Gobiernos y grandes corporaciones a nivel mundial intentan averiguar si ellos también fueron víctimas de una campaña global de ciberespionaje que transgredió varias agencias gubernamentales de Estados Unidos e involucró un software usado por miles de organizaciones. Rusia, el principal sospechoso, niega estar involucrado.
Por: Infobae
Investigadores de ciberseguridad dijeron que el impacto del hackeo va más allá de las agencias estadounidenses afectadas, entre las que se encuentran los departamentos del Tesoro y del Comercio, aunque no se ha revelado qué empresas o gobiernos fueron atacados.
¿Qué sucedió?
El hackeo comenzó a principios de marzo cuando un código malicioso fue oculto en las actualizaciones de un software popular que monitorea redes informáticas de comercios y gobiernos. El malware, que afecta a un producto fabricado por la compañía estadounidense SolarWinds, dio a hackers selectos acceso remoto a las redes de una organización para que pudieran robar información. Eso no se descubrió hasta que la reconocida compañía de ciberseguridad FireEye se enteró que fue hackeada.
Quien fuera que irrumpió en FireEye buscaba datos de sus clientes de gobierno, indicó la compañía, y obtuvo herramientas de hackeo que la compañía usa para investigar las defensas de sus clientes.
¿Qué es SolarWinds?
SolarWinds, de Austin, Texas, ofrece monitoreo de redes y otros servicios técnicos a cientos de miles de organizaciones en el mundo, incluidas la mayoría de las empresas de la lista Fortune 500 y agencias gubernamentales de América del Norte, Europa, Asia y el Medio Oriente.
Su producto comprometido, llamado Orion, representa casi la mitad de los ingresos anuales de SolarWinds. En los primeros nueve meses de este año, la empresa tuvo ingresos por un total de 753,9 millones de dólares. Su monitoreo centralizado busca problemas en las redes informáticas de una organización, lo que significa que acceder al sistema dio a los agresores una “vista de Dios” de dichas redes.
¿Mi lugar de trabajo resultó afectado?
Ni SolarWinds ni las autoridades de ciberseguridad de Estados Unidos han identificado públicamente qué organizaciones fueron atacadas. Sólo porque una empresa o agencia tiene a SolarWinds como proveedor, no necesariamente significa que sea vulnerable. El malware que dio acceso remoto a la puerta trasera fue insertado en las actualizaciones del producto Orion de SolarWinds entre marzo y junio, pero no todos los clientes las instalaron.
¿Quién es responsable?
SolarWinds dijo que le informaron que una “nación extranjera” infiltró sus sistemas con malware. Ni el gobierno de Estados Unidos ni las compañías afectadas han dicho públicamente qué país creen que sea responsable.
Un funcionario de Estados Unidos, que habló bajo condición de anonimato por ser una investigación en curso, le dijo el lunes a The Associated Press que se sospecha de hackers rusos. Rusia dijo el lunes que “no tenía nada que ver” con el hackeo.
¿Qué se puede hacer para evitar y contrarrestar estos hackeos?
El espionaje es tan antiguo como la humanidad y la recopilación de inteligencia no infringe leyes internacionales — y la defensa cibernética es complicada. Pero llega a haber represalias contra gobiernos por ciberespionaje ofensivo. Pueden expulsar a diplomáticos o se pueden imponer sanciones. El gobierno del presidente Barack Obama expulsó a diplomáticos rusos en respuesta a la interferencia de hackers militares del Kremlin a favor de Donald Trump en la elección de 2016.
La ciberseguridad “no ha sido una prioridad presidencial” durante el gobierno de Trump y el presidente saliente ha tenido la capacidad o la disposición de responsabilizar a Rusia por sus acciones agresivas en el ciberespacio, dijo Chris Painter, quien coordinó la ciberpolítica en el Departamento de Estado durante el gobierno de Obama.
“Creo que eso contribuye a la bravuconería de Rusia”, dijo. El equipo de seguridad nacional del presidente electo Joe Biden ha indicado que será menos tolerante y se anticipa que restaurará el puesto de coordinador de ciberseguridad de la Casa Blanca que Trump eliminó.