Παραβίαση δεδομένων ομοσπονδιακής κυβέρνησης ΗΠΑ 2020

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Παραβίαση δεδομένων ομοσπονδιακής κυβέρνησης ΗΠΑ 2020
Υπηρεσίες ομοσπονδιακής κυβέρνησης των ΗΠΑ που παραβιάστηκαν. Από πάνω, δεξιόστροφα: Υπουργείο Άμυνας,[1] Υπουργείο Εργασίας,[2] Υπουργείο Ενέργειας,[3] Υπουργείο Εξωτερικών,[4] Εθνικά Ινστιτούτα Υγείας,[5] Υπουργείο Εμπορίου,[4] Υπουργείο Εσωτερικής Ασφάλειας,[4] Υπουργείο Οικονομικών,[4] Υπουργείο Γεωργίας,[6] Υπουργείο Δικαιοσύνης[7]
Ημερομηνία
  • Πριν τον Οκώβριο 2019 (αρχή της επίθεσης εφοδιαστικής αλυσίδας)[8]
  • Μάρτιος 2020 (πιθανή έναρξη ομοσπονδιακής παραβίασης)[9][10]
  • 13 Δεκεμβρίου 2020 (δημοσιοποίηση παραβίασης)[9][10]
ΔιάρκειαΤουλάχιστον 8 μήνες[11] ή 9 μήνες[12]
ΤοποθεσίαΗΠΑ, Μεγάλη Βρετανία, Ισπανία, Ισραήλ, Ηνωμένα Αραβικά Εμιράτα, Καναδάς, Μεξικό, και αλλού[13]
ΤύποςΚυβερνοκατασκοπεία, Κυβερνοεπίθεση, Παραβίαση δεδομένων
Αιτία
ΣτόχοςΟμοσπονδιακή κυβέρνηση ΗΠΑ, πολιτειακές και τοπικές διοικήσεις, ιδιωτικός τομέας
Ύποπτοι

Το 2020, μια μεγάλη κυβερνοεπίθεση που φέρεται ότι διέπραξε μια ομάδα με την υποστήριξη της ρωσικής κυβέρνησης παραβίασε χιλιάδες οργανισμούς παγκοσμίως, συμπεριλαμβανομένων πολλών υπηρεσιών της ομοσπονδιακής κυβέρνησης των Ηνωμένων Πολιτειών, προκαλώντας μια σειρά παραβιάσεων δεδομένων.[1][27][28] Η κυβερνοεπίθεση και η παραβίαση δεδομένων θεωρούνται ως ένα από τα χειρότερα περιστατικά κυβερνοκατασκοπείας που υπέστησαν ποτέ οι ΗΠΑ, λόγω της ευαισθησίας και της σημασίας των στόχων και της μεγάλης διάρκειας (οκτώ έως εννέα μήνες) κατά την οποία είχαν πρόσβαση οι χάκερ.[29][30][31][32][33] Μέσα σε λίγες ημέρες από την αποκάλυψή της, τουλάχιστον 200 οργανισμοί σε όλο τον κόσμο γνωστοποίησαν ότι έχουν επηρεαστεί από την επίθεση, και ορισμένοι από αυτούς ότι ενδέχεται να έχουν υποστεί παραβιάσεις δεδομένων.[34][35] Στους οργανισμούς αυτούς περιλαμβάνονται το ΝΑΤΟ, η κυβέρνηση του Ηνωμένου Βασιλείου, το Ευρωπαϊκό Κοινοβούλιο, η Microsoft και άλλοι.

Η επίθεση, η οποία δεν είχε εντοπιστεί για μήνες, δημοσιοποιήθηκε για πρώτη φορά στις 13 Δεκεμβρίου 2020,[36][26] και αρχικά ανακοινώθηκε ότι επηρέασε μόνο το Υπουργείο Οικονομικών των ΗΠΑ και την Εθνική Υπηρεσία Τηλεπικοινωνιών και Πληροφοριών (NTIA), μια υπηρεσία που υπάγεται στο Υπουργείο Εμπορίου των ΗΠΑ. Τις επόμενες ημέρες όμως, πολλές υπηρεσίες και ιδιωτικοί οργανισμοί ανέφεραν παραβιάσεις.[1][34]

Η κυβερνοεπίθεση ξεκίνησε το αργότερο τον Μάρτιο του 2020.[9][10] Οι εισβολείς εκμεταλλεύτηκαν λογισμικό ή κωδικούς πρόσβασης από τουλάχιστον τρεις αμερικανικές εταιρείες: τη Microsoft, τη SolarWinds και τη VMware.[37][21] Μια επίθεση αλυσίδας εφοδιασμού σε υπηρεσίες νέφους της Microsoft παρείχε έναν τρόπο στους εισβολείς να διεσδύσουν στα συστήματα των στόχων τους.[16][17][18] Τέλος, τα ελαττώματα ασφαλείας σε προϊόντα της Microsoft και της VMware επέτρεψαν στους εισβολείς να αποκτήσουν πρόσβαση σε μηνύματα ηλεκτρονικού ταχυδρομείου και σε άλλα έγγραφα,[23][24][14][15] και να πραγματοποιήσουν ομοσπονδιακό έλεγχο ταυτότητας σε πόρους των στόχων μέσω συστημάτων ενιαίας εισόδου.[38][39]

Εκτός από την κλοπή δεδομένων, η επίθεση προκάλεσε δαπανηρή ταλαιπωρία σε δεκάδες χιλιάδες πελάτες της SolarWinds, οι οποίοι κλήθηκαν να ελέγξουν εάν είχαν παραβιαστεί, και έπρεπε να θέσουν τα συστήματα τους εκτός σύνδεσης και να ξεκινήσουν μακροχρόνιες διαδικασίες προληπτικής απολύμανσης.[40][41] Ο γερουσιαστής των ΗΠΑ Ντικ Ντάρμπιν χαρακτήρισε την κυβερνοεπίθεση ως ισοδύναμη με κήρυξη πολέμου.[42][4] Ο Πρόεδρος Ντόναλντ Τραμπ έμεινε σιωπηλός για μέρες μετά την επίθεση, και τελικά δήλωσε ότι η Κίνα, και όχι η Ρωσία, θα μπορούσε να είναι υπεύθυνη για την επίθεση, και ότι «όλα είναι υπό έλεγχο».[43][44]

Ιστορικό[Επεξεργασία | επεξεργασία κώδικα]

Η έναρξη της παραβίασης της SolarWinds ξεκίνησε γύρω στο Σεπτέμβριο του 2019, όταν υπάλληλοι της SolarWinds παρατήρησαν δραστηριότητα παραβίασης στο εταιρικό τους περιβάλλον. Ο κύκλος ανάπτυξης προϊόντων παραβιάστηκε και εισήχθη κακόβουλος κώδικας στη διαδικασία δημιουργίας εκδόσεων και ενημερώσεων λογισμικού. Το προϊόν ασφαλείας FireEye εντόπισε για πρώτη φορά ασυνήθιστη κίνηση που προέρχεται από το προϊόν SolarWinds με προορισμό στη Ρωσία. Όταν ανακαλύφθηκε η παραβίαση, οι ΗΠΑ δεν διέθεταν εγκεκριμένο από τη Γερουσία Διευθυντή στην Υπηρεσία Κυβερνοασφάλειας και Υποδομών (CISA), τον κορυφαίο αξιωματούχο κυβερνοασφάλειας, που είναι υπεύθυνος για το συντονισμό της αντίδρασης σε τέτοια περιστατικά.[45] Ο προηγούμενος, Κρις Κρεμπς, είχε απολυθεί στις 18 Νοεμβρίου 2020.[46][47][48] Επίσης εκείνη την εποχή, το Υπουργείο Εσωτερικής Ασφάλειας (DHS), το οποίο προϊσταται της CISA, δεν διέθετε εγκεκριμένο από τη Γερουσία Γραμματέα, Αναπληρωτή Γραμματέα, Γενικό Σύμβουλο, Προϊστάμενο Πληροφοριών και Ανάλυσης και Προϊστάμενο Διαχείρισης, και ο Τραμπ είχε πρόσφατα εκδιώξει τον Αναπληρωτή Διευθυντή της CISA.[49][50][51] Πολλές ομοσπονδιακές συστάσεις για την κυβερνοασφάλεια που έγιναν από το Γραφείο Κυβερνητικής Λογοδοσίας και άλλες υπηρεσίες δεν είχαν εφαρμοστεί.[52]

Η SolarWinds, ένας πάροχος λογισμικού παρακολούθησης δικτύου με έδρα στο Τέξας, είχε ήδη εμφανίσει ελλείψεις ασφαλείας πριν από την επίθεση.[53] Η SolarWinds δεν διέθετε διευθυντή ασφαλείας πληροφοριών ή διευθυντή κυβερνοασφάλειας.[4][54] Οι κυβερνοεγκληματίες πωλούσαν πρόσβαση στις υποδομές της SolarWinds τουλάχιστον από το 2017. Η SolarWinds συμβούλευε τους πελάτες της να απενεργοποιήσουν εργαλεία προστασίας από ιούς πριν εγκαταστήσουν το λογισμικό της. Τον Νοέμβριο του 2019, ένας ερευνητής ασφαλείας είχε προειδοποιήσει την SolarWinds ότι ο διακομιστής FTP της δεν ήταν ασφαλής, προειδοποιώντας ότι "οποιοσδήποτε χάκερ θα μπορούσε να ανεβάσει κακόβουλα [αρχεία]" τα οποία στη συνέχεια θα μπορούσαν να διανεμηθούν στους πελάτες της.[55][56][57] Επίσης, ο λογαριασμός Microsoft Office 365 της SolarWinds είχε παραβιαστεί και οι εισβολείς είχαν πρόσβαση σε email και πιθανώς σε άλλα έγγραφα της εταιρείας.[58][59]

Στις 7 Δεκεμβρίου 2020, λίγες μέρες πριν επιβεβαιωθεί δημόσια ότι το κακόβουλα τροποποιημένο λογισμικό της SolarWinds χρησιμοποιήθηκε για να επιτεθεί σε άλλους οργανισμούς, συνταξιοδοτήθηκε ο για πολλά χρόνια Διευθύνων Σύμβουλος της Κέβιν Τόμπσον.[60][61] Την ίδια ημέρα, δύο επενδυτικές εταιρείες που είχαν δεσμούς με το διοικητικό συμβούλιο της SolarWinds πούλησαν σημαντικά μερίδια μετοχών της SolarWinds. Οι εταιρείες αρνήθηκαν ότι υπήρξε εσωτερική πληροφόρηση.[62]

Μεθοδολογία[Επεξεργασία | επεξεργασία κώδικα]

Χρησιμοποιήθηκαν πολλαπλές μέθοδοι διάδοσης και μόλυνσης από κακόβουλο λογισμικό κατά την παραβίαση των διαφόρων στόχων της επίθεσης.[63][64]

Εκμετάλλευση ευπάθειας της Microsoft[Επεξεργασία | επεξεργασία κώδικα]

Οι εισβολείς εκμεταλλεύτηκαν ευπάθειες σε προϊόντα, υπηρεσίες και υποδομή διανομής λογισμικού της Microsoft.[23][15][9][18]

Τουλάχιστον ένας μεταπωλητής των υπηρεσιών νέφους της Microsoft παραβιάστηκε από τους εισβολείς, συνιστώντας μια επίθεση αλυσίδας εφοδιασμού που επέτρεψε στους εισβολείς να αποκτήσουν πρόσβαση σε υπηρεσίες νέφους της Microsoft που χρησιμοποιούν οι πελάτες του μεταπωλητή.[16][17][18]

Παράλληλα, το λεγόμενο Zerologon, μια ευπάθεια στο πρωτόκολλο ελέγχου ταυτότητας NetLogon της Microsoft, επέτρεψε στους εισβολείς να αποκτήσουν πρόσβαση σε όλα τα έγκυρα ονόματα χρήστη και κωδικούς πρόσβασης σε κάθε δίκτυο της Microsoft που παραβίασαν.[23][24] Αυτό τους επέτρεψε να αποκτήσουν πρόσθετους κωδικούς που είναι απαραίτητοι για να αναλάβουν τα δικαιώματα οποιουδήποτε νόμιμου χρήστη του δικτύου, το οποίο με τη σειρά του τους επέτρεψε να διεισδύσουν στους λογαριασμούς email του Microsoft Office 365.

Επιπλέον, ένα ελάττωμα στην εφαρμογή Outlook Web της Microsoft ενδέχεται να επέτρεψε στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων.[14][15][65]

Διαπιστώθηκε ότι οι εισβολείς εισέβαλαν στο Microsoft Office 365 με τρόπο που τους επέτρεψε να παρακολουθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου του προσωπικού των αμερικανικών υπηρεσιών για αρκετούς μήνες.[9][46] Αυτή η επίθεση προφανώς χρησιμοποίησε πλαστές ηλεκτρονικές ταυτότητες κάποιου είδους, επιτρέποντας στους εισβολείς να εξαπατήσουν τα συστήματα ελέγχου ταυτότητας της Microsoft.[66][67] Η παρουσία υποδομής ενιαίας σύνδεσης αύξησε τη βιωσιμότητα της επίθεσης.[39]

Εκμετάλλευση ευπάθειας της SolarWinds[Επεξεργασία | επεξεργασία κώδικα]

Και εδώ, οι εισβολείς χρησιμοποίησαν μια επίθεση αλυσίδας εφοδιασμού.[68] Οι εισβολείς είχαν πρόσβαση στο σύστημα κατασκευής εκδόσεων λογισμικού της SolarWinds, πιθανώς μέσω του λογαριασμού Microsoft Office 365 της SolarWinds, ο οποίος είχε επίσης παραβιαστεί νωρίτερα.[69][53][58][59]

Οι επιτιθέμενοι παραβίασαν το σύστημα κατασκευής εκδόσεων λογισμικού της SolarWinds το αργότερο τον Σεπτέμβριο του 2019.[70][71] Στο σύστημα αυτό, οι εισβολείς τροποποίησαν κρυφά τις ενημερώσεις λογισμικού του λογισμικού παρακολούθησης δικτύου Orion.[72][73] Η πρώτη γνωστή τροποποίηση, τον Οκτώβριο του 2019, ήταν απλώς μια απόδειξη της ιδέας που δεν ήταν κακόβουλη. Μόλις η ιδέα αποδείχθηκε ότι δουλεύει, οι επιτιθέμενοι δημιουργήσαν μια υποδομή εντολών και ελέγχου μεταξύ του Δεκέμβριου 2019 και Φεβρουάριου 2020.[74]

Τον Μάρτιο του 2020, οι επιτιθέμενοι άρχισαν να τοποθετούν κακόβουλο λογισμικό απομακρυσμένης πρόσβασης σε εκδόσεις του Orion, με αποτέλεσμα αυτό να τρέχει στα συστήματα των στόχων.[75][76][77][78] Στους στόχους περιλαμβάνονταν πελάτες της κυβέρνησης των ΗΠΑ στη διοίκηση, τον στρατό και τις υπηρεσίες πληροφοριών.[9][79] Μόλις ένας χρήστης εγκαθιστούσε την ενημερωμένη έκδοση, εκτελούσε το κακόβουλο λογισμικό, το οποίο θα παρέμενε αδρανές για 12-14 ημέρες πριν επιχειρήσει να επικοινωνήσει με έναν ή περισσότερους από τους πολλούς διακομιστές εντολών και ελέγχου.[80][81][82][83] Οι επικοινωνίες σχεδιάστηκαν για να μιμούνται τη νόμιμη και συνηθισμένη κίνηση της SolarWinds.[69][84] Εάν ήταν σε θέση να επικοινωνήσει με έναν από αυτούς τους διακομιστές, αυτό θα ειδοποιούσε τους επιτιθέμενους για την επιτυχημένη εγκατάσταση του κακόβουλου λογισμικού και θα προσέφερε στους εισβολείς μια πίσω πόρτα που θα μπορούσαν να χρησιμοποιήσουν εάν επιθυμούσαν να εκμεταλλευτούν περαιτέρω το σύστημα.[85] Το κακόβουλο λογισμικό άρχισε να έρχεται σε επαφή με διακομιστές εντολών και ελέγχου τον Απρίλιο του 2020, αρχικά από τη Βόρεια Αμερική και την Ευρώπη και στη συνέχεια από τις άλλες ηπείρους.[86]

Οι εισβολείς φαίνεται να έχουν χρησιμοποιήσει μόνο μικρό μέρος των επιτυχημένων εγκαταστάσεων κακόβουλου λογισμικού: αυτές που βρίσκονται σε δίκτυα υπολογιστών που ανήκουν σε στόχους υψηλής αξίας.[80] Μόλις απέκτησαν πρόσβαση στα δίκτυα-στόχους, οι επιτιθέμενοι εγκατέστησαν εργαλεία εκμετάλλευσης όπως το Cobalt strike[87][84] και αναζήτησαν επιπλέον προσβάσεις.[69][1] Επειδή το Orion ήταν συνδεδεμένο με λογαριασμούς πελατών του Office 365 ως αξιόπιστη εφαρμογή, οι εισβολείς μπόρεσαν να έχουν πρόσβαση σε email και άλλα εμπιστευτικά έγγραφα.[88] Αυτή η πρόσβαση τους βοήθησε προφανώς να αναζητήσουν πιστοποιητικά που θα τους επέτρεπαν να υπογράψουν SAML tokens, επιτρέποντάς τους να παρουσιάζονται ως νόμιμοι χρήστες σε πρόσθετες υπηρεσίες του στόχου και σε υπηρεσίες νέφους όπως το Microsoft Azure Active Directory.[89] Μόλις είχαν επιτευχθεί αυτές οι πρόσθετες παραβιάσεις, η απενεργοποίηση του παραβιασμένου λογισμικού Orion δεν θα ήταν πλέον αρκετή για να διακόψει την πρόσβαση των επιτιθέμενων στο δίκτυο-στόχο.[5][90][91] Έχοντας πλέον αποκτήσει πρόσβαση σε δεδομένα ενδιαφέροντος, τα κρυπτογράφησαν και τα απαλλοτρίωσαν.[68]

Οι επιτιθέμενοι φιλοξένησαν τους διακομιστές εντολών και ελέγχου σε εμπορικές υπηρεσίες νέφους της Amazon, της Microsoft, της GoDaddy και άλλων.[92] Χρησιμοποιώντας διευθύνσεις IP με προέλευση από τις ΗΠΑ και επειδή μεγάλο μέρος του κακόβουλου λογισμικού ήταν νέο, οι επιτιθέμενοι μπόρεσαν να αποφύγουν την ανίχνευση από το πρόγραμμα Αϊνστάιν, ένα εθνικό σύστημα κυβερνοασφάλειας που λειτουργεί από το Υπουργείο Εσωτερικής Ασφάλειας (DHS).[82][4][93]

Ερευνητές του FBI διαπίστωσαν ότι μια άλλη ευπάθεια στο λογισμικό της SolarWinds χρησιμοποιήθηκε από χάκερ άλλης ξένης κυβέρνησης για να εισέλθουν σε υπολογιστές της αμερικανικής κυβέρνησης.[94]

Εκμετάλλευση ευπάθειας της VMware[Επεξεργασία | επεξεργασία κώδικα]

Οι ευπάθειες στα προϊόντα VMware Access και VMware Identity Manager χρησιμοποιήθηκαν το 2020 από επιτιθέμενους χάκερ από τη Ρωσία.[21][22] Μέχρι τις 18 Δεκεμβρίου 2020, ενώ ήταν σαφώς γνωστό ότι ο δούρειος ίππος SUNBURST θα μπορούσε να χρησιμοποιηθεί για να εκμεταλλευτεί τις ευπάθειες της VMware, δεν ήταν ακόμη γνωστό αν οι επιτιθέμενοι είχαν στην πραγματικότητα χρησιμοποιήσει τις δύο ευπάθειες.

Ευθύνη[Επεξεργασία | επεξεργασία κώδικα]

Συμπεράσματα από ερευνητές[Επεξεργασία | επεξεργασία κώδικα]

Η SolarWinds είπε ότι πίστευε ότι η εισαγωγή κακόβουλου λογισμικού στο Orion έγινε από ξένο κράτος.[10] Υπεύθυνοι θεωρήθηκαν κάποιοι ρώσοι χάκερς.[95][9][36] Αμερικανοί αξιωματούχοι δήλωσαν ότι υπεύθυνες για την επίθεση ήταν πιθανώς η Υπηρεσία Πληροφοριών της Ρωσίας ή η ομάδα Cozy Bear.[25][26] Η εταιρεία ασφαλείας FireEye έδωσε στους υπόπτους το κωδικό όνομα "UNC2452".[69] Η εταιρεία ασφαλεία Volexity τους ονόμασε "Dark Halo".[14][96] Στις 23 Δεκεμβρίου 2020, ο διευθύνων σύμβουλος της FireEye δήλωσε ότι η Ρωσία αποτελεί τον πιθανότερος ένοχο και ότι οι επιθέσεις ήταν "πολύ συνεπείς" με την Υπηρεσία Πληροφοριών της Ρωσίας.[97]

Τον Ιανουάριο του 2021, η εταιρεία κυβερνοασφάλειας Kaspersky ανέφερε ότι το SUNBURST μοιάζει με το κακόβουλο λογισμικό Kazuar, το οποίο θεωρείται ότι δημιουργήθηκε από την ομάδα Turla,[98][99][100][101] μια ομάδα γνωστή από το 2008 που η εσθονική υπηρεσία πληροφοριών έχει συνδέσει με τη ρωσική ομοσπονδιακή υπηρεσία ασφαλείας, FSB.[102][103][94]

Δηλώσεις κυβερνητικών αξιωματούχων των ΗΠΑ[Επεξεργασία | επεξεργασία κώδικα]

