sábado, 31 de diciembre de 2016

EEUU explica cómo se desarrolló el hackeo ruso

EEUU explica cómo se desarrolló el hackeo ruso

La Administración del presidente de EE.UU., Barack Obama, publica un informe en el que detalla el hackeo ruso a los sistemas del Partido Demócrata.

El jueves, el Buró Federal de Investigación de EE.UU. (FBI, por sus siglas en inglés) y el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) publicaron un informe conjunto que pretende vincular al Gobierno de Moscú con supuestos ataques de piratas informáticos a varias organizaciones del Partido Demócrata.

La misma jornada, el presidente estadounidense, Barack Obama, ordenó la expulsión de 35 diplomáticos rusos y otras medidas por los supuestos ciberataques rusos.

¿Quiénes son los principales responsables del hackeo?

Dos grupos de espionaje rusos, identificados como APT28 y APT29 —APT corresponde a las siglas de ‘amenaza avanzada persistente’, en inglés—, son señalados por el Gobierno estadounidense como los principales responsables de los ciberataques.

El primero de ellos es el responsable de los ataques realizados durante la primavera (boreal) de 2016, mientras que el segundo operaba desde el verano (boreal) del año anterior. Según el FBI, funcionaban en Internet con identidades como CosmicDuke, CrouchingYeti, Dragonfly, Skipper o Waterbug, entre otros.

¿En qué consisten los ataques?

La actividad “maliciosa”, apodada por el Gobierno estadounidense como GRIZZLY STEPPE, tenía como objetivo “comprometer y explotar las redes y los servidores asociados a las elecciones de EE.UU.”. Todo empezaba en lo que la Inteligencia de EE.UU. describe como “espacio adversario”, desde el que los piratas informáticos conectaban con la infraestructura de Internet considerada como “espacio neutral”. Desde estos servidores, los hackers enviaban códigos maliciosos para conectarse con el “espacio de la víctima”, como eran, por ejemplo, los sistemas informáticos del Partido Demócrata.

¿Contra quiénes estaba dirigido el espionaje?

Según el Gobierno estadunidense, “agencias gubernamentales, infraestructuras críticas, universidades, organizaciones políticas y empresas” con el fin de “robar información”, han sido objeto de los ataques rusos perpetrados desde el verano de 2015 y reiterados después en la primavera de 2016.

El FBI asegura en su informe que los servicios de Inteligencia rusos acostumbran a crear identidades falsas en el extranjero para operar en Internet, confundir a las víctimas de sus ataques y “hacer que atribuyan erróneamente la responsabilidad del ataque”.

¿Qué consiguieron?

Además del código malicioso insertado en la infraestructura informática de sus objetivos, los hackers también enviaron en 2016 una serie de correos electrónicos a más de 1000 víctimas potenciales. Esos mensajes contenían un enlace a una página Web creada por los piratas informáticos, que parecía perfectamente legítima y que pedía al usuario que cambiara la contraseña. Una vez dado este paso, los espías lograban el acceso a las redes que contenían, entre otros, los correos internos del Partido Demócrata y de miembros de la campaña de Hillary Clinton.

Esa información era después reenviada a las bases de datos controladas por los hackers a través de “túneles” seguros creados por ellos mismos y difundida en Internet por agentes como Wikileaks o en diferentes páginas Web.

¿Quién respalda esta información?

El informe conjunto ha sido elaborado por la comunidad de Inteligencia de EE.UU., que abarca agencias como el FBI, el Departamento de Seguridad Nacional, el Directorio de Inteligencia Nacional, empresas privadas y otras entidades que han aportado las “pruebas técnicas” que los avalan.

El pasado 7 de octubre, apenas un mes antes de las elecciones presidenciales de Estados Unidos, el Departamento de Inteligencia Nacional ya publicó un informe sobre la seguridad de las elecciones, que alertaba de esta situación.

¿Cómo protegerse de futuros ataques?

Al final del informe, las agencias de Inteligencia estadounidenses recomiendan una serie de medidas para defenderse de nuevos ataques. Piden a todos los departamentos que revisen sus sistemas operativos para detectar los puntos de entrada más vulnerables, así como restringir el número de personas que cuentan con las credenciales necesarias para acceder a información sensible.

hispantv

Compartir

0 comentarios: