martes, 29 de diciembre de 2020

¿Cómo ciberataques causaron bochorno en agencias de seguridad de EEUU?

La sede del Departamento de Defensa de EE.UU., situada en el condado de Arlington, estado de Virginia.

EE.UU. intenta sortear la vulnerabilidad mostrada por el alcance de un ciberataque masivo sufrido por sus instancias gubernamentales, atribuido a Rusia.

Estados Unidos ha venido denunciando en los últimos días que un grupo de piratas informáticos rusos organizó un ciberataque masivo que comprometió el núcleo impenetrable, hasta ahora, de sus más importantes instancias gubernamentales.

Muchos expertos creen que detrás de estas acusaciones de EE.UU. se esconde, en realidad, un esfuerzo para distraer la atención de la opinión pública por la vulnerabilidad mostrada por parte de Washington de no poder hacer frente a este tipo de ataques cibernéticos a gran escala, así se inicia un artículo periodístico publicado el lunes por el diario español El País.

El gran pirateo, así han llamado algunos analistas a este ciberataque masivo del que ha sido víctima Estados Unidos desde primavera (boreal), recoge el escrito, agregando que los hackers informáticos han podido penetrar en las entrañas de los rincones más protegidos del Gobierno estadounidense, como el Departamento del Tesoro, la Administración Nacional de Telecomunicaciones e Información (NTIA, por sus siglas en inglés) del Departamento de Comercio del país norteamericano, así como de otras entidades gubernamentales de la nación de las barras y la estrellas.

Los funcionarios de inteligencia y expertos en seguridad e investigación informática forense de EE.UU. señalan a Rusia y a sus unidades de ciberespionaje como responsable de la espectacular violación informática, apunta el reportaje.

Al mismo tiempo subraya que los expertos aún tratan de determinar el alcance del ataque informático y qué material se ha visto comprometido durante la larga operación cibernética, atribuida a piratas afines al Kremlin. Unas acusaciones que, por supuesto, han sido refutadas en su día por el portavoz de la Presidencia rusa, Dmitri Peskov.

Sin embargo, agrega que independientemente de si estas suposiciones son verdaderas o falsas, estos ataques a gran escala han causado cierto bochorno en las agencias de seguridad estadounidenses y ha contribuido a sembrar aún más caos en las últimas semanas al mando de la Administración saliente de Donald Trump.

“Hemos construido un castillo, con un foso alrededor y una muralla muy alta, y hemos colocado torres de vigilancia en las cuatro esquinas. Hay un puente levadizo, con centinelas que cada día están autorizados a permitir la entrada de un granjero con el carro lleno de manzanas. Conocen al granjero, es un buen tipo, le dejan entrar. Quizá levantan la manta que cubre la carga, ven que son manzanas, y la vuelven a cubrir. Pero ellos no saben, y lo que es más importante, tampoco lo sabe el granjero, que las manzanas han sido envenenadas”, en estos términos se ha expresado Glenn Gerstell, que fue desde 2015 y hasta principios de este año en curso consejero general de la Agencia de Seguridad Nacional (NSA, por sus siglas en ingles) de EE.UU., en referencia a la analogía del largo episodio de los ciberataques sufridos por Estados Unidos.

La columna considera esta operación a gran escala como “brillante” porque nadie se percató durante más de seis meses que agentes extranjeros estuvieron infiltrados en el Gobierno estadounidense, contemplando el trabajo diario de al menos seis departamentos, incluidos el de Defensa (el Pentágono), además de organismos como los Institutos Nacionales de Salud (NIH, por sus siglas en inglés) y numerosas grandes empresas privadas.

Es más, explica que los piratas no atacaron directamente a sus objetivos, sino que se metieron en las actualizaciones de un software que todos ellos utilizan, un popular programa de fontanería interna de sistemas informáticos, elaborado por la firma texana Solarwinds, que tiene cerca de 300 000 clientes y que, según la empresa, cerca de 18 000 instalaron la refreída actualización hackeada.

En lugar de la técnica del phishing, —agrega el artículo—, que requiere una acción por parte de la víctima, o de la clásica y complicada táctica de probar contraseñas al azar hasta dar con la buena, el malware se metió en las actualizaciones proporcionadas por un proveedor seguro, como esas actualizaciones automáticas de las aplicaciones de un teléfono móvil, y metidos en su interior a los intrusos se les abrieron todas las puertas de par en par.

hispantv
A continuación Siguiente
No te pierdas Anterior

Comentarios