Hackers realizan una larga campaña de ciberespionaje y logran penetrar a agencias de EU
3 minutos de lecturaHackers accedieron a las redes de agencias de Estados Unidos, incluidas las del Departamento del Tesoro y el de Comercio, dentro de una campaña de ciberespionaje de varios meses revelada el domingo.
La noticia se conocía apenas unos días después de que la destacada firma de ciberseguridad FireEye dijera haber sufrido una incursión en un ataque que, según expertos de la industria, mostraba las características de una operación rusa.
En respuesta a lo que podría ser una penetración a gran escala en agencias del gobierno estadounidense, la rama de ciberseguridad del Departamento de Seguridad Nacional emitió una directiva de emergencia pidiendo a todas las agencias federales civiles que revisaran sus redes para comprobar si se habían visto comprometidas.
La amenaza parecía proceder de la misma campaña de ciberespionaje que ha afectado a FireEye, gobiernos extranjeros y grandes corporaciones. El FBI investigaba lo ocurrido.
“Esto puede convertirse en una de las campañas de espionaje de mayor impacto de la que se tenga registro”, dijo el experto en ciberseguridad Dmitri Alperovitch.
Las noticias sobre los ataques, publicadas primero por Reuters, llegaron menos de una semana después de que FireEye dijera que hackers de gobiernos extranjeros habían irrumpido en su red y robado las herramientas de hackeo de la compañía. Muchos expertos sospechan de Rusia como responsable del ataque contra FireEye, cuyos clientes incluyen gobiernos locales, estatales y federales, así como a importantes compañías internacionales.
El mecanismo aparente utilizado en los departamentos de Comercio y el Tesoro -así como el ataque a FireEye es un software de servidor muy popular llamado Solar Winds. Se utiliza en miles de organizaciones en todo el mundo, incluidas la mayoría de las compañías del Fortune 500 y varias agencias federales estadounidenses que ahora intentarán remendar sus redes, indicó Alperovitch, exdirector técnico de la firma de ciberseguridad CrowdStrike.
La directiva del Departamento de Seguridad Nacional -la quinta que emite la institución desde su formación en 2015- indicó que las agencias de Estados Unidos deben desconectar o apagar de inmediato cualquier máquina que utilice el software Solar Winds afectado.
Sin mencionar objetivos concretos, FireEye indicó en un blog que su investigación sobre el ataque a su red había identificado una “campaña global” contra gobiernos y el sector privado, que habría comenzado en primavera e introducido software malicioso en una actualización de software de SolarWinds. Ni la compañía ni las autoridades estadounidenses indicaron si creían que hackers con apoyo del gobierno ruso eran responsables de la operación.
“Cuando toda la información salga a la luz, estimamos que será un episodio muy importante”, dijo John Hultquist, director de análisis de amenazas en FireEye. “El responsable está operando de forma discreta, pero desde luego seguimos encontrando objetivos en los que han logrado operar”.
En su sitio web, SolarWinds indica que sus 300,000 clientes en todo el mundo incluyen a las cinco ramas de las fuerzas armadas de Estados Unidos, el Pentágono, el Departamento de Estado, la NASA, la Agencia de Seguridad Nacional, el Departamento de Justicia y la Casa Blanca. Entre sus clientes también están las 10 principales agencias de telecomunicaciones de Estados Unidos y cinco importantes compañías de contabilidad.
FireEye dijo haber confirmado infecciones en Norteamérica, Europa, Asia y Oriente Medio, incluidos en los sectores de salud, gas y petróleo, y señaló que había ido informando a clientes afectados en todo el mundo en los últimos días.
El software malicioso incluido en la actualización de SolarWinds no parecía incluir un sistema para propagarse sólo, como el software NotPetya de 2016, atribuido a Rusia y que causó más de 10,000 millones de dólares en daños en todo el mundo. Una infiltración en cualquier organización infectada habría requerido “una planificación meticulosa e interacción manual”, añadió la compañía.
Eso implica que probablemente, los atacantes sólo espiaron a algunas de las organizaciones infectadas. Los estados tienen prioridades de ciberespionaje, que incluyen el desarrollo de vacunas contra el COVID-19.
Expertos en ciberseguridad dijeron el mes pasado que consideraban a hackers estatales rusos como los principales sospechosos en el ataque a FireEye.
FUENTE: VANGUARDIA