FOIA-asiakirjat paljastavat: SolarWinds-hakkerointi altisti kaikki Treasury.gov-sähköpostit

Tiedonvapauslakiin (Freedom of Information Act) perustuvan oikeusjutun kautta saadut asiakirjat ovat lisänneet huolestuttavan uuden luvun vuoden 2020 SolarWinds-hakkeroinnin tarinaan. Juuri paljastuneiden tietojen mukaan hyökkääjät eivät ainoastaan soluttautuneet muutamaan Yhdysvaltain valtiovarainministeriön tiliin. He saavuttivat niin syvän pääsyn, että se saattoi altistaa jokaisen sähköpostiosoitteen, jonka loppuosa on treasury.gov. SolarWinds-hakkeroinnin aiheuttama valtionhallinnon tietojen paljastuminen olikin laajempaa kuin viranomaiset olivat julkisesti myöntäneet.

Mitä FOIA-asiakirjat todella paljastivat valtiovarainministeriön pääsyoikeuksista

Kun SolarWinds-tietomurto tuli julki loppuvuodesta 2020, viranomaislausunnot myönsivät tunkeutumisen yleisellä tasolla mutta eivät kertoneet tarkalleen, kuinka syvälle hyökkääjät olivat kaivautuneet liittovaltion järjestelmiin. Uudet FOIA-asiakirjat muuttavat tätä kuvaa merkittävästi.

Tiedot osoittavat, että hakkerit, joiden laajalti arvioidaan olevan Venäjän ulkomaantiedustelupalvelu SVR, saavuttivat valtiovarainministeriön sähköpostijärjestelmässä sellaisen käyttöoikeustason, joka olisi mahdollistanut kaikkien treasury.gov-verkkotunnuksen alaisten osoitteiden näkemisen tai keräämisen. Tämä menee pidemmälle kuin vain osan postilaatikoista vaarantuminen. Se viittaa siihen, että hyökkääjillä oli hallinnollisen tason näkyvyys osaston sähköpostiympäristöön, minkä ansiosta he pystyivät tunnistamaan jokaisen käyttäjätilin ja todennäköisesti myös sen sisällön yhdessä Yhdysvaltain hallituksen arkaluonteisimmista virastoista.

Tällaisella pääsyllä on vaikutuksia, jotka ulottuvat paljon varastettua kirjeenvaihtoa pidemmälle. Sähköpostihakemistot voivat paljastaa organisaatiorakenteita, tunnistaa avainhenkilöitä ja toimia karttana myöhemmille tietojenkalastelukampanjoille tai kohdennetulle tiedustelutiedon keruulle.

Miksi toimitusketjuhyökkäys eroaa tavallisesta tietomurrosta

Jotta ymmärtäisi, miksi tätä tietomurtoa oli niin vaikea havaita ja miksi sen vaikutusalue oli niin vahingollinen, on hyvä ymmärtää hyökkäystapa. Kyse ei ollut siitä, että hakkerit olisivat arvanneet heikkoja salasanoja tai hyödyntäneet päivittämätöntä palvelinta. SolarWinds-hyökkäys oli oppikirjaesimerkki toimitusketjuhyökkäyksestä, mikä tarkoittaa, että vastustajat vaaransivat luotetun ohjelmistotoimittajan ja käyttivät tämän laillista päivitysmekanismia haitallisen koodin toimittamiseen suoraan asiakkaille.

SolarWinds valmisti Orion-nimistä verkonhallintaohjelmistoa, jota käytettiin laajalti sekä liittovaltion virastoissa että yksityisen sektorin yrityksissä. Kun hyökkääjät upottivat haittaohjelmansa rutiininomaiseen Orion-ohjelmistopäivitykseen, jokainen organisaatio, joka asensi päivityksen, kutsui tunkeutumisen käytännössä pääovesta sisään. Turvatyökalut, jotka normaalisti hälyttäisivät epäilyttävästä toiminnasta, eivät nähneet syytä reagoida, koska haitallinen koodi saapui luotetun, allekirjoitetun ohjelmistopaketin sisällä.

Juuri tämä tekee toimitusketjuhyökkäyksistä niin vaarallisia verrattuna perinteisiin tietomurtoihin. Hyökkääjän jalansija syntyy ei kohteen omien puolustusten murtumisesta, vaan luotetun ulkopuolisen osapuolen kautta, jota kohteen ei ole käytännössä syytä epäillä.

Miten vaarantuneet valtionhallinnon järjestelmät asettavat kansalaisten tiedot riskialttiiksi

Vaistomainen reaktio valtiovarainministeriön tietomurtoon saattaa olla käsitellä sitä hallituksen ongelmana, joka on erillinen jokapäiväisestä henkilötietosuojasta. Tällainen kehystys aliarvioi altistumisen.

Liittovaltion virastot hallussaan valtavia määriä kansalaisten tietoja: verotietoja, taloudellisia selvityksiä, työllisyystietoja, etuushakemuksia ja paljon muuta. Kun hyökkääjät saavat hallinnollisen tason pääsyn valtiovarainministeriön kaltaisen viraston sähköpostiympäristöön, he ovat asemassa, jossa he voivat siepata sisäistä viestintää tarkastuksista, tutkinnoista ja poliittisista päätöksistä. He voivat tunnistaa, mitkä virkamiehet valvovat mitäkin ohjelmia – tietoa, jota voidaan käyttää erittäin vakuuttavien kohdistettujen tietojenkalasteluviestien laatimiseen muihin virastoihin tai jopa yksityishenkilöihin, jotka ovat kytköksissä vireillä oleviin hallinnon asioihin.

Kohdistettujen jatkohyökkäysten lisäksi on kyse tiedustelutiedon arvosta. Tieto siitä, kuka valtiovarainministeriössä työskentelee, mitä ohjelmia he valvovat ja kuka viestii kenenkin kanssa, on aidosti hyödyllistä ulkomaiselle tiedustelupalvelulle, eikä tämä arvo edellytä, että hyökkääjät koskaan murtavat yhtäkään salattua tiedostoa.

Mitä yksityisyydestään tietoiset käyttäjät voivat ja eivät voi tehdä suojellakseen itseään

Tässä kohtaa SolarWinds-hakkeroinnin aiheuttama valtionhallinnon tietojen paljastuminen asettaa yksittäiset käyttäjät epämukavan todellisuuden eteen. Yksityinen kansalainen ei käytännössä voi tehdä mitään estääkseen ulkomaista tiedustelupalvelua vaarantamasta liittovaltion viraston sisäistä sähköposti-infrastruktuuria.

VPN:n käyttö suojaa omaa liikennettä. Vahvat salasanat ja kaksivaiheinen tunnistautuminen suojaavat henkilökohtaisia tilejä. Päästä päähän salattu viestintä suojaa yksityisiä keskusteluja. Millään näistä toimista ei ole vaikutusta siihen, onko liittovaltion hallituksen luottama ohjelmistotoimittaja vaarantunut, tai siihen, onko sinusta tietoja hallussaan pitävä valtion virasto soluttautunut tämän toimittajan päivityskanavan kautta.

Tämä ei ole peruste fatalismille. Se on peruste selkeydelle siitä, mihin eri työkalut on todellisuudessa suunniteltu. Henkilökohtaisen tietosuojan työkalut vastaavat henkilökohtaisiin hyökkäyspintoihin. Systeemiset haavoittuvuudet valtionhallinnon tai yritysten infrastruktuurissa vaativat systeemisiä vastauksia: tiukkoja toimittajien tietoturvatarkastuksia, nollaluottamuksen verkkoarkkitehtuureja, pakollisia tietomurtojen ilmoitusaikatauluja ja lainsäädännöllistä valvontaa, jolla on todellista purevuutta.

Yksilöille hyödyllisin toimintatapa on pysyä tietoisena siitä, mitä tietoja valtion virastot hallussaan pitävät, kiinnittää huomiota tietomurtoilmoituksiin niiden tullessa ja suhtautua erityisen epäilevästi ei-toivottuihin yhteydenottoihin, jotka näyttävät tulevan valtionhallinnon lähteistä raportoidun tietomurron jälkeen.

Mitä tämä merkitsee sinulle

Juuri paljastunut valtiovarainministeriön tietomurron laajuus on muistutus siitä, että henkilötietojen suoja on osa laajempaa ekosysteemiä, jota yksilöt eivät hallitse. Omilla tietoturvakäytännöilläsi on merkitystä. Mutta merkitystä on myös jokaisen sinusta tietoja hallussaan pitävän instituution tietoturva-asenteella.

SolarWinds-hakkerointi ei ollut kertaluonteinen poikkeama. Se paljasti rakenteellisen heikkouden siinä, miten ohjelmistojen toimitusketjuihin luotetaan ja miten tietomurroista ilmoitetaan. Tämän asiayhteyden ymmärtäminen on olennaista kaikille, jotka seuraavat, miten valtiolliset uhat muuttuvat todellisiksi yksityisyydensuojan riskeiksi. Aloita rakentamalla vankka käsitys siitä, miten toimitusketjuhyökkäykset toimivat ja miksi niitä on niin vaikea torjua yksilötasolla. Tämä taustatieto terävöittää jokaisen vastaavan myöhemmän uutisen lukemista.