O Comité de Segurança Interna da Câmara solicitou documentos ao DHS relacionados aos grupos de hackers chineses apoiados pelo estado Volt Typhoon e Salt Typhoon visando a infraestrutura crítica dos EUA.
Os legisladores manifestaram preocupação com o facto de a administração Biden não ter conseguido abordar eficazmente e fornecer transparência sobre estas ameaças de cibersegurança.
Grupos de hackers chineses têm estado a infiltrar redes de telecomunicações e infraestruturas críticas há anos, potencialmente posicionando-se para ataques disruptivos durante um conflito entre os EUA e a China.
Os legisladores do Congresso estão a exigir respostas sobre a resposta do governo dos EUA aos persistentes ciberataques patrocinados pelo estado chinês que visaram infraestruturas críticas e redes de telecomunicações. O Comitê de Segurança Interna da Câmara solicitou formalmente todos os documentos relacionados com a forma como o Departamento de Segurança Interna lidou com as campanhas de hacking Volt Typhoon e Salt Typhoon desde janeiro de 2021.
O pedido, detalhado numa carta obtida pelo The Epoch Times, foi assinado pelo Presidente do Comité Mark Green (R-Tenn.) juntamente com dois presidentes de subcomissões. Os legisladores deram à Secretária do DHS Kristi Noem até 31 de março para fornecer todos os emails e memorandos internos relativos aos grupos de hackers chineses.
Os membros do comitê expressaram preocupações significativas sobre a forma como a administração anterior lidou com essas ameaças cibernéticas, afirmando: "Apesar de os funcionários terem alertado sobre o Volt e o Salt Typhoon, ainda sabemos muito pouco sobre eles—exceto que o Volt Typhoon, em particular, continua a comprometer nossa infraestrutura crítica."
A investigação do comité citou especificamente atrasos na resposta da administração Biden a estas ameaças. De acordo com a carta, os funcionários adiaram uma reunião informativa sobre SALT Typhoon por aproximadamente um mês até que o Wall Street Journal publicou um relatório expondo as atividades do Hacker.
"Esses atores de ameaças representam desafios significativos que não podem ser resolvidos da noite para o dia", afirmava a carta. "No entanto, a falta de transparência da administração Biden em relação à resposta do governo federal ao Volt e ao Tufão Salt foi inaceitável e preocupante."
O Salt Typhoon realizou operações generalizadas de espionagem desde 2022, conseguindo penetrar com sucesso em pelo menos nove grandes empresas de telecomunicações dos EUA, de acordo com a ex-vice-conselheira de segurança nacional Anne Neuberger em dezembro de 2024. O grupo teria como alvo o presidente Donald Trump e o vice-presidente JD Vance em setembro de 2024. Vance afirmou anteriormente que Hackers chineses comprometeram seu celular por meio da infraestrutura de back-end.
Entretanto, o Volt Typhoon tem vindo a visar as redes de infraestruturas críticas dos EUA desde 2021. A Microsoft identificou as atividades do grupo em 2023, observando num relatório que os intervenientes provavelmente estavam a desenvolver capacidades para “perturbar a infraestrutura de comunicações críticas entre os Estados Unidos e a região da Ásia durante futuras crises.”
A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um aviso preocupante em fevereiro de 2024, revelando que o Volt Typhoon manteve acesso a algumas redes de vítimas por pelo menos cinco anos. O aviso alertou que hackers patrocinados pelo estado chinês estavam “posicionando-se em redes de TI para ciberataques disruptivos ou destrutivos contra a infraestrutura crítica dos EUA no caso de uma grande crise ou conflito com os Estados Unidos.”
Após a posse de Trump em 20 de janeiro, o Departamento de Segurança Interna encerrou vários comités consultivos, incluindo o Conselho de Revisão de Segurança Cibernética, que estava a investigar ameaças do Tufão de Sal sob a administração Biden. O secretário interino do DHS, Benjamine Huffman, explicou que esta decisão está alinhada com os esforços para pôr fim ao "uso indevido de recursos" e reorientar as atividades do departamento para as prioridades de segurança nacional.
A comissão da Câmara está a procurar informações abrangentes sobre quando as agências federais detetaram pela primeira vez estas ameaças, a extensão dos danos causados e a linha do tempo das respostas do governo às intrusões. Também solicitaram documentação das ações tomadas com as agências relevantes, partes interessadas da indústria e vítimas após as ameaças terem sido identificadas.
