Exklusiv-u.s. Um eine Ransomware-ähnliche Priorität als Terrorismus zu geben, spricht der Beamte von Reuters

Exclusive-U.s. Aby dać hacki ransomware podobnego priorytetu jako terroryzm, oficjalny mówi przez Reuters

Exklusiv-u.s. Um eine Ransomware-ähnliche Priorität als Terrorismus zu geben, spricht der Beamte von Reuters

2/2 _mg0_ © Reuters. Dateifoto: Torcaci-Tanks sind in der Luft- und Raumfahrt-Fotografie in der Dorsey-Kreuzung Dorsorey in Woodbine, Maryland, US 101, 2021. Reuters / Drone Base / File Photo 2/2

von Christopher Bing

Washington (Reuters) – US-Justizministerium ist Die Verbesserung der Untersuchung von Ransomware auf eine ähnliche Priorität als Terrorismus, nachdem der Kolonialpipeline-Haken und der Montageschaden durch Cyberkriminelle verursacht wurde, sagte der ältere Offizier der Einlagen Reuters.

Interne Richtlinien, die am Donnerstag geschickt wurden, um … ein Anwaltsbüro im ganzen Land, diese Informationen zur Ransomware-Forschung in diesem Bereich sollten mit der letzten Task Force in Washington zentral koordiniert werden.

“Dies ist ein spezialisierter Prozess, Um sicherzustellen, dass wir alle Ransomware-Fälle folgen, unabhängig davon, wo Sie ihn in diesem Land lenken können, können Sie also Anrufe zwischen Unternehmen und Arbeit auf dem Weg zur Beurteilung der gesamten Kette machen “, sagte John Carlin, der assoziierte stellvertretende Generalstaatsanwalt Die Abteilung Justiz Leding ein paar Tage, führte zum Spitzen zu den Gaspreisen, kaufe Panik und lokalisierte Kraftstoffmangel pro Südost.

Kolonialpipeline beschlossen, Hacker zu zahlen, die mit ihren Systemen fast 5 Millionen Dollar aufgenommen haben, sagte das Unternehmen.

Richtlinien Wak bezieht sich auf Kolonial als Beispiel für eine “wachsende Bedrohung, die Ransomware und digitalen Ausdruck der Nation”

“, um sicherzustellen, dass wir die Notwendigkeit bringen, sich in inländischen und globalen Fällen und Untersuchungen herzustellen, und ermöglicht es uns, ein umfassendes Bild von zu entwickeln Sicherheitsbedrohungen Die Inlands- und Wirtschaftsunebene, vor denen wir unsere interne Tracking verbessern und zentralisieren müssen “, sagte die von Reuters beobachteten Richtlinien und zuvor entfaltet.

Beschluss der Justizministerium von Ransomware für diesen speziellen Prozess veranschaulicht, wie das Problem Priorität ist, erzählten US-Beamte.

“Wir haben dieses Modell um den Terrorismus verwendet, aber niemals mit Ransomware”, sagte Carlin. Der Prozess war in der Regel für eine kurze Liste von Themen reserviert, darunter nationale Sicherheitsfälle, Diese rechtlichen Experten.

bedeutet in der Praxis, dass die Ermittler in den USA in den USA in den USA Ransomware-Angriffen unterstützen.

Die Ausführung bittet auch Büros, andere Untersuchungen auf ein größeres Ökosystem von Cyberkrime zu schauen und abzudecken.

Gemäß den Richtlinien, eine Liste von Untersuchungen, die derzeit die wichtigste Benachrichtigung erfordern, einschließlich Fällen: gegenläufig vorläufige Antiviren-Dienstleistungen, illegaler Online- oder Marktplatz, Cryptokurrencial-Austausch, Hosting-Services, Botnets und Geldwäsche-Services online.

Bullet-Proof-Hosting-Services bezieht sich auf opake Registrierungsdienste der Internetinfrastruktur, die CyberCriminals anonym leitend helfen.

A Botnet ist eine Gruppe von kompromittierten Geräten, die mit dem Internet verbunden sind, das manipuliert werden kann, um digitales Havoc zu verursachen. Hacker bauen, kaufen und mieten Botnetcres, um kybernetische Verbrechen von Werbebetrug an große Cyber-Angriffe durchzuführen.

“Wir möchten wirklich sicherstellen, dass Staatsanwälte und Bericht von Strafforschern und Tracking … Cryptocurdval-Austausch, illegale Online-Foren oder Supermärkte, wobei die Leute das Hacking von Tool Hacking, Anmeldeinformationen für den Netzzugang verkaufen – auf Botneten, die zu vielen dienen Ziele “, sagte Carlin.

Mark Califano, ein alter amerikanischer Vertreter- und Cyberkriminalsexperte, sagte, dass “erhöhte Berichterstattung effektiver, um Ressourcen effektiver einsetzen zu können” und “Verbindungsnutzungen” von Cyberkriminalen identifizieren.

.