Στις 22 Οκτωβρίου 2020, η CISA και το FBI προσδιόρισαν ως εισβολέα του zerologon της Microsoft τη ρωσική ομάδα Berserk Bear, μια ομάδα που χρηματοδοτήθηκε από το κράτος και θεωρείται ότι είναι συνδεδεμένη με τη ρωσική υπηρεσία ασφαλείας FSB.[23]

Στις 18 Δεκεμβρίου 2020, ο υπουργός Εξωτερικών των ΗΠΑ Μάικ Πομπέο δήλωσε ότι η Ρωσία ήταν «σαφώς» υπεύθυνη για την κυβερνοεπίθεση.[104][105][106]

Στις 19 Δεκεμβρίου, ο πρόεδρος των ΗΠΑ Ντόναλντ Τραμπ μίλησε για πρώτη φορά δημόσια για τις επιθέσεις, προτείνοντας χωρίς αποδείξεις ότι η Κίνα, και όχι η Ρωσία, μπορεί να είναι υπεύθυνη.[43][107][106][44] Την ίδια ημέρα, ο Ρεπουμπλικανός γερουσιαστής Μάρκο Ρούμπιο, αναπληρωτής πρόεδρος της Επιτροπής Πληροφοριών της Γερουσίας, δήλωσε ότι "ήταν όλο και πιο σαφές ότι οι ρωσικές υπηρεσίες πληροφοριών πραγματοποίησαν τη σοβαρότερη κυβερνοεπίθεση στην ιστορία μας". [35][108]

Στις 20 Δεκεμβρίου, ο γερουσιαστής των Δημοκρατικών Μαρκ Ουόρνερ, αφού ενημερώθηκε για το περιστατικό από αξιωματούχους πληροφοριών, δήλωσε ότι "όλες οι ενδείξεις δείχνουν τη Ρωσία".[109]

Στις 21 Δεκεμβρίου 2020, ο πρώην Γενικός Εισαγγελέας Γουίλιαμ Μπαρ δήλωσε ότι συμφώνησε με την εκτίμηση του Πομπέο σχετικά με την προέλευση της κυβερνοεπίθεσης και ότι «σίγουρα φαίνεται να είναι οι Ρώσοι», σε αντίθεση με τον Τραμπ.[110][111][112]

Στις 5 Ιανουαρίου 2021, η CISA, το FBI, η NSA και το Γραφείο του Διευθυντή Εθνικών Πληροφοριών, επιβεβαίωσαν όλοι ότι πιστεύουν ότι η Ρωσία ήταν ο πιο πιθανός ένοχος.[113][114][115] Στις 10 Ιουνίου 2021, ο διευθυντής του FBI Κρίστοφερ Ρέι απέδωσε συγκεκριμένα την επίθεση στην Υπηρεσία Πληροφοριών της Ρωσίας.[116]

Άρνηση συμμετοχής[Επεξεργασία | επεξεργασία κώδικα]

Η ρωσική κυβέρνηση αρνήθηκε οποιαδήποτε συμμετοχή.[117] Ο επικεφαλής της ρωσικής κατασκοπίας αρνήθηκε την ευθύνη για την κυβερνοεπίθεση, αλλά είπε ότι «κολακεύτηκε» από τις κατηγορίες των ΗΠΑ και της Βρετανίας ότι οι ρωσικές υπηρεσίες ήταν πίσω από μια τόσο περίπλοκη επίθεση.[118]

Το κινεζικό υπουργείο Εξωτερικών εξέδωσε δήλωση που ανέφερε ότι "η Κίνα αντιτίθεται αποφασιστικά και καταπολεμά κάθε μορφή κυβερνοεπιθέσεων και κλοπής στον κυβερνοχώρο."[94]

Επιπτώσεις[Επεξεργασία | επεξεργασία κώδικα]

Η SolarWinds ανακοίνωσε ότι από τους 300.000 πελάτες της, οι 33.000 χρησιμοποιούν το λογισμικό Orion.[1] Από αυτούς, περίπου 18.000 κυβερνητικές υπηρεσίες και επιχειρήσεις κατέβασαν και χρησιμοποίησαν τις παραβιασμένες εκδόσεις.[5][119]

Η ανακάλυψη των παραβιάσεων στα Υπουργεία Οικονομικών και Εμπορίου των ΗΠΑ προκάλεσε αμέσως ανησυχίες ότι οι επιτιθέμενοι θα προσπαθούσαν να παραβιάσουν και άλλες υπηρεσίες, ή θα το είχαν ήδη κάνει.[66][36] Οι έρευνες που ακολούθησαν απέδειξαν ότι αυτές οι ανησυχίες ήταν βάσιμες.[1] Μέσα σε λίγες μέρες, διαπιστώθηκε παραβίαση και άλλων ομοσπονδιακών υπηρεσιών.[120][6] Το Reuters ανέφερε μια ανώνυμη πηγή της κυβέρνησης των ΗΠΑ να δηλώνει τα εξής: «Αυτή είναι μια πολύ μεγαλύτερη ιστορία από μια μεμονωμένη υπηρεσία. Πρόκειται για μια τεράστια εκστρατεία κυβερνοκατασκοπείας που στοχεύει την κυβέρνηση των ΗΠΑ και τα συμφέροντά της."[9]

Οι παραβιασμένες εκδόσεις ήταν γνωστό ότι έχουν ληφθεί από τα Κέντρα Ελέγχου και Πρόληψης Νοσημάτων, το Υπουργείο Δικαιοσύνης και ορισμένες εταιρείες κοινής ωφέλειας.[1] Άλλες εξέχουσες αμερικανικές οργανώσεις που είναι γνωστό ότι χρησιμοποιούν προϊόντα SolarWinds, αν και όχι απαραίτητα το Orion, ήταν το Εθνικό Εργαστήριο του Λος Άλαμος, η Boeing και οι περισσότερες από τις εταιρείες του Fortune 500.[121] Εκτός ΗΠΑ, οι πελάτες της SolarWinds περιελάμβαναν υπηρεσίες της βρετανικής κυβέρνησης, συμπεριλαμβανομένου του Υπουργείου Εσωτερικών, της Εθνικής Υπηρεσίας Υγείας, και των υπηρεσιών πληροφοριών για τα σήματα. Επίσης το ΝΑΤΟ, το Ευρωπαϊκό Κοινοβούλιο και πιθανώς η AstraZeneca.[5][34] Η εταιρεία FireEye δήλωσε ότι ενδέχεται να έχουν επηρεαστεί επίσης και άλλες κυβερνητικοί, συμβουλευτικοί, τεχνολογικοί, τηλεπικοινωνιακοί και εξορυκτικοί οργανισμοί στη Βόρεια Αμερική, την Ευρώπη, την Ασία και τη Μέση Ανατολή.

Μέσω της χειραγώγησης των κλειδιών λογισμικού, οι χάκερ είχαν τη δυνατότητα πρόσβασης στα συστήματα ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν οι ανώτεροι αξιωματούχοι του Υπουργείου Οικονομικών. Αυτό το σύστημα, αν και δεν ήταν διαβαθμισμένο, είναι ιδιαίτερα ευαίσθητο λόγω του ρόλου του Υπουργείου Οικονομικών στη λήψη αποφάσεων που επηρεάζουν τις αγορές, καθώς και αποφάσεων για οικονομικές κυρώσεις και αλληλεπιδράσεις με την Ομοσπονδιακή Τράπεζα των ΗΠΑ.[112]

Η απλή λήψη μιας παραβιασμένης έκδοσης του Orion δεν ήταν απαραίτητα αρκετή για να οδηγήσει σε παραβίαση δεδομένων. Απαιτήθηκαν περαιτέρω έρευνες ανά περίπτωση για να εξακριβωθεί εάν προέκυψε παραβίαση.[1][122] Αυτές οι έρευνες περιπλέχθηκαν από α) το γεγονός ότι οι επιτιθέμενοι είχαν διαγράψει σε ορισμένες περιπτώσεις αποδεικτικά στοιχεία,[63] β) την ανάγκη διατήρησης χωριστών ασφαλών δικτύων δεδομένου ότι τα κύρια δίκτυα των οργανώσεων θεωρούνταν παραβιασμένα και γ) το γεγονός ότι το λογισμικό Orion ήταν το ίδιο εργαλείο παρακολούθησης δικτύου, χωρίς το οποίο οι ερευνητές είχαν λιγότερη πληροφόρηση για τα δίκτυα τους.[68] Από τα μέσα Δεκεμβρίου 2020, οι έρευνες αυτές ήταν σε εξέλιξη.[5]

Από τα μέσα Δεκεμβρίου 2020, Αμερικανοί αξιωματούχοι εξακολουθούσαν να ερευνούν τι είχε υποκλαπεί στις περιπτώσεις όπου σημειώθηκαν παραβιάσεις και προσπαθούσαν να προσδιορίσουν πώς θα μπορούσε να χρησιμοποιηθεί.[9][123] Διάφοροι σχολιαστές υποστήριξαν ότι οι πληροφορίες που υπεκλάπησαν θα αυξήσουν την επιρροή του δράστη κατά τα επόμενα χρόνια.[58][124][83] Πιθανές χρήσεις των δεδομένων θα μπορούσαν να περιλαμβάνουν επιθέσεις σε ισχυρότερους στόχους όπως η CIA και η NSA[4] ή ο εκβιασμός για την στρατολόγηση κατασκόπων.[125] Ο καθηγητής Τόμας Ριντ υποστήριξε ότι τα κλεμμένα δεδομένα θα μπορούσαν να χρησιμοποιηθούν με διάφρους τρόπους. Πρόσθεσε ότι ο όγκος των δεδομένων που απαλλοτριώθηκε ήταν πιθανότατα πολύ μεγαλύτερος από ό, τι κατά τη διάρκεια του Moonlight Maze (μια υπόθεση παραβίασης απόρρητων δεδομένων του 1999), και εάν εκτυπωθεί θα σχηματίσει μια στοίβα πολύ ψηλότερη από το Μνημείο του Ουάσιγκτον.

