El presunto hackeo ruso es mucho peor de lo que se temía al principio: aquí está – PanaTimes


La escala de un sofisticado ataque cibernético al gobierno de los EE. UU. Que se descubrió esta semana es mucho mayor de lo que se anticipó.

La Agencia de Seguridad de Infraestructura y Ciberseguridad dijo en un resumen el jueves que la amenaza “representa un grave riesgo para el gobierno federal”.

Agregó que “los gobiernos estatales, locales, tribales y territoriales, así como las entidades de infraestructura crítica y otras organizaciones del sector privado” también están en riesgo.

CISA cree que el ataque comenzó al menos en marzo. Desde entonces, según los informes, los piratas informáticos han atacado a varias agencias gubernamentales, con la confirmación de los departamentos de Energía y Comercio hasta ahora.

“Este actor de amenazas ha demostrado sofisticación y habilidad comercial compleja en estas intrusiones”, dijo CISA. “Eliminar al actor de amenazas de entornos comprometidos será muy complejo y desafiante”.

Rusia acusado

CISA no ha dicho quién cree que es el “actor de amenaza persistente avanzado” detrás de la campaña “significativa y en curso”, pero muchos expertos apuntan a Rusia.

“Es difícil exagerar la magnitud de este ataque en curso”, dijo el jueves el exasesor de Seguridad Nacional de Trump, Thomas Bossert, en un artículo para The New York Times. “Los rusos han tenido acceso a un número considerable de redes importantes y sensibles durante seis a nueve meses”.

El portavoz presidencial ruso Dmitry Peskov rechazó las acusaciones, según la agencia de noticias Tass.

“Incluso si es cierto que ha habido algunos ataques durante muchos meses y los estadounidenses no lograron hacer nada al respecto, posiblemente esté mal culpar sin fundamento a los rusos de inmediato”, dijo a Tass. “No tenemos nada que ver con esto”.

La embajada rusa en Londres no respondió de inmediato a la solicitud de comentarios de CNBC.

El FBI dijo el miércoles que está “investigando y reuniendo inteligencia para atribuir, perseguir e interrumpir a los actores responsables de las amenazas”.

En esta etapa, no está claro qué han hecho los piratas informáticos más allá de acceder a redes gubernamentales ultrasecretas y monitorear datos.

Los piratas informáticos también accedieron a los sistemas de la Administración Nacional de Seguridad Nuclear, que mantiene el arsenal de armas nucleares de Estados Unidos, según el sitio de noticias Politico, citando a funcionarios familiarizados con el asunto.

Puerta trasera SolarWinds

CISA dijo que quienes estaban detrás del ataque utilizaron software de administración de redes creado por SolarWinds, una empresa de TI con sede en Texas, para violar las redes gubernamentales.

Hasta 18.000 clientes de SolarWinds Orion descargaron una actualización de software que contenía una puerta trasera, que los piratas informáticos utilizaron para acceder a las redes.

CISA emitió una “directiva de emergencia” esta semana en la que instruía a las agencias civiles federales a “desconectar o apagar inmediatamente los productos SolarWinds Orion afectados de su red”.

Pero los perpetradores pueden haber utilizado otros medios para acceder a las redes. CISA dijo el jueves que está investigando “evidencia de vectores de acceso adicionales, además de la plataforma SolarWinds Orion”.

Clientes de Microsoft dirigidos

Microsoft fue pirateado en relación con el ataque al software de gestión ampliamente utilizado de SolarWinds, informó Reuters el jueves.

Al igual que con el ciberataque de SolarWinds, los piratas informáticos se infiltraron en los productos de Microsoft y luego fueron tras otros, dijo Reuters, citando a personas familiarizadas con el asunto.

“Hemos estado buscando activamente indicadores de este actor y podemos confirmar que detectamos binarios de SolarWinds maliciosos en nuestro entorno, que aislamos y eliminamos. No hemos encontrado evidencia de acceso a servicios de producción o datos de clientes ”, dijo un portavoz de Microsoft en un comunicado compartido con CNBC.

“Nuestras investigaciones, que están en curso, no han encontrado absolutamente ningún indicio de que nuestros sistemas se hayan utilizado para atacar a otros”, agregaron.

Microsoft dijo que más de 40 organizaciones de clientes se vieron comprometidas en el ataque.

“Si bien aproximadamente el 80% de estos clientes se encuentran en los Estados Unidos, este trabajo hasta ahora también ha identificado víctimas en siete países adicionales”, dijo el presidente de Microsoft, Brad Smith, en un blog.

“Esto incluye Canadá y México en América del Norte; Bélgica, España y Reino Unido en Europa; e Israel y los Emiratos Árabes Unidos en Oriente Medio. Es seguro que el número y la ubicación de las víctimas seguirá creciendo ”.

Smith agregó que “esto no es espionaje como de costumbre” y “si bien los gobiernos se han espiado durante siglos, los atacantes recientes utilizaron una técnica que ha puesto en riesgo la cadena de suministro de tecnología para la economía en general”.

El presidente electo de Estados Unidos, Joe Biden, se comprometió el jueves a hacer de la ciberseguridad un área clave de enfoque para su administración.

“Una buena defensa no es suficiente; Necesitamos interrumpir y disuadir a nuestros adversarios de emprender ciberataques significativos en primer lugar ”, dijo Biden en un comunicado emitido por su equipo de transición.

“Lo haremos, entre otras cosas, imponiendo costos sustanciales a los responsables de tales ataques maliciosos, incluso en coordinación con nuestros aliados y socios. Nuestros adversarios deben saber que, como presidente, no me quedaré de brazos cruzados ante los ciberataques a nuestra nación “.

El presidente Donald Trump, que ha guardado silencio sobre la piratería, amenazó el jueves con vetar la Ley de Autorización de Defensa Nacional, que incluye dinero para ayudar a prevenir tales ataques cibernéticos.

.



Source link