✅ Siga BITNEWSBOT no Telegram, Facebook, LinkedIn, X.com e Google News para atualizações instantâneas.
Artigos Anteriores:
O Banco da Coreia vai lançar um teste de moeda digital com sete bancos em abril
O Bitcoin Paira em Torno de $82,700 enquanto os Investidores NaviGate.io o Mercado Volátil de Criptomoedas
Empresas de Petróleo Russas Utilizando Bitcoin, Ethereum e USDT para Evitar Sanções Ocidentais
Mercados acionários globais caem à medida que crescem os temores de recessão em meio à incerteza econômica
O Ecossistema Cronos Aprova a Expansão do Fornecimento de Tokens para 100 Bilhões de CRO Após Votos de Baleias de Última Hora
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Comité da Câmara exige documentos sobre a resposta do DHS aos grupos de hackers chineses
O pedido, detalhado numa carta obtida pelo The Epoch Times, foi assinado pelo Presidente do Comité Mark Green (R-Tenn.) juntamente com dois presidentes de subcomissões. Os legisladores deram à Secretária do DHS Kristi Noem até 31 de março para fornecer todos os emails e memorandos internos relativos aos grupos de hackers chineses.
Os membros do comitê expressaram preocupações significativas sobre a forma como a administração anterior lidou com essas ameaças cibernéticas, afirmando: "Apesar de os funcionários terem alertado sobre o Volt e o Salt Typhoon, ainda sabemos muito pouco sobre eles—exceto que o Volt Typhoon, em particular, continua a comprometer nossa infraestrutura crítica."
A investigação do comité citou especificamente atrasos na resposta da administração Biden a estas ameaças. De acordo com a carta, os funcionários adiaram uma reunião informativa sobre SALT Typhoon por aproximadamente um mês até que o Wall Street Journal publicou um relatório expondo as atividades do Hacker.
"Esses atores de ameaças representam desafios significativos que não podem ser resolvidos da noite para o dia", afirmava a carta. "No entanto, a falta de transparência da administração Biden em relação à resposta do governo federal ao Volt e ao Tufão Salt foi inaceitável e preocupante."
O Salt Typhoon realizou operações generalizadas de espionagem desde 2022, conseguindo penetrar com sucesso em pelo menos nove grandes empresas de telecomunicações dos EUA, de acordo com a ex-vice-conselheira de segurança nacional Anne Neuberger em dezembro de 2024. O grupo teria como alvo o presidente Donald Trump e o vice-presidente JD Vance em setembro de 2024. Vance afirmou anteriormente que Hackers chineses comprometeram seu celular por meio da infraestrutura de back-end.
Entretanto, o Volt Typhoon tem vindo a visar as redes de infraestruturas críticas dos EUA desde 2021. A Microsoft identificou as atividades do grupo em 2023, observando num relatório que os intervenientes provavelmente estavam a desenvolver capacidades para “perturbar a infraestrutura de comunicações críticas entre os Estados Unidos e a região da Ásia durante futuras crises.”
A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um aviso preocupante em fevereiro de 2024, revelando que o Volt Typhoon manteve acesso a algumas redes de vítimas por pelo menos cinco anos. O aviso alertou que hackers patrocinados pelo estado chinês estavam “posicionando-se em redes de TI para ciberataques disruptivos ou destrutivos contra a infraestrutura crítica dos EUA no caso de uma grande crise ou conflito com os Estados Unidos.”
Após a posse de Trump em 20 de janeiro, o Departamento de Segurança Interna encerrou vários comités consultivos, incluindo o Conselho de Revisão de Segurança Cibernética, que estava a investigar ameaças do Tufão de Sal sob a administração Biden. O secretário interino do DHS, Benjamine Huffman, explicou que esta decisão está alinhada com os esforços para pôr fim ao "uso indevido de recursos" e reorientar as atividades do departamento para as prioridades de segurança nacional.
A comissão da Câmara está a procurar informações abrangentes sobre quando as agências federais detetaram pela primeira vez estas ameaças, a extensão dos danos causados e a linha do tempo das respostas do governo às intrusões. Também solicitaram documentação das ações tomadas com as agências relevantes, partes interessadas da indústria e vítimas após as ameaças terem sido identificadas.
✅ Siga BITNEWSBOT no Telegram, Facebook, LinkedIn, X.com e Google News para atualizações instantâneas.
Artigos Anteriores: