Хактивисты заявили о взломе DHS: раскрыты контракты DHS и ICE с тысячами компаний

CyberSecureFox 🦊

Хактивистское объединение Department of Peace взяло на себя ответственность за компрометацию информационных систем Министерства внутренней безопасности США (DHS) и кражу массива данных, связанных с контрактами ведомства и Иммиграционной и таможенной службы (ICE). Публикация материалов через платформу Distributed Denial of Secrets (DDoSecrets) привлекла внимание к уязвимостям в государственно‑частном партнерстве в сфере кибербезопасности.

Что произошло: взлом DHS и публикация базы контрактов

Не коммерческий проект DDoSecrets, позиционирующий себя как инициатива по повышению прозрачности путем индексирования и хранения утечек данных, на этой неделе распространил набор документов, который, как утверждается, получен из Office of Industry Partnership — подразделения DHS, отвечающего за взаимодействие с индустрией и закупку технологий у частного сектора.

В опубликованный архив вошла информация о контрактах между DHS, ICE и более чем 6000 компаний. Среди них значатся крупные оборонные и технологические подрядчики: Anduril, L3Harris, Raytheon, поставщик аналитических и разведывательных платформ Palantir, а также ИТ‑гиганты Microsoft и Oracle. Набор данных позволяет оценить структуру технологических поставок для DHS и ICE, а также масштабы вовлечения частного сектора в обеспечение работы силовых и миграционных структур.

Мотивы хактивистов Department of Peace

В сопроводительном документе, опубликованном вместе с украденными файлами, участники Department of Peace объясняют свои действия политическими и этическими мотивами. В тексте упоминаются гибель двух протестующих — граждан США Алекса Претти (Alex Pretti) и Рене Гуд (Renée Good), которые, по утверждению хактивистов, были застрелены федеральными агентами ICE ранее в этом году в Миннеаполисе.

Авторы заявления заявляют, что публикация данных призвана продемонстрировать, какие компании технологически поддерживают операции DHS и ICE, особенно на фоне ужесточения миграционной политики США во второй президентский срок Дональда Трампа. Хактивисты аргументируют свои действия правом общества знать, какие поставщики и какие технологии задействованы в спорных с точки зрения прав человека инициативах.

Содержание утечки: какие данные стали общедоступными

Исследователь информационной безопасности Мика Ли (Micah Lee) систематизировал слитый массив и разместил его на отдельном сайте с возможностью полнотекстового поиска. В базе фигурируют:

  • названия подрядчиков и субподрядчиков DHS и ICE;
  • суммы и объемы контрактов;
  • контактные данные представителей компаний: ФИО, адреса электронной почты, номера телефонов.

Среди наиболее крупных по суммарному объему контрактов выделяются:

Cyber Apex Solutions — около 70 млн долларов США. Компания позиционирует себя как поставщик решений по закрытию «пробелов в защите критической инфраструктуры» США, что делает ее ключевым игроком в сегменте кибербезопасности объектов высокого уровня значимости.

Science Applications International Corporation (SAIC) — порядка 59 млн долларов. SAIC специализируется на поставке ИИ‑сервисов и аналитических платформ для государственных заказчиков, включая системы поддержки принятия решений и обработки больших данных.

Underwriters Laboratories — около 29 млн долларов за услуги по тестированию, сертификации и рыночной аналитике. Такие контракты критичны для оценки надежности и соответствия технологий строгим федеральным требованиям.

Киберриски и последствия для госзаказчиков и подрядчиков

Угроза цепочке поставок и раскрытие структуры ИТ‑ландшафта

Утечка подобного рода опасна не только репутационными потерями, но и тем, что раскрывает карту технологических поставщиков и архитектуру взаимодействия государства с частным сектором. Зная, какие компании и продукты используются DHS и ICE, злоумышленники могут:

  • нацеливаться на наименее защищенных подрядчиков, чтобы через них атаковать государственные системы (supply chain attacks — атаки через цепочку поставок);
  • точнее подбирать эксплойты и вредоносное ПО под конкретные технологии и решения;
  • строить более реалистичные сценарии социального инжиниринга, эксплуатируя знание внутренних процессов.

Риски для персонала и рост таргетированных атак

Публикация имен, e‑mail‑адресов и телефонов сотрудников организаций, работающих с DHS и ICE, создает повышенные риски:

  • спирфишинг и BEC‑атаки (Business Email Compromise) с использованием правдоподобных деталей о проектах и контрактах;
  • доксинг и возможное давление на специалистов, задействованных в чувствительных проектах;
  • расширение поверхности атаки за счет использования корпоративных и личных каналов коммуникации.

Многочисленные инциденты последних лет показывают, что именно подрядчики и партнеры становятся слабым звеном в защите государственных структур. Утечки контрактной и контактной информации лишь усиливают этот тренд, делая экосистему госзаказа более уязвимой.

Ситуация с предполагаемым взломом DHS демонстрирует, насколько критично для государственных органов и их поставщиков выстраивать «zero trust»-подход: минимизация прав доступа, жесткая сегментация сетей, многофакторная аутентификация ко всем внешним и партнерским порталам, регулярные аудиты безопасности и контроль инцидентов в режиме реального времени. Подрядчикам, фигурирующим в утечке, целесообразно провести внеплановую оценку рисков, усилить защиту учетных записей сотрудников и пересмотреть процессы работы с конфиденциальными данными.

Для организаций, работающих с государственным сектором, данный инцидент — повод еще раз переосмыслить управление рисками в цепочке поставок: внедрять строгие требования по кибербезопасности в договоры, проводить обучение персонала распознаванию целевых атак и регулярно тестировать защиту в формате Red/Blue Team. Чем прозрачнее и зрелее будет культура безопасности у всех участников экосистемы — от крупного оборонного подрядчика до нишевого поставщика ИТ‑услуг, — тем сложнее станет злоумышленникам использовать подобные утечки как плацдарм для следующих атак.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.