Ακόμη και αν τα δεδομένα δεν απαλλοτριώθηκαν, ο αντίκτυπος ήταν σημαντικός.[41] Ο Οργανισμός για την Κυβερνοασφάλεια και την Ασφάλεια Υποδομών (CISA) εξέδωσε σύσταση να επανεγκατασταθούν όλες οι επηρεαζόμενες συσκευές από αξιόπιστες πηγές και να θεωρηθούν παραβιασμένοι όλοι οι κωδικοί πρόσβασης που εκτίθενται στο λογισμικό SolarWinds και κατά συνέπεια να αντικατασταθούν.[126] Επιπλέον, εταιρείες κατά του κακόβουλου λογισμικού συνιστούσαν να γίνει αναζήτηση στα αρχεία καταγραφής για συγκεκριμένους δείκτες παραβίασης.[127][128][129]

Ωστόσο, φάνηκε ότι οι εισβολείς είχαν διαγράψει ή τροποποιήσει τις εγγραφές και ενδέχεται να έχουν τροποποιήσει τις ρυθμίσεις δικτύου ή συστήματος με τρόπους που θα μπορούσαν να απαιτούν μη αυτόματο έλεγχο.[63][130] Ο πρώην σύμβουλος εσωτερικής ασφάλειας Τόμας Π. Μπόσερτ προειδοποίησε ότι μπορεί να χρειαστούν χρόνια για να εκδιώξουν τους επιτιθέμενους από τα δίκτυα των ΗΠΑ, αφήνοντάς τους σε θέση να συνεχίσουν να παρακολουθούν, να καταστρέφουν ή να αλλοιώνουν τα δεδομένα στο μεταξύ.[40] Ο Μπρους Σνάιερ του Harvard και ο Πάνος Γιαννακογεώργος του NYU, ιδρυτικός πρύτανης του Air Force Cyber College, δήλωσαν ότι τα πληγέντα δίκτυα μπορεί να χρειαστεί να αντικατασταθούν πλήρως.[131][132]

Έρευνες και αντιδράσεις[Επεξεργασία | επεξεργασία κώδικα]

Τεχνολογικές εταιρείες και επιχειρήσεις[Επεξεργασία | επεξεργασία κώδικα]

Στις 8 Δεκεμβρίου 2020, πριν γνωστοποιηθούν παραβιάσεις άλλων οργανισμών, η FireEye δημοσίευσε αντίμετρα κατά των εργαλείων της κόκκινης ομάδας που είχαν κλαπεί από την FireEye.[133][134]

Στις 15 Δεκεμβρίου 2020, η Microsoft ανακοίνωσε ότι το SUNBURST, το οποίο επηρεάζει μόνο τις πλατφόρμες των Windows, είχε προστεθεί στη βάση δεδομένων κακόβουλου λογισμικού της Microsoft και, από τις 16 Δεκεμβρίου και μετά, θα ανιχνευόταν και θα απενεργοποιούταν από το Microsoft Defender.[135][136]

Η GoDaddy παρέδωσε στην Microsoft την κυριότητα ενός τομέα εντολών και ελέγχου που χρησιμοποιήθηκε κατά την επίθεση, επιτρέποντας στη Microsoft να ενεργοποιήσει ένα killswitch στο κακόβουλο λογισμικό SUNBURST και να ανακαλύψει ποιοι πελάτες της SolarWinds μολύνθηκαν.[55]

Στις 14 Δεκεμβρίου 2020, οι διευθύνοντες σύμβουλοι πολλών αμερικανικών εταιρειών κοινής ωφελείας συσκέφθηκαν για να συζητήσουν τους κινδύνους που ενέχουν οι επιθέσεις στο δίκτυο ηλεκτρικής ενέργειας.[1] Στις 22 Δεκεμβρίου 2020, η North American Electric Reliability Corporation ζήτησε από τις εταιρείες ηλεκτρικής ενέργειας να αναφέρουν το επίπεδο έκθεσής τους στο λογισμικό Solarwinds.[137]

Η SolarWinds κατάργησε τη δημοσίευση της λίστας των πελατών της μετά την παραβίαση,[138] αν και από τις 15 Δεκεμβρίου, η εταιρεία κυβερνοασφάλειας GreyNoise Intelligence δήλωσε ότι η SolarWinds δεν είχε αφαιρέσει τις μολυσμένες ενημερώσεις λογισμικού από τον διακομιστή διανομής της.[55][58][139]

Γύρω στις 5 Ιανουαρίου 2021, οι επενδυτές της SolarWinds υπέβαλαν αγωγή εναντίον της εταιρείας σε σχέση με τις αποτυχίες ασφαλείας και την επακόλουθη πτώση της τιμής της μετοχής.[140][141] Λίγο αργότερα, η SolarWinds προσέλαβε μια νέα εταιρεία κυβερνοασφάλειας που ιδρύθηκε από τον Κρις Κρεμπς.[142]

Το Ίδρυμα Linux επεσήμανε ότι εάν το Orion ήταν ανοιχτού κώδικα, οι χρήστες θα μπορούσαν να το ελέγξουν, μεταξύ άλλων μέσω αναπαραγώγιμων εκδόσεων, καθιστώντας πολύ πιο πιθανό ότι το κακόβουλο λογισμικό θα είχε εντοπιστεί.[143]

Κυβέρνηση των ΗΠΑ[Επεξεργασία | επεξεργασία κώδικα]

Στις 18 Δεκεμβρίου 2020, ο υπουργός Εξωτερικών των ΗΠΑ Μάικ Πομπέο είπε ότι ορισμένες λεπτομέρειες της υπόθεσης πιθανότατα θα διαβαθμιστούν ώστε να μην δημοσιοποιηθούν.[72]

Υπηρεσίες ασφαλείας[Επεξεργασία | επεξεργασία κώδικα]

Στις 12 Δεκεμβρίου 2020, πραγματοποιήθηκε συνεδρίαση του Συμβουλίου Εθνικής Ασφαλείας στον Λευκό Οίκο για να συζητηθεί η παραβίαση ομοσπονδιακών οργανισμών.[9] Στις 13 Δεκεμβρίου 2020, η CISA εξέδωσε οδηγία έκτακτης ανάγκης ζητώντας από τις ομοσπονδιακές υπηρεσίες να απενεργοποιήσουν το λογισμικό SolarWinds, για να μειώσουν τον κίνδυνο πρόσθετων εισβολών, παρόλο που κάτι τέτοιο θα μείωνε την ικανότητα αυτών των οργανισμών να παρακολουθούν τα δίκτυα υπολογιστών τους.[1][126] Η ρωσική κυβέρνηση είπε ότι δεν συμμετείχε στις επιθέσεις.[144]

Στις 14 Δεκεμβρίου 2020, το Υπουργείο Εμπορίου επιβεβαίωσε ότι ζήτησε από τη CISA και το FBI να ερευνήσουν.[9][25][145] Το Συμβούλιο Εθνικής Ασφαλείας ενεργοποίησε την Οδηγία Προεδρικής Πολιτικής 41, ένα σχέδιο έκτακτης ανάγκης από την εποχή του Ομπάμα και συγκάλεσε την Ομάδα Ανταπόκρισης στον Κυβερνοχώρο.[146][147] Η Κυβερνο-Διοίκηση των ΗΠΑ απείλησε με ταχεία αντίποινα εναντίον των επιτιθέμενων, εν αναμονή του αποτελέσματος των ερευνών.[148]

Το Υπουργείο Ενέργειας βοήθησε να αντισταθμίσει το έλλειμμα προσωπικού στη CISA, διαθέτοντας πόρους για να βοηθήσει την Ομοσπονδιακή Ρυθμιστική Επιτροπή Ενέργειας (FERC) να ανακάμψει από την επίθεση στον κυβερνοχώρο.[149][68][150] Το FBI, το CISA και το Γραφείο του Διευθυντή της Εθνικής Ασφάλειας (ODNI) δημιούργησαν μια ομάδα συντονισμού στον κυβερνοχώρο (UCG) για να συντονίσουν τις προσπάθειές τους.[151]

Στις 24 Δεκεμβρίου 2020, η CISA είπε ότι τα δίκτυα πολιτειών και τοπικής αυτοδιοίκησης, εκτός από τα ομοσπονδιακά, και άλλους οργανισμούς, είχαν επηρεαστεί από την επίθεση, αλλά δεν έδωσε περισσότερες λεπτομέρειες.[152]

Κογκρέσο[Επεξεργασία | επεξεργασία κώδικα]

Η υποεπιτροπή κυβερνοασφάλειας της Επιτροπής Ένοπλων Υπηρεσιών της Γερουσίας ενημερώθηκε από αξιωματούχους του Υπουργείου Άμυνας.[91] Η Κοινοβουλευτική Επιτροπή Εσωτερικής Ασφάλειας και η Επιτροπή Παρακολούθησης και Μεταρρύθμισης του Σώματος ανακοίνωσαν έρευνα.[37] Ο Μάρκο Ρούμπιο, αναπληρωτής πρόεδρος της Επιτροπής Πληροφοριών της Γερουσίας, δήλωσε ότι οι ΗΠΑ πρέπει να προβούν σε αντίποινα, αλλά μόνο όταν ο δράστης είναι σίγουρος.[153] Ο αντιπρόεδρος της επιτροπής, Μαρκ Ουόρνερ, επέκρινε τον Πρόεδρο Τραμπ για την αποτυχία του να αναγνωρίσει ή να αντιδράσει στην παραβίαση.[154]

Ο γερουσιαστής Ρον Γουάιντεν ζήτησε υποχρεωτικές αναθεωρήσεις ασφαλείας του λογισμικού που χρησιμοποιούν οι ομοσπονδιακές υπηρεσίες.[155][156]

Στις 22 Δεκεμβρίου 2020, αφού ο υπουργός Οικονομικών των ΗΠΑ, Στίβεν Μενούτσεν, δήλωσε στους δημοσιογράφους ότι "ήταν εντελώς πάνω από αυτό", η Επιτροπή Οικονομικών της Γερουσίας ενημερώθηκε από τη Microsoft ότι παραβιάστηκαν δεκάδες λογαριασμοί ηλεκτρονικού ταχυδρομείου του Υπουργείου Οικονομικών και οι επιτιθέμενοι είχαν πρόσβαση σε συστήματα, τα οποία εξυπηρετούν ανώτερους υπαλλήλους του Υπουργείου Οικονομικών[39][112] Ο γερουσιαστής Γουάιντεν είπε ότι η ενημέρωση έδειξε ότι το Υπουργείο Οικονομικών "δεν γνωρίζει ακόμη όλες τις ενέργειες που ανέλαβαν οι χάκερς ή ποιες ακριβώς πληροφορίες έχουν κλαπεί".

