
Los presuntos piratas informáticos rusos que irrumpieron en agencias del gobierno de EE. UU. también espiaron a organizaciones de menor perfil, incluidos grupos en Gran Bretaña, un proveedor de Internet de EE. UU. y el gobierno de un condado en Arizona, según registros web y una fuente de seguridad.
El viernes se revelaron más detalles de la campaña de ciberespionaje que tiene a los equipos de seguridad de redes informáticas de todo el mundo luchando para limitar el daño, ya que un alto funcionario de la administración saliente del presidente de los Estados Unidos, Donald Trump, reconoció explícitamente el papel de Rusia en el ataque por primera vez. El secretario de Estado Mike Pompeo dijo en el programa de radio de Mark Levin: «Creo que es cierto que ahora podemos decir con bastante claridad que fueron los rusos los que participaron en esta actividad». El fabricante de equipos de redes Cisco Systems dijo que se había encontrado un número limitado de máquinas en algunos de sus laboratorios con software malicioso, sin decir si se había incautado algo. Una persona familiarizada con la investigación en curso de la compañía dijo que menos de 50 estaban comprometidos. En Gran Bretaña, una pequeña cantidad de organizaciones se vieron comprometidas y no en el sector público, dijo una fuente de seguridad.
Las acciones de las empresas de seguridad cibernética FireEye, Palo Alto Networks y Crowdstrike Holdings subieron el viernes, ya que los inversores apostaron a que la avalancha de divulgaciones de Microsoft Corp y otros impulsaría la demanda de tecnología de seguridad. Reuters identificó Cox Communications y Pima County, el gobierno de Arizona como víctimas de la intrusión mediante la ejecución de un script de codificación a disposición del público aquí de investigadores de la firma de seguridad cibernética privada con sede en Moscú Kaspersky. El hackeo secuestró el omnipresente software de administración de redes creado por SolarWinds Corp. Kaspersky descifró los registros web en línea que dejaron los atacantes. Las infracciones de las agencias gubernamentales estadounidenses, reveladas por primera vez por Reuters el domingo, afectaron al Departamento de Seguridad Nacional, al Departamento del Tesoro, al Departamento de Estado y al Departamento de Energía. En algunos casos, las infracciones involucraron el monitoreo de correos electrónicos, pero no estaba claro qué hacían los piratas informáticos mientras se infiltraban en las redes, dijeron expertos en ciberseguridad.
Trump no ha dicho nada públicamente sobre la intrusión. Estaba siendo informado «según sea necesario», dijo a los periodistas el portavoz de la Casa Blanca, Brian Morgenstern. El asesor de seguridad nacional, Robert O’Brien, dirigía las reuniones entre agencias todos los días, si no más a menudo, dijo. “Están trabajando muy duro en la mitigación y se aseguran de que nuestro país sea seguro. No entraremos en demasiados detalles porque simplemente no les diremos a nuestros adversarios lo que hacemos para combatir estas cosas ”, dijo Morgenstern. No se han hecho determinaciones sobre cómo responder o quién fue el responsable, dijo un alto funcionario estadounidense.
SolarWinds, que reveló su papel involuntario en el centro del ataque global el lunes, ha dicho que hasta 18.000 usuarios de su software Orion descargaron una actualización comprometida que contiene código malicioso plantado por los atacantes. Se creía que el ataque era obra de un «estado nacional externo», dijo SolarWinds en una divulgación regulatoria. Personas familiarizadas con el asunto han dicho que se cree que los piratas informáticos trabajaban para el gobierno ruso. El portavoz del Kremlin, Dmitry Peskov, desestimó las acusaciones.
El viernes, el representante de Estados Unidos Stephen Lynch, jefe del subcomité de seguridad nacional del panel del Comité de Supervisión y Reforma de la Cámara de Representantes, dijo que la información proporcionada por la administración Trump era «muy decepcionante». “Este truco tuvo un alcance tan grande que incluso nuestros expertos en ciberseguridad aún no tienen un sentido real en términos de la amplitud de la intrusión en sí misma”, y agregó que llevaría algún tiempo examinar completamente todas las agencias y objetivos. La infracción pareció proporcionar al presidente electo Joe Biden un dolor de cabeza inmediato cuando asuma el cargo el 20 de enero. El director ejecutivo de su equipo de transición, Yohannes Abraham, dijo a los periodistas el viernes que habría «costos sustanciales» y que la administración entrante «se reservará el derecho». para responder en el momento y de la manera que elijamos, a menudo en estrecha coordinación con nuestros aliados y socios «.
Microsoft, una de las miles de empresas que recibieron la actualización maliciosa, dijo que había notificado a más de 40 clientes cuyas redes fueron infiltradas por los piratas informáticos. Alrededor de 30 de esos clientes estaban en Estados Unidos, dijo Microsoft, y las víctimas restantes se encontraron en Canadá, México, Bélgica, España, Gran Bretaña, Israel y los Emiratos Árabes Unidos. La mayoría trabajó con empresas de tecnología de la información, algunos think tanks y organizaciones gubernamentales.
Fuente: Reuters
Categorías:Noticias, Secciones temáticas, Seguridad