Lo que sabemos sobre la expansión de la piratería de Rusia en las agencias federales

Las noticias del ciberataque han sacudido al gobierno y al mundo de la seguridad.
1 Shares
1
0

La revelación de que los hackers vinculados a Rusia lograron penetrar en los departamentos del Tesoro, Comercio y Seguridad Nacional – por lo menos – dará pesadillas a los funcionarios de EE.UU. durante mucho tiempo.

El panorama general: La noticia del hacking vinculado a Rusia, que Reuters publicó el domingo, ha sacudido al gobierno y al mundo de la seguridad cibernética y ha llevado a algunos políticos a pedir represalias contra Rusia.

Lo que sabemos:

  • Quién estaba (probablemente) detrás de esto. Los ciberoperadores que probablemente trabajaban para la SVR, un servicio de inteligencia ruso, comprometieron el software del contratista de TI SolarWinds para acceder a estas redes del gobierno – y han estado potencialmente en itinerancia en ellas desde marzo.
  • La historia del grupo. La misma unidad de hacking, conocida como APT 29 o Oso Acogedor, hackeó al prominente proveedor de seguridad cibernética FireEye. Cozy Bear también estuvo detrás de un gran compromiso en 2014 y 2015 de sistemas de correo electrónico no clasificados en el Pentágono, la Casa Blanca y el Departamento de Estado.
  • El límite superior del alcance potencial del hack: Unos 18.000 clientes de SolarWinds – no individuos, instituciones – pueden haber sido vulnerados en la campaña, dijo SolarWinds, incluyendo probablemente a “agencias de seguridad nacional y contratistas de defensa” actualmente sin nombre, según Dustin Volz del Wall Street Journal.

Lo que no sabemos:

  • Lo que buscaban. Los hackers parecieron acceder a los sistemas de correo electrónico de Comercio y Tesorería, aunque no sabemos de quiénes son los correos electrónicos, ni cuán sensibles son. Y es posible que se metieran más profundamente en los sistemas gubernamentales que simplemente raspar los correos electrónicos no clasificados.
  • Si los hackers siguen activos en las redes de víctimas. Una vez que un determinado y capaz servicio de inteligencia extranjero ha forzado su entrada en un sistema, buscará nuevas vías para seguir espiando incluso si sus puntos de acceso iniciales se cortan. No sabemos si, o cuántas redes de víctimas, siguen comprometidas.
  • La lista completa de víctimas.

Sí, pero..: Es una apuesta fuerte que hay otros zapatos esperando a caer.

  • Los clientes de SolarWinds incluyen “más de 425 de las 500 de la revista US Fortune”, “las diez principales empresas de telecomunicaciones de EE.UU.”, “las cinco ramas del ejército de EE.UU.”, “el Pentágono de EE.UU., el Departamento de Estado, la NASA, la NSA, el Servicio Postal, la NOAA, el Departamento de Justicia y la Oficina del Presidente de los Estados Unidos”, y “las cinco principales empresas de contabilidad de EE.UU.”, por una página en el sitio web de la empresa que fue recientemente eliminada.

Sé inteligente: Por sorprendente que parezca el éxito del hack, el esfuerzo detrás de él está a la par del curso del mundo del ciberespionaje. El público en general rara vez echa un vistazo a la maquinaria del espionaje moderno.


Zach Dorfman of the Aspen Institute

También te pueden interesar