Στις 23 Δεκεμβρίου 2020, ο γερουσιαστής Μπομπ Μενέντεζ ζήτησε από το Στέιτ Ντιπάρτμεντ να σταματήσει τη σιωπή του σχετικά με την έκταση της παραβίασής του και ο γερουσιαστής Ρίτσαρντ Μπλούμενταλ ζήτησε το ίδιο από την διοίκηση των βετεράνων.[157][158]

Ο Πρόεδρος Τραμπ[Επεξεργασία | επεξεργασία κώδικα]

Ο Πρόεδρος Ντόναλντ Τραμπ δεν σχολίασε την επίθεση για μέρες μετά την αναφορά του, οδηγώντας τον γερουσιαστή Μιτ Ρόμνεϊ να αποδοκιμάσει τη «σιωπή και αδράνεια» του.[159] Στις 19 Δεκεμβρίου, ο Τραμπ απάντησε δημόσια για πρώτη φορά και υποβάθμισε την επίθεση, ισχυριζόμενος ότι τα μέσα ενημέρωσης είχαν ξεπεράσει τη σοβαρότητα του περιστατικού και λέγοντας ότι "όλα είναι καλά υπό έλεγχο". Πρότεινε, χωρίς αποδείξεις, ότι η Κίνα, και όχι η Ρωσία, ενδέχεται να είναι υπεύθυνη για την επίθεση. Ο Τραμπ έπειτα άλλαξε θέμα επιμένοντας ότι είχε κερδίσει τις προεδρικές εκλογές του 2020.[107][106][104][160][161] Υποστήριξε, χωρίς αποδεικτικά στοιχεία, ότι η επίθεση θα μπορούσε επίσης να είχε «επηρεάσει» τις μηχανές ψηφοφορίας. Ο ισχυρισμός του Τραμπ αμφισβητήθηκε από τον πρώην διευθυντή της CISA Κρις Κρεμπς, ο οποίος επεσήμανε ότι ο ισχυρισμός του Τραμπ δεν ήταν δυνατός.[1][162] Ο Άνταμ Σιφ, πρόεδρος της Κοινοβουλευτικής Επιτροπής Πληροφοριών, χαρακτήρισε τις δηλώσεις του Τραμπ ως ανέντιμες,[163] αποκαλώντας το σχόλιο ως «σκανδαλώδη προδοσία της εθνικής μας ασφάλειας» που «ακούγεται σαν να μπορούσε να είχε γραφτεί στο Κρεμλίνο».

Ο πρώην σύμβουλος εσωτερικής ασφάλειας Τόμας Π. Μπόσερτ δήλωσε: "Ο Πρόεδρος Τραμπ βρίσκεται στα πρόθυρα να αφήσει πίσω του μια ομοσπονδιακή κυβέρνηση, και ίσως έναν μεγάλο αριθμό μεγάλων βιομηχανιών, που έχουν παραβιαστεί από τη ρωσική κυβέρνηση" και σημείωσε ότι απατείται δράση του Κογκρέσου για τον μετριασμό των ζημιών που προκλήθηκαν από τις επιθέσεις.[164][40]

Ο Πρόεδρος Μπάιντεν[Επεξεργασία | επεξεργασία κώδικα]

Ο τότε εκλεγμένος πρόεδρος Τζο Μπάιντεν δήλωσε ότι θα ταυτοποιήσει και θα τιμωρήσει τους επιτιθέμενους.[64][3] Ο επερχόμενος Επικεφαλής του Επιτελείου του Λευκού Οίκου του Μπάιντεν, Ρον Κλάιν, δήλωσε ότι η απάντηση της κυβέρνησης Μπάιντεν θα επεκταθεί πέραν των κυρώσεων.[165] Στις 22 Δεκεμβρίου 2020, ο Μπάιντεν ανέφερε ότι η μεταβατική ομάδα του δεν είχε ακόμη πρόσβαση σε ορισμένες ενημερώσεις σχετικά με την επίθεση από αξιωματούχους της διοίκησης του Τραμπ.[166][167]

Τον Ιανουάριο του 2021, ο Μπάιντεν διόρισε την Ελίζαμπεθ Σέργουντ-Ράνταλ ως σύμβουλο εσωτερικής ασφαλείας και την Αν Νόιμπεργκερ ως αναπληρωτή σύμβουλο εθνικής ασφάλειας για τον κυβερνοχώρο και τις αναδυόμενες τεχνολογίες.[168]

Τον Μάρτιο του 2021, η κυβέρνηση Μπάιντεν εξέφρασε αυξανόμενες ανησυχίες για την παραβίαση, και η Γραμματέας Τύπου του Λευκού Οίκου Τζένιφερ Ψάκι τη χαρακτήρισε «ενεργή απειλή».[169] Εν τω μεταξύ, οι The New York Times ανέφεραν ότι η κυβέρνηση των ΗΠΑ σχεδίαζε οικονομικές κυρώσεις, καθώς και «μια σειρά μυστικών ενεργειών στα ρωσικά δίκτυα» ως αντίποινα.[170]

Στις 15 Απριλίου 2021, οι Ηνωμένες Πολιτείες απέλασαν 10 Ρώσους διπλωμάτες και εξέδωσαν κυρώσεις εναντίον 6 ρωσικών εταιρειών που υποστηρίζουν επιχειρήσεις στον κυβερνοχώρο, καθώς και 32 άτομα και οντότητες για το ρόλο τους στην παραβίαση και στη ρωσική παρέμβαση στις εκλογές για τις Ηνωμένες Πολιτείες το 2020.[171][172][173]

Ο υπόλοιπος κόσμος[Επεξεργασία | επεξεργασία κώδικα]

Το ΝΑΤΟ είπε ότι «αξιολογεί επί του παρόντος την κατάσταση, με σκοπό να εντοπίσει και να μετριάσει τυχόν πιθανούς κινδύνους για τα δίκτυά μας».[34] Στις 18 Δεκεμβρίου, το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου δήλωσε ότι εξακολουθεί να διερευνά τον αντίκτυπο των επιθέσεων στο Ηνωμένο Βασίλειο.[174] Οι υπηρεσίες κυβερνοασφάλειας στο Ηνωμένο Βασίλειο και την Ιρλανδία δημοσίευσαν προειδοποιήσεις προς τους πελάτες της SolarWinds.[117]

Στις 23 Δεκεμβρίου 2020, το Γραφείο Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου - μια εθνική αρχή απορρήτου - ζήτησε από τους οργανισμούς του Ηνωμένου Βασιλείου να ελέγξουν αμέσως εάν επηρεάστηκαν.[97][175]

Στις 24 Δεκεμβρίου 2020, το Καναδικό Κέντρο για την Κυβερνοασφάλεια ζήτησε από τους χρήστες της SolarWinds στον Καναδά να ελέγξουν τα συστήματα τους για παραβιάσεις.[176][177]

Κυβερνοκατασκοπεία ή κυβερνοεπίθεση;[Επεξεργασία | επεξεργασία κώδικα]

Η επίθεση προκάλεσε μια συζήτηση σχετικά με το αν η υπόθεση πρέπει να αντιμετωπίζεται ως κυβερνοκατασκοπεία ή ως κυβερνοεπίθεση που αποτελεί πράξη πολέμου.[178] Οι περισσότεροι εν ενεργεία και πρώην αξιωματούχοι των ΗΠΑ θεώρησαν ότι το ρωσικό χτύπημα ήταν ένα «εντυπωσιακό και ενοχλητικό επίτευγμα κατασκοπείας», αλλά όχι κυβερνοεπίθεση, επειδή οι Ρώσοι δεν φάνηκε να καταστρέφουν ή να χειραγωγούν δεδομένα ή να προκαλούν καταστροφές (για παράδειγμα, στο ηλεκτρικό δίκτυο).[179] Η Ερίκα Μπόργκαρντ του Atlantic Council και η Ζακλίν Σνάιντερ του Ιδρύματος Hoover υποστήριξαν ότι η παραβίαση ήταν μια πράξη κατασκοπείας που θα μπορούσε να απαντηθεί με "συλλήψεις, διπλωματία ή αντιπαραθέσεις" και δεν έχει αποδειχθεί ως κυβερνοεπίθεση, μια ταξινόμηση που θα επιτρέψει νομικά στις ΗΠΑ να ανταποκριθούν με δύναμη. Ο καθηγητής νομικής Τζακ Γκόλντσμιθ έγραψε ότι η παραβίαση ήταν μια βλαβερή πράξη κυβερνοκατασκοπείας, αλλά "δεν παραβιάζει το διεθνές δίκαιο ή τους κανόνες" και έγραψε ότι "λόγω των δικών της πρακτικών, η κυβέρνηση των ΗΠΑ έχει παραδοσιακά αποδεχθεί τη νομιμότητα της ηλεκτρονικής κατασκοπείας ξένων κυβερνήσεων στα κυβερνητικά δίκτυα των ΗΠΑ."[180] Ο καθηγητής νομικής Μάικλ Σμιτ συμφώνησε, επικαλούμενος το εγχειρίδιο του Ταλίν.[181]

Αντίθετα, ο πρόεδρος της Microsoft Μπράντ Σμιθ χαρακτήρισε το συμβάν κυβερνοεπίθεση[179] δηλώνοντας ότι «δεν ήταν συνήθης κατασκοπεία, ακόμη και στην ψηφιακή εποχή», επειδή «δεν ήταν απλώς μια επίθεση σε συγκεκριμένους στόχους, αλλά στην εμπιστοσύνη και την αξιοπιστία των κρίσιμων υποδομών του κόσμου.»[182][183] Ο γερουσιαστής Ντικ Ντάρμπιν χαρακτήρισε την επίθεση ισοδύναμη με κήρυξη πολέμου.[42][4]

Παραπομπές[Επεξεργασία | επεξεργασία κώδικα]

