El Federal Bureau of Investigation (FBI) dels Estats Units s’ha vist afectat recentment per un incident cibernètic que es va produir en una de les seves oficines de camp més destacades, tot i que va ser controlat en un breu període de temps.

Segons algun investigador, aquest incident maliciós va afectar part de la seva xarxa utilitzada en investigacions d’imatges d’explotació sexual infantil.
L’FBI va enviar un breu comunicat als mitjans de comunicació en què admetia aquesta circumstància maliciosa a la seva xarxa i que s’estava treballant per obtenir informació addicional de l’origen del problema. També destacava que, en tractar-se d’una investigació en curs, l’agència nord-americana no oferia més detalls sobre les circumstàncies i l’origen de l’atac cibernètic. Finalment, s’entenia que s’indagaria sobre quin tipus d’atac va ser i d’on va provenir.
Entre d’altres mitjans, el periodista Phil Muncaster ho explicava a través de la web Infosecurity Magazine. Aprofundia en l’atac a la xarxa explicant que no és la primera vegada que l’oficina nord-americana és atacada. L’any 2021, una adreça de correu electrònic oficial es va veure compromesa i es va utilitzar per enviar correu brossa a almenys 100.000 destinataris. Aparentment, un missatge interceptat citava l’Agència de seguretat cibernètica i d’infraestructures del DHS (CISA) i afirmava que els destinataris estaven a l’extrem receptor d’un ciberatac important.
Més tard, l’FBI va confirmar que els pirates informàtics s’havien aprofitat d’una configuració incorrecta en un sistema informàtic que utilitzava per comunicar-se amb els col·laboradors de l’aplicació de la llei estatals i locals: el Portal d’empresa de la policia (LEEP).
Austin Berglas, cap global de serveis professionals de BlueVoyant, és un antic agent especial assistent a càrrec de la sucursal cibernètica de l’oficina de Nova York de l’FBI. Berglas va explicar que les investigacions sobre delictes contra menors sovint impliquen la recollida i l’anàlisi d’evidències digitals. Així, una vegada que s’obtenen o s’han confiscat les proves mitjançant consentiment o procés legal, els mitjans digitals (telèfons mòbils, ordinadors i dispositius d’emmagatzematge externs) es proporcionen a un membre de l’equip de resposta a l’anàlisi informàtica (CART) de l’FBI: agents especials certificats i examinadors forenses.
Totes les proves digitals s’escanegen per trobar programari maliciós o fitxers maliciosos abans de processar-les en ordinadors amb programari forense especialitzat utilitzat per extreure la informació continguda als dispositius. Aquests ordinadors forenses són autònoms i no estan connectats a cap sistema intern classificat.
Això vol dir que, fins i tot si una nova variant de programari maliciós es desplaça des d’un dispositiu confiscat a un ordinador forense, es contindria a la xarxa d’examen.
El potencial que aquest programari maliciós es propagui i infecti altres mitjans d’investigació a la xarxa CART és real, però, per tal de preservar l’evidència original, els examinadors forenses produeixen còpies de treball per analitzar-les i revisar-les.
_____
Esta entrada en español / This post in English / Post en français