O Comité de Segurança Interna da Câmara solicitou documentos ao DHS relacionados aos grupos de hackers chineses apoiados pelo estado Volt Typhoon e Salt Typhoon visando a infraestrutura crítica dos EUA.
Os legisladores manifestaram preocupação com o facto de a administração Biden não ter conseguido abordar eficazmente e fornecer transparência sobre estas ameaças de cibersegurança.
Grupos de hackers chineses têm estado a infiltrar redes de telecomunicações e infraestruturas críticas há anos, potencialmente posicionando-se para ataques disruptivos durante um conflito entre os EUA e a China.
Os legisladores do Congresso estão a exigir respostas sobre a resposta do governo dos EUA aos persistentes ciberataques patrocinados pelo estado chinês que visaram infraestruturas críticas e redes de telecomunicações. O Comitê de Segurança Interna da Câmara solicitou formalmente todos os documentos relacionados com a forma como o Departamento de Segurança Interna lidou com as campanhas de hacking Volt Typhoon e Salt Typhoon desde janeiro de 2021.
O pedido, detalhado numa carta obtida pelo The Epoch Times, foi assinado pelo Presidente do Comité Mark Green (R-Tenn.) juntamente com dois presidentes de subcomissões. Os legisladores deram à Secretária do DHS Kristi Noem até 31 de março para fornecer todos os emails e memorandos internos relativos aos grupos de hackers chineses.
Os membros do comitê expressaram preocupações significativas sobre a forma como a administração anterior lidou com essas ameaças cibernéticas, afirmando: "Apesar de os funcionários terem alertado sobre o Volt e o Salt Typhoon, ainda sabemos muito pouco sobre eles—exceto que o Volt Typhoon, em particular, continua a comprometer nossa infraestrutura crítica."
A investigação do comité citou especificamente atrasos na resposta da administração Biden a estas ameaças. De acordo com a carta, os funcionários adiaram uma reunião informativa sobre SALT Typhoon por aproximadamente um mês até que o Wall Street Journal publicou um relatório expondo as atividades do Hacker.
"Esses atores de ameaças representam desafios significativos que não podem ser resolvidos da noite para o dia", afirmava a carta. "No entanto, a falta de transparência da administração Biden em relação à resposta do governo federal ao Volt e ao Tufão Salt foi inaceitável e preocupante."
O Salt Typhoon realizou operações generalizadas de espionagem desde 2022, conseguindo penetrar com sucesso em pelo menos nove grandes empresas de telecomunicações dos EUA, de acordo com a ex-vice-conselheira de segurança nacional Anne Neuberger em dezembro de 2024. O grupo teria como alvo o presidente Donald Trump e o vice-presidente JD Vance em setembro de 2024. Vance afirmou anteriormente que Hackers chineses comprometeram seu celular por meio da infraestrutura de back-end.
Entretanto, o Volt Typhoon tem vindo a visar as redes de infraestruturas críticas dos EUA desde 2021. A Microsoft identificou as atividades do grupo em 2023, observando num relatório que os intervenientes provavelmente estavam a desenvolver capacidades para “perturbar a infraestrutura de comunicações críticas entre os Estados Unidos e a região da Ásia durante futuras crises.”
A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um aviso preocupante em fevereiro de 2024, revelando que o Volt Typhoon manteve acesso a algumas redes de vítimas por pelo menos cinco anos. O aviso alertou que hackers patrocinados pelo estado chinês estavam “posicionando-se em redes de TI para ciberataques disruptivos ou destrutivos contra a infraestrutura crítica dos EUA no caso de uma grande crise ou conflito com os Estados Unidos.”
Após a posse de Trump em 20 de janeiro, o Departamento de Segurança Interna encerrou vários comités consultivos, incluindo o Conselho de Revisão de Segurança Cibernética, que estava a investigar ameaças do Tufão de Sal sob a administração Biden. O secretário interino do DHS, Benjamine Huffman, explicou que esta decisão está alinhada com os esforços para pôr fim ao "uso indevido de recursos" e reorientar as atividades do departamento para as prioridades de segurança nacional.
A comissão da Câmara está a procurar informações abrangentes sobre quando as agências federais detetaram pela primeira vez estas ameaças, a extensão dos danos causados e a linha do tempo das respostas do governo às intrusões. Também solicitaram documentação das ações tomadas com as agências relevantes, partes interessadas da indústria e vítimas após as ameaças terem sido identificadas.
