Larga campaña de ciberespionaje accedió a agencias de EEUU

Larga campaña de ciberespionaje accedió a agencias de EEUU

WASHINGTON (AP) — Hackers accedieron a las redes de agencias de Estados Unidos, incluidas las del Departamento del Tesoro y el de Comercio, dentro de una campaña de ciberespionaje de varios meses revelada el domingo.

La noticia se conocía apenas unos días después de que la destacada firma de ciberseguridad FireEye dijera haber sufrido una incursión en un ataque que, según expertos de la industria, mostraba las características de una operación rusa.

En respuesta a lo que podría ser una penetración a gran escala en agencias del gobierno estadounidense, la rama de ciberseguridad del Departamento de Seguridad Nacional emitió una directiva de emergencia pidiendo a todas las agencias federales civiles que revisaran sus redes para comprobar si se habían visto comprometidas.

La amenaza parecía proceder de la misma campaña de ciberespionaje que ha afectado a FireEye, gobiernos extranjeros y grandes corporaciones. El FBI investigaba lo ocurrido.

“Esto puede convertirse en una de las campañas de espionaje de mayor impacto de la que se tenga registro”, dijo el experto en ciberseguridad Dmitri Alperovitch.

Las noticias sobre los ataques, publicadas primero por Reuters, llegaron menos de una semana después de que FireEye dijera que hackers de gobiernos extranjeros habían irrumpido en su red y robado las herramientas de hackeo de la compañía. Muchos expertos sospechan de Rusia como responsable del ataque contra FireEye, cuyos clientes incluyen gobiernos locales, estatales y federales, así como a importantes compañías internacionales.

El mecanismo aparente utilizado en los departamentos de Comercio y el Tesoro -así como el ataque a FireEye es un software de servidor muy popular llamado Solar Winds. Se utiliza en miles de organizaciones en todo el mundo, incluidas la mayoría de las compañías del Fortune 500 y varias agencias federales estadounidenses que ahora intentarán remendar sus redes, indicó Alperovitch, exdirector técnico de la firma de ciberseguridad CrowdStrike.

La directiva del Departamento de Seguridad Nacional -la quinta que emite la institución desde su formación en 2015- indicó que las agencias de Estados Unidos deben desconectar o apagar de inmediato cualquier máquina que utilice el software Solar Winds afectado.

Sin mencionar objetivos concretos, FireEye indicó en un blog que su investigación sobre el ataque a su red había identificado una “campaña global” contra gobiernos y el sector privado, que habría comenzado en primavera e introducido software malicioso en una actualización de software de SolarWinds. Ni la compañía ni las autoridades estadounidenses indicaron si creían que hackers con apoyo del gobierno ruso eran responsables de la operación.

“Cuando toda la información salga a la luz, estimamos que será un episodio muy importante”, dijo John Hultquist, director de análisis de amenazas en FireEye. “El responsable está operando de forma discreta, pero desde luego seguimos encontrando objetivos en los que han logrado operar”.

En su sitio web, SolarWinds indica que sus 300.000 clientes en todo el mundo incluyen a las cinco ramas de las fuerzas armadas de Estados Unidos, el Pentágono, el Departamento de Estado, la NASA, la Agencia de Seguridad Nacional, el Departamento de Justicia y la Casa Blanca. Entre sus clientes también están las 10 principales agencias de telecomunicaciones de Estados Unidos y cinco importantes compañías de contabilidad.

FireEye dijo haber confirmado infecciones en Norteamérica, Europa, Asia y Oriente Medio, incluidos en los sectores de salud, gas y petróleo, y señaló que había ido informando a clientes afectados en todo el mundo en los últimos días.

El software malicioso incluido en la actualización de SolarWinds no parecía incluir un sistema para propagarse sólo, como el software NotPetya de 2016, atribuido a Rusia y que causó más de 10.000 millones de dólares en daños en todo el mundo. Una infiltración en cualquier organización infectada habría requerido “una planificación meticulosa e interacción manual”, añadió la compañía.

Eso implica que probablemente, los atacantes sólo espiaron a algunas de las organizaciones infectadas. Los estados tienen prioridades de ciberespionaje, que incluyen el desarrollo de vacunas contra el COVID-19.

Expertos en ciberseguridad dijeron el mes pasado que consideraban a hackers estatales rusos como los principales sospechosos en el ataque a FireEye.

En una entrada en su página de Facebook, la embajada rusa en Estados Unidos describió el domingo como “infundados" los “intentos de los medios estadounidenses de culpar a Rusia por los ciberataques en organismos gubernamentales estadounidenses”.

En tanto, John Ullyot, portavoz del Consejo de Seguridad Nacional, dijo en un comunicado que estaban “tomando todas las medidas necesarias para identificar y solucionar cualquier posible problema relacionado con esta situación".

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) del gobierno indicó que ha estado trabajando con otras agencias “en relación a la actividad recientemente descubierta en las redes del gobierno. La CISA ofrece asistencia técnica a las entidades afectadas mientras trabajan para identificar y mitigar cualquier posible riesgo”.

El mes pasado, el presidente Donald Trump despidió al director de la CISA, Chris Krebs, luego de que éste respaldó la integridad de las elecciones presidenciales y refutó las declaraciones de Trump de un fraude electoral a gran escala.

En un tuit el domingo, Krebs dijo que “los ataques de esta clase requieren tiempo y una habilidad excepcional”, y dijo creer que el alcance de la operación apenas empezaba a comprenderse.

Desde hace tiempo, las agencias del gobierno federal han sido blancos atractivos para los hackers extranjeros. Unos hackers vinculados a Rusia pudieron ingresar al sistema de correo electrónico del Departamento de Estado en 2014, infectándolo a tal grado que tuvo que ser retirado del internet mientras los expertos trabajaban para eliminar la plaga.

Reuters reportó el domingo que un grupo respaldado por un gobierno extranjero robó información del Tesoro y de una agencia del Departamento de Comercio responsable de decidir las políticas de internet y telecomunicaciones. De acuerdo con diversos reportes, a las agencias de inteligencia les preocupa que otras dependencias hayan sido hackeadas con herramientas similares.

El Departamento del Tesoro canalizó los comentarios al Consejo de Seguridad Nacional. Por su parte, un portavoz del Departamento de Comercio confirmó una “irrupción en una de nuestras oficinas” y dijo que “hemos pedido a la CISA y al FBI investigar” lo ocurrido.

FireEye dijo el jueves pasado que hackers de gobiernos extranjeros con “capacidades de clase mundial” irrumpieron en su red y robaron herramientas ofensivas que utiliza para analizar las defensas de sus miles de clientes.

En un principio, los hackers “buscaron información relacionada con clientes específicos del gobierno”, dijo Kebin Mandia, director general de FireEye en un comunicado, sin dar a conocer nombres. Añadió que no había indicios de que hubieran recopilado información de los clientes de su empresa de consultoría o de la de negocios de respuesta a irrupciones o de los datos de inteligencia de amenazas que colecta.

FireEye es uno de los principales protagonistas en materia de ciberseguridad —fue el que respondió a los hackeos de Sony y Equifax y ayudó a Arabia Saudí a frustrar un ciberataque a la industria petrolera— y ha tenido un papel importante en identificar a Rusia como el protagonista de varias agresiones en el floreciente inframundo del conflicto digital mundial.

Ni Mandia ni el portavoz de FireEye dijeron cuándo la compañía detectó el hackeo o quién sería el responsable. Sin embargo, muchas personas de la comunidad de seguridad cibernética sospechan de Rusia.

___

Bajak informó desde Boston y O’Brien desde Providence, Rhode Island.

Publicado en Inicio » Mundo »