Los piratas informáticos encuentran una presa fácil mientras EE. UU. Ignora una advertencia tras otra: PanaTimes


El ataque de ransomware que cerró el gasoducto de combustible más grande del país provocó una pregunta demasiado familiar en los pasillos del poder en Washington y en las salas de juntas de todo el país: ¿Alguien puede detener los ataques debilitantes?

El asalto a Colonial Pipeline Co. la semana pasada fue una afrenta particular. No solo interrumpió la distribución de combustible en la costa este, sino que siguió un esfuerzo de la administración de Biden para actuar contra los delitos cibernéticos, especialmente el ransomware, donde los delincuentes desactivan de forma remota un sistema informático y exigen el pago. Colonial fue atacado el día 37 de una campaña de 60 días por parte del Departamento de Seguridad Nacional para enfrentar tales ataques.

La campaña de la administración es la última de una larga serie de estrategias cibernéticas ofrecidas por presidentes y legisladores de ambos partidos para frenar a los piratas informáticos. Durante años, los expertos en seguridad han ofrecido recomendaciones concretas para que los gobiernos, las empresas y otras organizaciones las sigan para protegerse de los ciberataques, pero a menudo se las ignora o se las critica a favor de preocupaciones más urgentes.

“Tiene que haber una forma diferente de abordar esto si vamos a detener esta plaga”, dijo Philip Reiner, director ejecutivo del Instituto de Seguridad y Tecnología. El grupo de Reiner ofreció recientemente 48 acciones que la administración de Biden y el sector privado podrían emprender contra el ransomware.

El gasoducto Colonial estuvo inactivo por tercer día consecutivo el lunes, ya que los proveedores de combustible se preocupan cada vez más por la posibilidad de escasez de gasolina y diésel en la costa este de Estados Unidos. La compañía dijo el lunes que espera que el gasoducto vuelva “sustancialmente” a sus operaciones para fines de la semana.

Mientras presidente Joe Biden Recientemente impuso sanciones a Rusia por el hackeo de SolarWinds Corp., la amenaza de represalias o enjuiciamiento por parte de Estados Unidos tiene poca disuasión, al menos hasta ahora. Muchos piratas informáticos delictivos residen en países que los ignoran o aprueban tácitamente su comportamiento. Las acciones para castigar a los grupos de piratas informáticos patrocinados por el estado, incluidas las sanciones y las acusaciones, anteriormente han hecho poco para contrarrestar los ataques.

La lista de objetivos de ataques cibernéticos recientes refleja tanto la sofisticación como el descaro de los piratas informáticos. En el gobierno, las víctimas incluyen el Departamento de Seguridad Nacional, la Oficina del Fiscal General de Illinois, incluso el departamento de policía de Washington, DC. En el sector privado, los piratas informáticos se infiltraron en grandes empresas de tecnología como Microsoft Corp., la empresa de ciberseguridad FireEye Inc., Scripps Health con sede en San Diego e incluso los Houston Rockets de la Asociación Nacional de Baloncesto.

Si bien Homeland Security asesora a los operadores de infraestructura crítica sobre la gestión de riesgos, la industria privada sigue siendo responsable de proteger sus propias redes. El resultado es una protección desigual: algunas empresas, incluidos los principales bancos, han invertido mucho en ciberseguridad. Pero muchos otros han seguido un patrón de ignorar o minimizar la necesidad de salvaguardas, que pueden ser costosas y fáciles de aplazar.

Los recientes ciberataques contra Twitter Inc. y SolarWinds ocurrieron después de que los empleados de seguridad advirtieron sobre las debilidades en las defensas de las empresas.

Previniendo un ‘Cyber ​​9/11’

El problema es particularmente preocupante para las empresas que operan infraestructura crítica. Las iniciativas para mejorar la seguridad de los controles operativos que se utilizan para hacer funcionar la red eléctrica de EE. UU. Y otra infraestructura energética llevan años por detrás de los esfuerzos más conocidos para proteger los centros de datos y los sistemas corporativos, dicen los expertos.

En el gobierno federal, solo la Oficina de Responsabilidad Gubernamental no partidista ha emitido unas 3.300 recomendaciones desde 2010 para que las agencias aborden las vulnerabilidades, pero al menos 750 no se habían implementado a fines del año pasado.

“Aunque el gobierno federal ha realizado mejoras seleccionadas, necesita moverse con un mayor sentido de urgencia acorde con las amenazas graves y de rápida evolución para el país”, advirtió la GAO en marzo.

En 2019, el Congreso creó un grupo especial, llamado Cyberspace Solarium Commission, específicamente para elaborar un plan mejor y más completo para luchar contra los principales ataques. La comisión hizo 52 recomendaciones legislativas en un informe el pasado mes de marzo; El Congreso ha promulgado 25 de ellos hasta ahora; se han aplicado aproximadamente 10 de las 30 recomendaciones no legislativas.

“La Comisión Cyberspace Solarium fue concebida como ‘la comisión del 11-S que evita un 11-S cibernético’”, dijeron los copresidentes de la comisión, el senador Angus King, Independiente de Maine, y el Representante Mike Gallagher, un republicano de Wisconsin. en un comunicado tras la ruptura colonial.

“Una de las lecciones más graves del ataque terrorista de hace 20 años fue que fue una falta de imaginación”, dijeron. “Estados Unidos puede y debe ser mejor; debemos ser imaginativos y proactivos al navegar las amenazas de la era de la ciberagresión”.

.



Source link