul a fost făcut prin programul Rewards for Justice, inclusiv printr-un canal Tor pentru transmiterea ponturilor.

Faptele imputate celor trei acoperă mai mulți ani. În martie 2022, aceleași persoane au fost inculpate pentru o campanie desfășurată între 2012 și 2017, care a vizat agenții guvernamentale americane, printre care Nuclear Regulatory Commission, precum și companii din sectorul energetic. Ancheta menționează ca exemplu concret Wolf Creek Nuclear Operating Corporation, operatorul unei centrale nucleare din Burlington, Kansas. Statele Unite susțin că activitățile ofițerilor nu au fost limitate la teritoriul american: ar fi vizat peste 500 de companii energetice din 135 de țări.

Totodată, în ultimele luni autoritățile și firmele de securitate au semnalat exploatarea unei vulnerabilități etichetate CVE-2018-0171 în echipamente Cisco ajunse la sfârșitul ciclului de viață. FBI a avertizat în august că această breșă a fost folosită pentru a compromite dispozitive neactualizate, permițând execuția de cod la distanță și accesul în rețele din sectoare esențiale ale infrastructurii americane. Cisco, care a identificat primele atacuri legate de această vulnerabilitate în 2021, și-a actualizat avertismentele și a îndemnat administratorii de rețea să aplice patch-urile necesare cât mai rapid. Divizia de securitate Cisco Talos a raportat că gruparea susținută de stat a exploatat activ această vulnerabilitate pentru a pătrunde în echipamente din telecomunicații, mediul universitar și industrie din America de Nord, Europa, Asia și Africa.

Aceeași grupare apare în numeroase rapoarte pentru atacuri îndreptate către entități guvernamentale la nivel statal, local, teritorial și tribal din SUA, precum și către organizații din domeniul aviației în ultimul deceniu. În paralel, Departamentul de Stat anunțase în iunie o recompensă similară, tot de până la 10 milioane de dolari, pentru informații legate de hackeri de stat conectați la operațiunea malware RedLine și presupusul său autor, cetățeanul rus Maxim Alexandrovich Rudometov.

Dincolo de dimensiunea penală și geopolitică, subiectul evidențiază problema gestionării vulnerabilităților vechi în echipamente critice. CVE-2018-0171 ilustrează clar o vulnerabilitate descoperită cu ani în urmă, dar totuși exploatată pe scară largă din cauza dispozitivelor rămase nepatch-uite sau fără suport. Aceasta reflectă o realitate practică pentru administratorii de rețea: actualizările și ciclurile de viață ale echipamentelor pot separa o rețea sigură de una deschisă intruziunilor sponsorizate de state. De asemenea, cazurile legate de Centrul 16 arată cât de amplă poate fi o operațiune cibernetică care îmbină spionajul cu atacuri asupra infrastructurilor critice, extinzând riscurile dincolo de frontiere.

Departamentul de Stat pune la dispoziție un mecanism concret pentru colectarea de informații, inclusiv opțiuni de raportare anonimă prin Tor, și oferă recompense importante pentru detalii care să conducă la localizarea sau arestarea persoanelor vizate. Mențiunile privind ținte variate, agenții guvernamentale, companii energetice, instituții educaționale și operatori de telecomunicații, subliniază amploarea problemelor de securitate cibernetică la nivel global. În același timp, implicarea firmelor private de securitate precum Cisco Talos ilustrează modul în care sectorul privat și autoritățile publice cooperează pentru a gestiona și semnala amenințările.

Centrul 16/Unitatea 71330 figurează în anchete sub nume diferite precum Berserk Bear sau Dragonfly, iar aceeași unitate este acuzată de campanii care au vizat sute de companii energetice și instituții guvernamentale între 2012 și 2017. 10 milioane de dolari este suma promisă pentru informații despre Tyukov, Gavrilov și Akulov. Raportările legate de CVE-2018-0171 au determinat Cisco să își reînnoiască avertismentele în 2021 și să insiste asupra necesității aplicării patch-urilor.

În esență: gestionarea riscurilor tehnice se intersectează cu geopolitica și cu instrumente legale internaționale, precum oferirea de recompense pentru informații. Un exemplu concret din text este Wolf Creek Nuclear Operating Corporation, menționată printre țintele campaniilor documentate, iar canalul de raportare indicat de Departamentul de Stat este Rewards for Justice prin Tor. Cum crezi că ar trebui companiile critice din România să își prioritizeze actualizările și protecția, având în vedere astfel de amenințări transfrontaliere?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*