Edward Coristine, engenheiro de 19 anos do chamado Departamento de Eficiência do Governo de Elon Musk (DOGE) conhecido como “Big Balls”, agora está na equipe da Agência de Segurança de Segurança Cibernética e Infraestrutura (CISA), confirmou a Wired. Ele se junta a outro membro da equipe do Doge, o engenheiro de software de 38 anos, Kyle Schutt, que agora também está na equipe da CISA, de acordo com uma fonte do governo.
A CISA se referiu conectada ao Departamento de Segurança Interna (DHS), da qual é uma agência de componentes, quando alcançada para comentar. O DHS não respondeu imediatamente a um pedido de comentário.
A Coristina-Brinefly, estagiária da empresa de interface com computadores do cérebro de Musk, Neuralink, como Wired relatou-está trabalhando em numerosas agências e departamentos federais como agente do DOGE desde janeiro. Ele foi rastreado na Administração Geral de Serviços (GSA), o Escritório de Gerenciamento de Pessoas, o Departamento de Estadoe FEMA. No Departamento de Tecnologia Diplomática do Estado, ele potencialmente teve acesso a sistemas contendo informações confidenciais sobre diplomatas e muitas fontes e espiões em todo o mundo que fornecem ao governo dos EUA inteligência e experiência.
Como a jornalista Marisa Kabas era primeiro a relatarEle agora se mudou para CISA, uma divisão do DHS. Ele está listado no diretório da equipe como consultor sênior.
Um segundo trabalhador do Doge, Schutt, também se juntou a Coristine na CISA. Schutt tem segundo Também esteve no GSA. Antes de seu trabalho com Doge, ele trabalhou no lançamento de Winreduma plataforma de captação de recursos para os republicanos que ajudaram o partido a arrecadar US $ 1,8 bilhão durante as campanhas eleitorais de 2024.
Ainda não está claro que nível de acesso coristina pode ter para dados e redes da CISA, mas a agência, responsável pela defesa das redes do governo federal civil e trabalha em estreita colaboração com proprietários críticos de infraestrutura em todo o país, armazena muito de sensibilidade e Informações críticas de segurança em suas redes. Isso inclui informações sobre vulnerabilidades de software, violações e avaliações de risco de rede realizadas para escritórios eleitorais locais e estaduais. Desde 2018, a CISA ajudou os escritórios eleitorais estaduais e locais em todo o país a avaliar as vulnerabilidades em suas redes e ajudou a protegê -las. A CISA também trabalha com o Federal Bureau of Investigation e a Agência de Segurança Nacional para notificar as vítimas de violações e processar informações sobre vulnerabilidades de software antes que as informações se tornem públicas.
A Coristine, como Wired relatou anteriormente, trabalhou brevemente em 2022 para a Path Network, uma empresa de monitoramento de rede conhecida por contratar hackers reformados de Blackhat. De acordo com o jornalista de segurança Brian Krebs, uma conta uma vez associada a ele também foi anteriormente vinculado Com uma comunidade cibercriminal pouco formada, conhecida como o COM, cujos membros foram responsáveis por várias operações de hackers nos últimos anos, incluindo o hack de inúmeras contas de floco de neve. A Coristina não foi associada às violações dos floco de neve, mas, como relatou Wired, uma conta que foi associada a ele pareceu sugerir que o proprietário da conta estava buscando ajuda para realizar um ataque de negação de serviço distribuído – uma técnica criminal que envolve Lançar o tráfego extenso em um domínio para desativá -lo e impedir que o tráfego legítimo o alcance. Krebs também relatou que Path havia demitido coristina por supostamente Documentos da empresa interna vazando para um concorrente.
The Washington Post relatou na semana passada Aquela coristina havia sido designada para o DHS como consultor sênior, mas não indicou que parte da ampla agência ele havia ingressado.
“Qual é o sentido de combater o cibercrime se vamos dar acesso a redes governamentais a pessoas com afiliações de gangues cibercriminais?” diz um pesquisador de segurança cibernética que rastreia grupos cibercriminosos.
(Tagstotranslate) Segurança cibernética
Source link