  1. 1,00 1,01 1,02 1,03 1,04 1,05 1,06 1,07 1,08 1,09 1,10 Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (December 15, 2020). «Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit». The New York Times. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062201/https://www.nytimes.com/2020/12/14/us/politics/russia-hack-nsa-homeland-security-pentagon.html. Ανακτήθηκε στις December 15, 2020. 
  2. Morath, Eric; Cambon, Sarah Chaney (January 14, 2021). «SolarWinds Hack Leaves Market-Sensitive Labor Data Intact, Scalia Says». The Wall Street Journal. https://www.wsj.com/articles/solarwinds-hack-leaves-market-sensitive-labor-data-intact-scalia-says-11610627053. 
  3. 3,0 3,1 «Hackers Tied to Russia Hit Nuclear Agency; Microsoft Is Exposed». Bloomberg L.P. 17 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  4. 4,0 4,1 4,2 4,3 4,4 4,5 4,6 4,7 4,8 Sanger, David E.; Perlroth, Nicole; Barnes, Julian E. (December 16, 2020). «Billions Spent on U.S. Defenses Failed to Detect Giant Russian Hack». The New York Times. Αρχειοθετήθηκε από το πρωτότυπο στις December 16, 2020. https://web.archive.org/web/20201216200710/https://www.nytimes.com/2020/12/16/us/politics/russia-hack-putin-trump-biden.html. Ανακτήθηκε στις December 16, 2020. 
  5. 5,0 5,1 5,2 5,3 5,4 Stubbs, Jack; Satter, Raphael; Menn, Joseph (December 15, 2020). «U.S. Homeland Security, thousands of businesses scramble after suspected Russian hack». Reuters. Αρχειοθετήθηκε από το πρωτότυπο στις December 15, 2020. https://web.archive.org/web/20201215113854/https://www.reuters.com/article/global-cyber-idUSKBN28O1Z3. Ανακτήθηκε στις December 15, 2020. 
  6. 6,0 6,1 Fung, Brian. «Why the US government hack is literally keeping security experts awake at night». CNN. Αρχειοθετήθηκε από το πρωτότυπο στις December 17, 2020. https://web.archive.org/web/20201217062640/https://www.cnn.com/2020/12/16/tech/solarwinds-orion-hack-explained/index.html. Ανακτήθηκε στις December 18, 2020. 
  7. Goodin, Dan (7 Ιανουαρίου 2021). «DoJ says SolarWinds hackers breached its Office 365 system and read email». Ars Technica. 
  8. «SolarWinds Likely Hacked at Least One Year Before Breach Discovery». SecurityWeek.com. 
  9. 9,00 9,01 9,02 9,03 9,04 9,05 9,06 9,07 9,08 9,09 9,10 Bing, Christopher (December 14, 2020). «Suspected Russian hackers spied on U.S. Treasury emails – sources». Reuters. Αρχειοθετήθηκε από το πρωτότυπο στις December 14, 2020. https://web.archive.org/web/20201214025738/https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG. Ανακτήθηκε στις December 14, 2020. 
  10. 10,0 10,1 10,2 10,3 O'Brien, Matt· Bajak, Frank (15 Δεκεμβρίου 2020). «EXPLAINER: How bad is the hack that targeted US agencies?». Houston Chronicle. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  11. «SolarWinds Orion: More US government agencies hacked». BBC. 15 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  12. «Russian hack was 'classic espionage' with stealthy, targeted tactics». The Washington Post. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  13. Cook, James (18 Δεκεμβρίου 2020). «Microsoft warns UK companies were targeted by SolarWinds hackers» – μέσω www.telegraph.co.uk. 
  14. 14,0 14,1 14,2 14,3 «Group Behind SolarWinds Hack Bypassed MFA to Access Emails at US Think Tank». SecurityWeek.com. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  15. 15,0 15,1 15,2 15,3 Goodin, Dan (15 Δεκεμβρίου 2020). «SolarWinds hackers have a clever way to bypass multi-factor authentication». Ars Technica. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  16. 16,0 16,1 16,2 «Russian hackers compromised Microsoft cloud customers through third party, putting emails and other data at risk». www.msn.com. 
  17. 17,0 17,1 17,2 Satter, Joseph Menn, Raphael (24 Δεκεμβρίου 2020). «Suspected Russian hackers used Microsoft vendors to breach customers». 
  18. 18,0 18,1 18,2 18,3 Perlroth, Nicole (25 Δεκεμβρίου 2020). «Russians Are Believed to Have Used Microsoft Resellers in Cyberattacks». 
  19. «Microsoft, FireEye confirm SolarWinds supply chain attack». ZDNet. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  20. «Sunburst Trojan – What You Need to Know». Deep Instinct. 16 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  21. 21,0 21,1 21,2 «VMware Flaw a Vector in SolarWinds Breach?». Krebs on Security. 7 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  22. 22,0 22,1 «VMware Falls on Report Its Software Led to SolarWinds Breach». Bloomberg. 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  23. 23,0 23,1 23,2 23,3 23,4 23,5 23,6 Hvistendahl, Mara· Lee, Micah· Smith, Jordan (17 Δεκεμβρίου 2020). «Russian Hackers Have Been Inside Austin City Network for Months». The Intercept. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  24. 24,0 24,1 24,2 «CISA orders agencies to quickly patch critical Netlogon bug». CyberScoop. 21 Σεπτεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 30 Οκτωβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  25. 25,0 25,1 25,2 25,3 «Federal government breached by Russian hackers who targeted FireEye». NBC News. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  26. 26,0 26,1 26,2 26,3 Nakashima, Ellen (13 Δεκεμβρίου 2020). «Russian government spies are behind a broad hacking campaign that has breached U.S. agencies and a top cyber firm». The Washington Post. Αρχειοθετήθηκε από το πρωτότυπο στις 13 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  27. «US cyber-attack: Russia 'clearly' behind SolarWinds operation, says Pompeo». BBC. 19 Δεκεμβρίου 2020. Ανακτήθηκε στις 19 Δεκεμβρίου 2020. 
  28. Washington, Georgi Kantchev in Moscow and Warren P. Strobel in (2021-01-02). «How Russia's 'Info Warrior' Hackers Let Kremlin Play Geopolitics on the Cheap» (στα αγγλικά). Wall Street Journal. ISSN 0099-9660. https://www.wsj.com/articles/how-russias-info-warrior-hackers-let-kremlin-play-geopolitics-on-the-cheap-11609592401. Ανακτήθηκε στις 2021-01-05. 
  29. Bossert, Thomas P. (December 17, 2020). «Opinion | I Was the Homeland Security Adviser to Trump. We're Being Hacked.». The New York Times. Αρχειοθετήθηκε από το πρωτότυπο στις December 17, 2020. https://web.archive.org/web/20201217112609/https://www.nytimes.com/2020/12/16/opinion/fireeye-solarwinds-russia-hack.html. Ανακτήθηκε στις December 17, 2020. 
  30. «U.S. Agencies Exposed in Attack by Suspected Russian Hackers». Bloomberg L.P. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  31. «Cyber attack may be 'worst hacking case in the history of America'». Las Vegas Review-Journal. 17 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  32. «US under major active cyberattack from Russia, Trump's former security adviser warns». December 17, 2020. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062142/https://www.independent.co.uk/news/world/americas/russia-cyber-attack-us-trump-b1775632.html. Ανακτήθηκε στις December 17, 2020. 
  33. «What we know – and still don't – about the worst-ever US government cyber-attack». The Guardian. December 18, 2020. https://www.theguardian.com/technology/2020/dec/18/orion-hack-solarwinds-explainer-us-government. 
  34. 34,0 34,1 34,2 34,3 «U.K. Government, NATO Join U.S. in Monitoring Risk From Hack». Bloomberg L.P. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  35. 35,0 35,1 «At Least 200 Victims Identified in Suspected Russian Hacking». 19 Δεκεμβρίου 2020. 
  36. 36,0 36,1 36,2 Bing, Christopher (December 13, 2020). «REFILE-EXCLUSIVE-U.S. Treasury breached by hackers backed by foreign government – sources». Reuters. Αρχειοθετήθηκε από το πρωτότυπο στις December 14, 2020. https://web.archive.org/web/20201214024713/https://www.reuters.com/article/usa-cyber-treasury-idUSL1N2IT0I8. Ανακτήθηκε στις December 14, 2020. 
  37. 37,0 37,1 Menn, Joseph (December 18, 2020). «Microsoft says it found malicious software in its systems». Reuters. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062143/https://www.reuters.com/article/uk-usa-cyber-breach-idUKKBN28R3B7. Ανακτήθηκε στις December 17, 2020. 
  38. Cimpanu, Catalin (18 Δεκεμβρίου 2020). «NSA warns of federated login abuse for local-to-cloud attacks». Zero Day. Ziff-Davis. Ανακτήθηκε στις 19 Δεκεμβρίου 2020. 
  39. 39,0 39,1 39,2 Satter, Raphael (22 Δεκεμβρίου 2020). «'Dozens of email accounts' were hacked at U.S. Treasury -Senator Wyden». 
  40. 40,0 40,1 40,2 «It could take years to evict Russia from the US networks it hacked, leaving it free to destroy or tamper with data, ex-White House official warns». MSN. 
  41. 41,0 41,1 «Here are the critical responses required of all businesses after SolarWinds supply-chain hack». SC Media. 15 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  42. 42,0 42,1 Gould, Joe (17 Δεκεμβρίου 2020). «No. 2 Senate Democrat decries alleged Russian hack as 'virtual invasion'». Defense News. 
  43. 43,0 43,1 Colvin, Jill· Lee, Matthew (19 Δεκεμβρίου 2020). «Trump downplays Russia in first comments on hacking campaign». Associated Press. Ανακτήθηκε στις 20 Δεκεμβρίου 2020. 
  44. 44,0 44,1 Stracqualursi, Veronica· Liptak, Kevin· Hansler, Jennifer (19 Δεκεμβρίου 2020). «Trump downplays massive cyber hack on government after Pompeo links attack to Russia». CNN. Ανακτήθηκε στις 19 Δεκεμβρίου 2020. 
  45. Brandom, Russell (14 Δεκεμβρίου 2020). «Trump's chaos made America a sitting duck for cyberattacks». The Verge. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  46. 46,0 46,1 «Russian government hackers behind breach at US treasury and commerce departments». The Independent. December 13, 2020. Αρχειοθετήθηκε από το πρωτότυπο στις December 13, 2020. https://web.archive.org/web/20201213233930/https://www.independent.co.uk/news/world/americas/us-politics/us-treasury-hackers-breach-trump-russia-b1772639.html. Ανακτήθηκε στις December 14, 2020. 
  47. Nakashima, Ellen; Miroff, Nick (November 17, 2020). «Trump fires top DHS official who refuted his claims that the election was rigged». The Washington Post. Αρχειοθετήθηκε από το πρωτότυπο στις November 18, 2020. https://web.archive.org/web/20201118041406/https://www.washingtonpost.com/national-security/trump-fires-dhs-election-official/2020/11/17/97d3fa5c-251c-11eb-952e-0c475972cfc0_story.html. Ανακτήθηκε στις November 18, 2020. 
  48. Bowden, John (13 Δεκεμβρίου 2020). «Hackers backed by foreign government breach Treasury, Commerce departments: reports». The Hill. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  49. Cobb, Adrienne (15 Δεκεμβρίου 2020). «Forensic News Roundup: Russia hacks U.S. government, Trump silent.». Forensic News. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  50. «Leadership». Department of Homeland Security. 7 Σεπτεμβρίου 2006. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  51. Miller, Maggie (12 Νοεμβρίου 2020). «Senior DHS cybersecurity official to step down at end of week». The Hill. Αρχειοθετήθηκε από το πρωτότυπο στις 28 Νοεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  52. Sebenius, Alyza (13 Ιανουαρίου 2021). «SolarWinds Hack Followed Years of Warnings of Weak Cybersecurity». Bloomberg.com. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  53. 53,0 53,1 «The SolarWinds Perfect Storm: Default Password, Access Sales and More». threatpost.com. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  54. «SolarWinds Adviser Warned of Lax Security Years Before Hack». 21 Δεκεμβρίου 2020. Ανακτήθηκε στις 22 Δεκεμβρίου 2020. 