✅ Siga BITNEWSBOT no Telegram, Facebook, LinkedIn, X.com e Google News para atualizações instantâneas.
Artigos Anteriores:
O Banco da Coreia vai lançar um teste de moeda digital com sete bancos em abril
O Bitcoin Paira em Torno de $82,700 enquanto os Investidores NaviGate.io o Mercado Volátil de Criptomoedas
Empresas de Petróleo Russas Utilizando Bitcoin, Ethereum e USDT para Evitar Sanções Ocidentais
Mercados acionários globais caem à medida que crescem os temores de recessão em meio à incerteza econômica
O Ecossistema Cronos Aprova a Expansão do Fornecimento de Tokens para 100 Bilhões de CRO Após Votos de Baleias de Última Hora
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Comité da Câmara exige documentos sobre a resposta do DHS aos grupos de hackers chineses
O pedido, detalhado numa carta obtida pelo The Epoch Times, foi assinado pelo Presidente do Comité Mark Green (R-Tenn.) juntamente com dois presidentes de subcomissões. Os legisladores deram à Secretária do DHS Kristi Noem até 31 de março para fornecer todos os emails e memorandos internos relativos aos grupos de hackers chineses.
Os membros do comitê expressaram preocupações significativas sobre a forma como a administração anterior lidou com essas ameaças cibernéticas, afirmando: "Apesar de os funcionários terem alertado sobre o Volt e o Salt Typhoon, ainda sabemos muito pouco sobre eles—exceto que o Volt Typhoon, em particular, continua a comprometer nossa infraestrutura crítica."
A investigação do comité citou especificamente atrasos na resposta da administração Biden a estas ameaças. De acordo com a carta, os funcionários adiaram uma reunião informativa sobre SALT Typhoon por aproximadamente um mês até que o Wall Street Journal publicou um relatório expondo as atividades do Hacker.
"Esses atores de ameaças representam desafios significativos que não podem ser resolvidos da noite para o dia", afirmava a carta. "No entanto, a falta de transparência da administração Biden em relação à resposta do governo federal ao Volt e ao Tufão Salt foi inaceitável e preocupante."
O Salt Typhoon realizou operações generalizadas de espionagem desde 2022, conseguindo penetrar com sucesso em pelo menos nove grandes empresas de telecomunicações dos EUA, de acordo com a ex-vice-conselheira de segurança nacional Anne Neuberger em dezembro de 2024. O grupo teria como alvo o presidente Donald Trump e o vice-presidente JD Vance em setembro de 2024. Vance afirmou anteriormente que Hackers chineses comprometeram seu celular por meio da infraestrutura de back-end.
Entretanto, o Volt Typhoon tem vindo a visar as redes de infraestruturas críticas dos EUA desde 2021. A Microsoft identificou as atividades do grupo em 2023, observando num relatório que os intervenientes provavelmente estavam a desenvolver capacidades para “perturbar a infraestrutura de comunicações críticas entre os Estados Unidos e a região da Ásia durante futuras crises.”
A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um aviso preocupante em fevereiro de 2024, revelando que o Volt Typhoon manteve acesso a algumas redes de vítimas por pelo menos cinco anos. O aviso alertou que hackers patrocinados pelo estado chinês estavam “posicionando-se em redes de TI para ciberataques disruptivos ou destrutivos contra a infraestrutura crítica dos EUA no caso de uma grande crise ou conflito com os Estados Unidos.”
Após a posse de Trump em 20 de janeiro, o Departamento de Segurança Interna encerrou vários comités consultivos, incluindo o Conselho de Revisão de Segurança Cibernética, que estava a investigar ameaças do Tufão de Sal sob a administração Biden. O secretário interino do DHS, Benjamine Huffman, explicou que esta decisão está alinhada com os esforços para pôr fim ao "uso indevido de recursos" e reorientar as atividades do departamento para as prioridades de segurança nacional.
A comissão da Câmara está a procurar informações abrangentes sobre quando as agências federais detetaram pela primeira vez estas ameaças, a extensão dos danos causados e a linha do tempo das respostas do governo às intrusões. Também solicitaram documentação das ações tomadas com as agências relevantes, partes interessadas da indústria e vítimas após as ameaças terem sido identificadas.
✅ Siga BITNEWSBOT no Telegram, Facebook, LinkedIn, X.com e Google News para atualizações instantâneas.
Artigos Anteriores: