Un ejército de hackers al servicio de agencias de inteligencia del gobierno de Vladimir Putin vulneró la seguridad de empresas norteamericanas, utilizando algunos de los dispositivos que éstas tenían conectados a la “internet de las cosas“, de acuerdo a una investigación de Microsoft reproducida por el MIT Technology Review. Los piratas realizaron sus infiltraciones en las compañías por orden directa del Kremlin. Habrían sido un total de 1.400 ataques.
Por Infobae
El grupo que ejecutó el ataque fue identificado a lo largo del tiempo con diferentes nombres como Fancy Bear, Strontium y APT28. Sus integrantes tienen probados vínculos con la G.U. Generalnogo Shtaba, es decir la Dirección General de Inteligencia de Rusia, también conocida como GRU, a las órdenes del comando militar y del Ministerio de Defensa y dedicada a operaciones de todo tipo en el extranjero.
Por indicación del GRU, los hackers consiguieron penetrar en aquellos aparatos -no necesariamente ordenadores- que permanecen conectados entre sí pero que por sus características poseen menos protección contra malwares. Así, el gobierno ruso consiguió meterse en firmas de los Estados Unidos a través de teléfonos VOIP, cámaras de seguridad, decodificador de video, dispositivos activados por voz e incluso impresoras.
Microsoft, una de las empresas que más invierte en seguridad a través de su Centro de Inteligencia contra Amenazas -donde trabajan más de 3.500 técnicos- consiguió distinguir que algunos de sus softwares habían sido penetrados por estos atacantes y que de esta forma podrían “invadir” el resto del sistema informático de las corporaciones seleccionadas por el Kremlin. Los piratas estuvieron activos desde abril último, pero no fue hasta las primeras semanas de agosto que se difundió la información.
Ese grupo dedicado a la piratería digital está activo desde 2007 y, entre otras cosas, fueron los responsables de haber infiltrado al Comité Nacional Demócrata en 2016, durante la campaña electoral que tenía a Hillary Clinton como su candidata para arribar a la Casa Blanca. Los objetivos políticos no cesaron para esta banda de terroristas digitales. También tuvieron participación en otros comicios en Europa y se sospecha que actúan de forma similar en América Latina.
Uno de los puntos débiles que consiguió capitalizar Fancy Bear fue el de las contraseñas. Es que la mayoría de las cámaras, impresoras y demás componentes interconectados, son utilizados por las compañías con sus passwords de fábrica sin prestar atención a que podrían ser puertas de ingreso a peligrosos invasores. Es que la mayoría de los especialistas en seguridad toman en cuenta que pueden ser atacados a través de ordenadores de escritorios y laptops, olvidando la vulnerabilidad de estos otros componentes.
Fue de esta forma que los rusos consiguieron infiltrarse en instituciones. Encontraron que varios aparatos utilizaban contraseñas estándar y que las mismas no eran renovadas por alguna más compleja de descifrar. Otra falla en los sistemas -que fueron las puertas de entradas de los rusos- fue que los softwares de seguridad de estas impresoras o cámaras o teléfonos de línea no eran actualizadas por los ingenieros a cargo de la tecnología de las firmas.
“Una vez que el actor hubiera establecido con éxito el acceso a la red, un simple escaneo para buscar otros dispositivos inseguros les permitió descubrir y mover a través de ella en busca de cuentas con mayores privilegios que les otorgarían acceso a datos de mayor valor“, explicó Microsoft. De esta manera los hackers al servicio del GRU se movían de un dispositivo a otro.
Los blancos de Fancy Bear
Esta banda criminal rusa no es nueva. Microsoft estuvo monitoreándola durante más de un año para tratar de establecer un patrón en sus acciones. Como consecuencia del estudio y el seguimiento que realizó descubrió que el 80 por ciento de sus blancos estaba destinado a intentar penetrar en oficinas vinculadas con el gobierno de los Estados Unidos, con organismos militares, instituciones médicas, educativas y de ingeniería. El resto eran asociaciones vinculadas con think tanks u de afiliación políticas.
Vladimir Putin se convirtió en uno de los más fervientes impulsores de la guerra digital. Junto a la agencia de inteligencia rusa consigue atacar diferentes objetivos alrededor del mundo, pero además influir en diferentes escenarios electorales en todo el planeta. Su plan: recabar información, provocar daños en los sistemas “enemigos” y distinguir las debilidades del sistema.
Para ello también diseñó un ejército de trolls destinado a provocar tendencias en la opinión pública a través de las redes sociales. La región debería estar en alerta. Repletas de noticias falsas, desinformación y propagación del odio, las campañas del Kremlin orientadas hacia audiencias particulares con fines políticos quedaron expuestas durante el proceso electoral en Estados Unidos en 2016. Pero no acabaron allí, y el peligro parece acercarse ahora a países como Guatemala, Bolivia, Uruguay y Argentina, donde se votará a sus nuevos presidentes en los próximos meses.