LEYENDO

El hackeo masivo ruso compromete al gobierno de EE...

El hackeo masivo ruso compromete al gobierno de EE.UU

Días atrás medios de noticias de todo el mundo informaban  del supuesto hackeo masivo que habrían sufrido diversas agencias federales y empresas norteamericanas. Según fuentes próximas al caso, los responsables habrían sido piratas informáticos que trabajan para la inteligencia rusa como parte de una campaña global de espionaje que se remonta meses atrás.

Los piratas informáticos rusos, conocidos con los apodos APT29 o Cozy Bear, son parte del servicio de inteligencia exterior de esa nación, el SVR. Este mismo grupo hackeó el Departamento de Estado y los servidores de correo electrónico de la Casa Blanca durante la administración Obama. Según los expertos, el SVR generalmente roba información con fines tradicionales de espionaje, buscando secretos que puedan ayudar al Kremlin a comprender los planes y motivaciones políticas del adversario.  También habrían sido responsables del robo de datos industriales y de ataques a diferentes ministerios de Asuntos Exteriores.

En esta ocasión los hackers lograron vulnerar las redes y monitorizar el tráfico de correo electrónico de diferente entidades, incluyendo: el Departamento del Tesoro, la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio, el Departamento de Estado y el Departamento de Seguridad Nacional (DHS), así como numerosas empresas . El alcance masivo del ataque refleja la escala de los desafíos de ciberseguridad que enfrenta la administración recién estrenada por Biden.

Los investigadores se toparon con esta campaña, que se remonta al menos a la primavera de 2020, mientras investigaban un ataque a los sistemas de la empresa de ciberseguridad FireEye. Tras reconocer públicamente que sus sistemas habían sido atacados, la empresa supuestamente habría compartido información sobre el ataque con Microsoft y la Agencia de Seguridad Nacional (NSA) para determinar cómo los piratas informáticos accedieron a su red interna. Un análisis más exhaustivo de los datos disponibles reveló que los piratas informáticos habrían logrado comprometer el software Orion de SolarWinds, un servicio de gestión de redes.

La identificación del software que los piratas informáticos explotaron permitió al gobierno de EE.UU determinar el alcance total de la campaña y su impacto.  Una situación preocupante teniendo en cuenta que SolarWinds cuenta con más de 300.000 clientes que utilizan sus servicios en todo el mundo, incluyendo todas las ramas del ejército de Estados Unidos, el Pentágono, la NSA y la OTAN. Entre las víctimas se cuentan empresas gubernamentales, de consultoría, tecnológicas, de telecomunicaciones y de petróleo y gas en América del Norte, Europa, Asia y Oriente Medio.

La embajada rusa en Washington se apresuró a calificar los informes de piratería rusa como «infundados». En un comunicado en Facebook afirmaban que «los ataques en el entorno de la información contradicen la política exterior rusa y los intereses nacionales. Rusia no realiza operaciones ofensivas» en el dominio cibernético.

Afortunadamente, una serie de disposiciones de seguridad cibernética incluidas en la Ley de Autorización de Defensa Nacional (NDAA) de este año ayudarán a abordar algunos de los factores que contribuyeron al éxito del ataque ruso. Por ejemplo, la Sección 1705 de la NDAA otorga a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del DHS la autoridad para llevar a cabo la búsqueda de amenazas en las redes federales, lo que ayudaría a acelerar los esfuerzos en materia de detección activa de vulnerabilidades.

Otra disposición de la NDAA, incluida en la Sección 1715, establece la creación de una oficina conjunta de planificación cibernética en el DHS para facilitar la planificación integral de las campañas cibernéticas defensivas en todo el ámbito federal. Una oficina de este tipo podría haber desempeñado un papel importante en los esfuerzos de respuesta y reparación después del ataque contra el software de SolarWinds.

A tenor de lo sucedido, la administración de Biden haría bien en acelerar la puesta en marcha del NCD (National Cyber Director), órgano que servirá como asesor principal del presidente en asuntos de seguridad cibernética y dirigirá los esfuerzos de respuesta. El NCD también supervisará la coordinación de la seguridad cibernética con el sector privado, así como con los gobiernos estatales, regionales y locales para garantizar la uniformidad de la respuesta de EE.UU en el ciberespacio.

A pesar de que aún restan unas pocas semanas para que se inaugure oficialmente la carrera presidencial de Biden, lo que queda claro es que las consecuencias de este último ataque ruso serán sin duda uno de los primeros desafíos al que el equipo cibernético de la nueva administración deberá hacer frente.


Analista de inteligencia. Especializado en análisis del entorno de la información y Defensa.

ARTÍCULOS RELACIONADOS