  55. 55,0 55,1 55,2 «SolarWinds Hack Could Affect 18K Customers». Krebs on Security. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  56. Varghese, Sam. «SolarWinds FTP credentials were leaking on GitHub in November 2019». itwire.com. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  57. «Hackers used SolarWinds' dominance against it in sprawling spy campaign» (στα αγγλικά). Reuters. December 16, 2020. Αρχειοθετήθηκε από το πρωτότυπο στις December 17, 2020. https://web.archive.org/web/20201217222405/https://www.reuters.com/article/global-cyber-solarwinds/hackers-at-center-of-sprawling-spy-campaign-turned-solarwinds-dominance-against-it-idUSKBN28P2N8. Ανακτήθηκε στις December 16, 2020. 
  58. 58,0 58,1 58,2 58,3 McCarthy, Kieren. «SolarWinds: Hey, only as many as 18,000 customers installed backdoored software linked to US govt hacks». The Register. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  59. 59,0 59,1 Claburn, Thomas. «We're not saying this is how SolarWinds was backdoored, but its FTP password 'leaked on GitHub in plaintext'». The Register. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  60. Novet, Jordan (16 Δεκεμβρίου 2020). «SolarWinds hack has shaved 23% from software company's stock this week». CNBC. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  61. McCarthy, Kieren. «SolarWinds' shares drop 22 per cent. But what's this? $286m in stock sales just before hack announced?». The Register. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  62. «SolarWinds falls under scrutiny after hack, stock sales». MarketWatch. Associated Press. Αρχειοθετήθηκε από το πρωτότυπο στις December 17, 2020. https://web.archive.org/web/20201217023156/https://www.marketwatch.com/story/solarwinds-falls-under-scrutiny-after-hack-stock-sales-01608166019. Ανακτήθηκε στις December 17, 2020. 
  63. 63,0 63,1 63,2 Menn, Joseph (December 18, 2020). «Microsoft says it found malicious software in its systems». Reuters. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062157/https://uk.reuters.com/article/uk-usa-cyber-breach-idUKKBN28R3B7. Ανακτήθηκε στις December 18, 2020. 
  64. 64,0 64,1 Sanger, David E.; Perlroth, Nicole (December 17, 2020). «More Hacking Attacks Found as Officials Warn of 'Grave Risk' to U.S. Government». The New York Times. Αρχειοθετήθηκε από το πρωτότυπο στις December 17, 2020. https://web.archive.org/web/20201217202216/https://www.nytimes.com/2020/12/17/us/politics/russia-cyber-hack-trump.html. Ανακτήθηκε στις December 17, 2020. 
  65. «How the SolarWinds Hackers Bypassed Duo's Multi-Factor Authentication – Schneier on Security». schneier.com. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  66. 66,0 66,1 «US treasury hacked by foreign government group – report». The Guardian. 13 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  67. «Foreign government hacked into US Treasury Department's emails – reports». Sky News. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  68. 68,0 68,1 68,2 68,3 «No One Knows How Deep Russia's Hacking Rampage Goes». Wired. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  69. 69,0 69,1 69,2 69,3 Goodin, Dan (14 Δεκεμβρίου 2020). «~18,000 organizations downloaded backdoor planted by Cozy Bear hackers». Ars Technica. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  70. Cimpanu, Catalin (12 Ιανουαρίου 2021). «Third malware strain discovered in SolarWinds supply chain attack». ZDNet. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  71. Sebastian, Dave (12 Ιανουαρίου 2021). «SolarWinds Discloses Earlier Evidence of Hack». WSJ. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  72. 72,0 72,1 Sharwood, Simon. «Trump administration says Russia behind SolarWinds hack. Trump himself begs to differ». The Register. 
  73. Corfield, Gareth (12 Ιανουαρίου 2021). «SolarWinds malware was sneaked out of the firm's Orion build environment 6 months before anyone realised it was there – report». The Register. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  74. Kovacs, Eduard (18 Δεκεμβρίου 2020). «SolarWinds Likely Hacked at Least One Year Before Breach Discovery». Security Week. 
  75. Wolff, Josephine (16 Δεκεμβρίου 2020). «What We Do and Don't Know About the Massive Federal Government Hack». Slate. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  76. Cimpanu, Catalin. «Microsoft to quarantine SolarWinds apps linked to recent hack». ZDNet. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  77. Lyons, Kim (13 Δεκεμβρίου 2020). «Hackers backed by Russian government reportedly breached US government agencies». The Verge. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  78. «CISA Issues Emergency Directive to Mitigate the Compromise of Solarwinds Orion Network Management Products». CISA. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  79. «U.S. Government Agencies Hit by Hackers During Software Update». MSN. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  80. 80,0 80,1 Cimpanu, Catalin. «Microsoft and industry partners seize key domain used in SolarWinds hack». ZDNet. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  81. «DHS Among Those Hit in Sophisticated Cyberattack by Foreign Adversaries – Report». threatpost.com. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  82. 82,0 82,1 Timberg, Craig; Nakashima, Ellen (December 16, 2020). «Russians outsmart US government hacker detection system — but Moscow denies involvement». The Independent. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062145/https://www.independent.co.uk/news/world/americas/us-russia-hacking-cyber-security-b1774793.html. Ανακτήθηκε στις December 16, 2016. 
  83. 83,0 83,1 «SolarWinds: Why the Sunburst hack is so serious». BBC. 16 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  84. 84,0 84,1 «SolarWinds Orion and UNC2452 – Summary and Recommendations». TrustedSec. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  85. «FireEye, Microsoft create kill switch for SolarWinds backdoor». BleepingComputer. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  86. «Trend data on the SolarWinds Orion compromise». The Cloudflare Blog. 16 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  87. «After high profile hacks hit federal agencies, CISA demands drastic SolarWinds mitigation». SC Media. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  88. «Mitigating Cloud Supply-chain Risk: Office 365 and Azure Exploited in Massive U.S Government Hack». CipherCloud. 18 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  89. «Massive hack of US government launches search for answers as Russia named top suspect». ABC57. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  90. Dorfman, Zach. «What we know about Russia's sprawling hack into federal agencies». Axios. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  91. 91,0 91,1 «Schiff calls for 'urgent' work to defend nation in the wake of massive cyberattack». MSN. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  92. «Unraveling Network Infrastructure Linked to the SolarWinds Hack». DomainTools. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  93. «The U.S. government spent billions on a system for detecting hacks. The Russians outsmarted it.». The Seattle Times. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  94. 94,0 94,1 94,2 Menn, Christopher Bing, Jack Stubbs, Raphael Satter, Joseph (2021-02-03). «Exclusive: Suspected Chinese hackers used SolarWinds bug to spy on U.S. payroll agency – sources» (στα αγγλικά). Reuters. https://www.reuters.com/article/us-cyber-solarwinds-china-exclusive-idUSKBN2A22K8. Ανακτήθηκε στις 2021-02-08. 
  95. Bing, Christopher (14 Δεκεμβρίου 2020). «Russian-sponsored hackers behind broad security breach of U.S. agencies: sources». The Japan Times. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 14 Δεκεμβρίου 2020. 
  96. Tarabay, Jamie (15 Δεκεμβρίου 2020). «Hacking Spree by Suspected Russians Included U.S. Think Tank». Bloomberg L.P. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  97. 97,0 97,1 Katz, Justin (23 Δεκεμβρίου 2020). «50 orgs 'genuinely impacted' by SolarWinds hack, FireEye chief says». Defense Systems. Αρχειοθετήθηκε από το πρωτότυπο στις 9 Μαρτίου 2021. Ανακτήθηκε στις 10 Ιουλίου 2021. 
  98. «SolarWinds malware has "curious" ties to Russian-speaking hackers». Ars Technica. 11 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  99. Gatlan, Sergiu (12 Ιανουαρίου 2021). «New Sunspot malware found while investigating SolarWinds hack». BleepingComputer. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  100. Corfield, Gareth (12 Ιανουαρίου 2021). «Kaspersky Lab autopsies evidence on SolarWinds hack». The Register. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  101. Greenberg, Andy (11 Ιανουαρίου 2021). «SolarWinds Hackers Shared Tricks With Known Russian Cyberspies». Wired. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  102. Roth, Andrew (11 Ιανουαρίου 2021). «Global cyber-espionage campaign linked to Russian spying tools». the Guardian. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  103. Castronuovo, Celine (2 Φεβρουαρίου 2021). «US payroll agency targeted by Chinese hackers: report». TheHill (στα Αγγλικά). Ανακτήθηκε στις 10 Φεβρουαρίου 2021. 
  104. 104,0 104,1 «Trump downplays government hack after Pompeo blames it on Russia». the Guardian. 19 Δεκεμβρίου 2020. 
  105. Byrnes, Jesse (19 Δεκεμβρίου 2020). «Pompeo: Russia 'pretty clearly' behind massive cyberattack». The Hill. 
  106. 106,0 106,1 106,2 «Trump downplays massive US cyberattack, points to China». Deutsche Welle. 19 Δεκεμβρίου 2020. 
  107. 107,0 107,1 Axelrod, Tal (19 Δεκεμβρίου 2020). «Trump downplays impact of hack, questions whether Russia involved». The Hill. 
  108. «US cyber-attack: Around 50 firms 'genuinely impacted' by massive breach». 20 Δεκεμβρίου 2020. Ανακτήθηκε στις 21 Δεκεμβρίου 2020. 
  109. «Trump finds himself isolated in refusal to blame Russia for big cyberattack». Los Angeles Times. 20 Δεκεμβρίου 2020. Ανακτήθηκε στις 21 Δεκεμβρίου 2020. 
  110. Janfaza, Rachel (21 Δεκεμβρίου 2020). «Barr contradicts Trump by saying it 'certainly appears' Russia behind cyberattack». cnn.com. CNN. Ανακτήθηκε στις 26 Δεκεμβρίου 2020. 
  111. Wilkie, Christina (21 Δεκεμβρίου 2020). «Attorney General Barr breaks with Trump, says SolarWinds hack 'certainly appears to be the Russians'». CNBC (στα Αγγλικά). NBCUniversal News Group. Ανακτήθηκε στις 22 Δεκεμβρίου 2020. 
  112. 112,0 112,1 112,2 Sanger, David E.· Rappeport, Alan (22 Δεκεμβρίου 2020). «Treasury Department's Senior Leaders Were Targeted by Hacking». 
  113. «US: Hack of Federal Agencies 'Likely Russian in Origin'». SecurityWeek. 5 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  114. Goodin, Dan (6 Ιανουαρίου 2021). «Bucking Trump, NSA and FBI say Russia was "likely" behind SolarWinds hack». Ars Technica. 
  115. «Russians are 'likely' perpetrators of US government hack, official report says». the Guardian. 5 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  116. «Oversight of the Federal Bureau of Investigation». fbi.gov. Federal Bureau of Investigation. Ανακτήθηκε στις 11 Ιουνίου 2021. 
  117. 117,0 117,1 «U.S. Agencies and Companies Secure Networks After Huge Hack». Time. 2020-12-15. Αρχειοθετήθηκε από το πρωτότυπο στις December 16, 2020. https://web.archive.org/web/20201216052021/https://time.com/5921684/us-computer-networks-hack-russia/. Ανακτήθηκε στις December 16, 2020. 
  118. «'Flattered' Russian spy chief denies SolarWinds attack - BBC». Reuters. 18 Μαΐου 2021. https://www.reuters.com/technology/russian-spy-chief-denies-svr-was-behind-solarwinds-cyber-attack-bbc-2021-05-18/. 
  119. Cimpanu, Catalin. «SEC filings: SolarWinds says 18,000 customers were impacted by recent hack». ZDNet. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  120. Richards, Zoë (15 Δεκεμβρίου 2020). «Report: Massive Russian Hack Effort Breached DHS, State Department And NIH». Talking Points Memo. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  121. Jankowicz, Mia· Davis, Charles. «These big firms and US agencies all use software from the company breached in a massive hack being blamed on Russia». Business Insider. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  122. «SolarWinds: The Hunt to Figure Out Who Was Breached». bankinfosecurity.com. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  123. «Hack may have exposed deep US secrets; damage yet unknown». The Independent. December 15, 2020. Αρχειοθετήθηκε από το πρωτότυπο στις December 18, 2020. https://web.archive.org/web/20201218062211/https://www.independent.co.uk/news/hack-may-have-exposed-deep-us-secrets-damage-yet-unknown-hackers-hackers-donald-trump-government-us-b1774648.html. Ανακτήθηκε στις December 16, 2020. 
  124. «US agencies, companies secure networks after huge hack». AP NEWS. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  125. «Deep US institutional secrets may have been exposed in hack blamed on Russia». The Guardian. 16 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  126. 126,0 126,1 «Emergency Directive 21-01». cyber.dhs.gov. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  127. «How Russian hackers infiltrated the US government for months without being spotted». MIT Technology Review. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  128. «SolarWinds advanced cyberattack: What happened and what to do now». Malwarebytes Labs. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  129. «Overview of Recent Sunburst Targeted Attacks». Trend Micro. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  130. «Hackers' Monthslong Head Start Hamstrings Probe of U.S. Breach». Bloomberg. 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  131. «Hacked networks will need to be burned 'down to the ground'». The Independent. 18 Δεκεμβρίου 2020. 
  132. Satter, Raphael (24 Δεκεμβρίου 2020). «Experts who wrestled with SolarWinds hackers say cleanup could take months - or longer». 
  133. «Russia's FireEye Hack Is a Statement—but Not a Catastrophe». Wired. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  134. «fireeye/red_team_tool_countermeasures». GitHub. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  135. «Microsoft to quarantine compromised SolarWinds binaries tomorrow». BleepingComputer. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  136. Cimpanu, Catalin. «Microsoft to quarantine SolarWinds apps linked to recent hack». ZDNet. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  137. «Grid regulator warns utilities of risk of SolarWinds backdoor, asks how exposed they are». CyberScoop. 23 Δεκεμβρίου 2020. 
  138. Brandom, Russell (15 Δεκεμβρίου 2020). «SolarWinds hides list of high-profile customers after devastating hack». The Verge. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  139. Varghese, Sam. «iTWire - Backdoored Orion binary still available on SolarWinds website». www.itwire.com. 
  140. «Class Action Lawsuit Filed Against SolarWinds Over Hack». SecurityWeek.Com. 6 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  141. McCarthy, Kieren (5 Ιανουαρίου 2021). «Ah, right on time: Hacker-slammed SolarWinds sued by angry shareholders». The Register. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  142. «SolarWinds Taps Firm Started by Ex-CISA Chief Chris Krebs, Former Facebook CSO Alex Stamos». SecurityWeek.Com. 8 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. 
  143. Vaughan-Nichols, Steven J. (14 Ιανουαρίου 2021). «SolarWinds defense: How to stop similar attacks». ZDNet. Ανακτήθηκε στις 15 Ιανουαρίου 2021. 
  144. «Potentially major hack of government agencies disclosed». CBS News. Αρχειοθετήθηκε από το πρωτότυπο στις 15 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  145. «US government agencies, including Treasury, hacked; Russia possible culprit». WTVD. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 14 Δεκεμβρίου 2020. Ανακτήθηκε στις 15 Δεκεμβρίου 2020. 
  146. Geller, Eric. «'Massively disruptive' cyber crisis engulfs multiple agencies». Politico. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  147. Kaplan, Fred (15 Δεκεμβρίου 2020). «Trump Has Been Whining About Fake Fraud—and Ignoring a Real Cybersecurity Crisis». Slate. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  148. «US vows 'swift action' if defense networks hit by alleged Russia hack». Newsweek. 14 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 16 Δεκεμβρίου 2020. 
  149. «Nuclear weapons agency breached amid massive cyber onslaught». Politico. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  150. «Nuclear Weapons Agency Hacked in Widening Cyberattack – Report». threatpost.com. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  151. «FBI, CISA, ODNI Describe Response to SolarWinds Attack». SecurityWeek.com. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  152. Satter, Raphael (24 Δεκεμβρίου 2020). «U.S. cyber agency says SolarWinds hackers are 'impacting' state, local governments». 
  153. Daugherty, Alex (18 Δεκεμβρίου 2020). «Intel chairman Rubio says 'America must retaliate' after massive cyber hack». Miami Herald. 
  154. Dwyer, Colin (19 Δεκεμβρίου 2020). «Pompeo Says Russia 'Pretty Clearly' Behind Cyberattack, Prompting Pushback From Trump». NPR. Ανακτήθηκε στις 20 Δεκεμβρίου 2020. 
  155. Cohen, Zachary; Salama, Vivian; Fung, Brian. «US officials scramble to deal with suspected Russian hack of government agencies». CNN. Αρχειοθετήθηκε από το πρωτότυπο στις December 16, 2020. https://web.archive.org/web/20201216041022/https://www.cnn.com/2020/12/14/politics/us-agencies-hack-solar-wind-russia/index.html. Ανακτήθηκε στις December 18, 2020. 
  156. «What Matters: The suspected Russian hack of the US government, explained». MSN. Αρχειοθετήθηκε από το πρωτότυπο στις 16 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  157. «Lawmakers want more transparency on SolarWinds breach from State, VA». CyberScoop. 23 Δεκεμβρίου 2020. 
  158. «Veterans Affairs Officials Inexplicably Blow Off Briefing on SolarWinds Hack». Gizmodo. 
  159. «Hacking campaign targeted US energy, treasury and commerce agencies». The Guardian. 17 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 17 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  160. Jill Colvin & Matthew Lee, Trump downplays Russia in first comments on hacking campaign, Associated Press (December 19, 2020).
  161. Justin Sink, Trump Downplays Huge Hack Tied to Russia, Suggests China, Bloomberg News (December 19, 2020).
  162. Canales, Katie (19 Δεκεμβρίου 2020). «Former US cybersecurity chief Chris Krebs warned not to 'conflate' voting system security with SolarWinds hack despite Trump's claim». Business Insider. Ανακτήθηκε στις 20 Δεκεμβρίου 2020. 
  163. Bing, Christopher· Landay, Jonathan (19 Δεκεμβρίου 2020). «Trump downplays impact of massive hacking, questions Russia involvement». Reuters. 
  164. «Russia Could Fake Government Emails After SolarWinds Hack: Ex-Trump Adviser Thomas Bossert». MSN. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 17 Δεκεμβρίου 2020. 
  165. Satter, Raphael (2020-12-20). «Biden chief of staff says hack response will go beyond 'just sanctions'» (στα αγγλικά). Reuters. https://www.reuters.com/article/usa-cyber-breach-idUSKBN28U0IK. Ανακτήθηκε στις 2020-12-20. 
  166. «Biden Says Hack of U.S. Shows Trump Failed at Cybersecurity». 22 Δεκεμβρίου 2020. 
  167. Lewis, Simon (23 Δεκεμβρίου 2020). «Trump must blame Russia for cyber attack on U.S., Biden says». Reuters. 
  168. «Biden to Restore Homeland Security and Cybersecurity Aides to Senior White House Posts». The New York Times. 13 Ιανουαρίου 2021. Ανακτήθηκε στις 13 Ιανουαρίου 2021. President-elect Joseph R. Biden Jr., facing the rise of domestic terrorism and a crippling cyberattack from Russia, is elevating two White House posts that all but disappeared in the Trump administration: a homeland security adviser to manage matters as varied as extremism, pandemics and natural disasters, and the first deputy national security adviser for cyber and emerging technology. ... Mr. Trump dismantled the National Security Council's pandemic preparedness office, and while he had an active cyberteam at the beginning of his term, it languished. 'It's disturbing to be in a transition moment when there really aren't counterparts for that transition to be handed off,' Ms. Sherwood-Randall said. ... The SolarWinds hacking, named after the maker of network management software that Russian intelligence agents are suspected of having breached to gain access to the email systems of government agencies and private companies, was a huge intelligence failure. 
  169. «Microsoft hack: White House warns of 'active threat' of email attack». BBC. Ανακτήθηκε στις 6 Μαρτίου 2021. 
  170. Sanger, David E.; Barnes, Julian E.; Perlroth, Nicole (7 March 2021). «Preparing for Retaliation Against Russia, U.S. Confronts Hacking by China». The New York Times. https://www.nytimes.com/2021/03/07/us/politics/microsoft-solarwinds-hack-russia-china.html. Ανακτήθηκε στις 15 March 2021. 
  171. «US retaliates against Russian hacking by expelling diplomats, imposing new sanctions». Associated Press (στα Αγγλικά). 15 Απριλίου 2021. Ανακτήθηκε στις 15 Απριλίου 2021. 
  172. «Biden expels Russian diplomats and announces new sanctions in retaliation for hacking». The Independent (στα Αγγλικά). 15 Απριλίου 2021. Ανακτήθηκε στις 15 Απριλίου 2021. 
  173. Welle (www.dw.com), Deutsche. «US expels Russian diplomats and issues sanctions over SolarWinds hacking attack | DW | 15.04.2021». DW.COM (στα Αγγλικά). Ανακτήθηκε στις 15 Απριλίου 2021. 
  174. Corera, Gordon (18 Δεκεμβρίου 2020). «SolarWinds: UK assessing impact of hacking campaign». BBC News. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  175. «UK organisations using SolarWinds Orion platform should check whether personal data has been affected». ico.org.uk. 23 Δεκεμβρίου 2020. Αρχειοθετήθηκε από το πρωτότυπο στις 27 Ιανουαρίου 2021. Ανακτήθηκε στις 10 Ιουλίου 2021. 
  176. «CSE warns companies to check IT systems following SolarWinds hack - CBC News». CBC. 19 Δεκεμβρίου 2020. Ανακτήθηκε στις 25 Δεκεμβρίου 2020. 
  177. Security, Canadian Centre for Cyber (15 Αυγούστου 2018). «Canadian Centre for Cyber Security». Canadian Centre for Cyber Security. 
  178. Wolfe, Jan· Pierson, Brendan (19 Δεκεμβρίου 2020). «Explainer-U.S. government hack: espionage or act of war?». Reuters. Ανακτήθηκε στις 19 Δεκεμβρίου 2020. 
  179. 179,0 179,1 Dilanian, Ken (18 Δεκεμβρίου 2020). «Suspected Russian hack: Was it an epic cyber attack or spy operation?». NBC News. Ανακτήθηκε στις 19 Δεκεμβρίου 2020. 
  180. Goldsmith, Jack. «Self-Delusion on the Russia Hack». thedispatch.com. 
  181. «Russia's SolarWinds Operation and International Law». Just Security. 21 Δεκεμβρίου 2020. 
  182. «Microsoft president calls SolarWinds hack an 'act of recklessness'». Ars Technica. 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020. 
  183. «US cyber-attack: US energy department confirms it was hit by Sunburst hack». BBC News. 18 Δεκεμβρίου 2020. Ανακτήθηκε στις 18 Δεκεμβρίου 2020.