Empresas tecnológicas dicen que hay pocas dudas de que Rusia está detrás de un gran hackeo

Mundo

FireEye CEO Kevin Mandia, SolarWinds CEO Sudhakar Ramakrishna and Microsoft President Brad Smith testify during a Senate Intelligence Committee hearing on Capitol Hill on Tuesday, Feb. 23, 2021 in Washington. (Drew Angerer/Photo via AP)

WASHINGTON (AP) – Las principales empresas de tecnología dijeron el martes que una violación de las redes corporativas y gubernamentales de un mes de duración fue tan sofisticada, enfocada y laboriosa que una nación tuvo que respaldarla, con toda la evidencia apuntando a Rusia.

En la primera audiencia del Congreso sobre la violación, representantes de las empresas de tecnología involucradas en la respuesta describieron un hack de una precisión, ambición y alcance casi impresionantes. Los perpetradores recogieron sigilosamente correos electrónicos y documentos específicos en una lista de objetivos de EE. UU. Y otros países.

“No hemos visto este tipo de sofisticación emparejada con este tipo de escala”, dijo el presidente de Microsoft, Brad Smith, al Comité de Inteligencia del Senado.

Smith dijo que los investigadores estiman que se necesitarían al menos 1,000 ingenieros altamente calificados para desarrollar el código que secuestró el software de red ampliamente utilizado de SolarWinds con sede en Texas para implementar malware en todo el mundo a través de una actualización de seguridad.

“Hemos visto evidencia sustancial que apunta a la agencia de inteligencia extranjera rusa, y no hemos encontrado evidencia que nos lleve a ningún otro lado”, dijo Smith.

Los funcionarios de seguridad nacional de EE. UU. También han dicho que Rusia probablemente fue responsable de la violación, y la administración del presidente Joe Biden está sopesando medidas punitivas contra Rusia por el ataque y otras actividades. Moscú ha negado la responsabilidad por la violación.

Las autoridades han dicho que el motivo del ataque, que fue descubierto por la empresa de seguridad privada FireEye en diciembre, parecía ser la recopilación de inteligencia. Sobre qué, no han dicho.

Al menos nueve agencias gubernamentales y 100 empresas privadas fueron violadas, pero lo que se tomó no ha sido revelado.

La secretaria de prensa de la Casa Blanca, Jen Psaki, dijo el martes que pasarían “semanas, no meses”, antes de que Estados Unidos responda a Rusia.

“Le hemos pedido a la comunidad de inteligencia que trabaje más para afinar la atribución que hizo la administración anterior acerca de cómo ocurrió precisamente el ataque, cuál es la extensión del daño y cuál es el alcance y la escala de la intrusión”, dijo Psaki. “Y todavía estamos en el proceso de trabajar en eso ahora”.

El CEO de FireEye, Kevin Mandia, dijo al Senado que su empresa ha tenido cerca de 100 personas trabajando para estudiar y contener la brecha desde que la detectaron, casi por accidente, en diciembre y alertaron al gobierno de Estados Unidos.

Los piratas informáticos instalaron por primera vez un código malicioso silenciosamente en octubre de 2019 en redes específicas, pero no lo activaron para ver si podían pasar desapercibidos. Regresaron en marzo e inmediatamente comenzaron a robar las credenciales de inicio de sesión de las personas que estaban autorizadas a estar en la red para que pudieran tener una “clave secreta” para moverse a voluntad, dijo Mandia.

Una vez detectados, “desaparecieron como fantasmas”, dijo.

“No tengo ninguna duda de que esto fue planeado”, dijo el ejecutivo de seguridad. “La pregunta realmente es dónde está el próximo y cuándo lo encontraremos”.

Las agencias gubernamentales violadas incluyen los departamentos del Tesoro, Justicia y Comercio, pero la lista completa no se ha hecho pública. El presidente de Microsoft, que está trabajando con FireEye en la respuesta, dijo que hay víctimas en todo el mundo, incluidos Canadá, México, España y los Emiratos Árabes Unidos.

El panel, que también incluyó a Sudhakar Ramakrishna, el director ejecutivo de SolarWinds que se hizo cargo de la empresa después de que ocurrió el hack, y George Kurtz, presidente y director ejecutivo de CrowdStrike, otra empresa de seguridad líder, se enfrentó a preguntas no solo sobre cómo ocurrió la violación, sino también sobre si las víctimas de piratería deben ser obligadas legalmente a ser comunicativas cuando han sido violadas. Incluso ahora, tres meses después de que se reveló la violación, se desconoce la identidad de la mayoría de las víctimas.

El Congreso ha considerado en el pasado si exigir a las empresas que informen que han sido víctimas de un ataque, pero ha provocado preocupaciones legales, incluso si los clientes podrían responsabilizarlas por la pérdida de datos.

Las autoridades estadounidenses también están considerando la posibilidad de otorgar recursos y autoridad adicionales a la Agencia de Infraestructura y Ciberseguridad u otras agencias para poder asumir un papel más enérgico en el trabajo para prevenir futuras infracciones.

Otra medida que se ha considerado es crear una nueva agencia, como la Junta Nacional de Seguridad en el Transporte, que podría entrar rápidamente y evaluar una infracción y determinar si hay problemas que deben solucionarse.

El senador Ron Wyden, una de las voces más destacadas sobre cuestiones cibernéticas en el Senado, advirtió que EE. UU. Debe asegurarse primero de que las agencias gubernamentales violadas en este incidente hayan tomado las medidas de seguridad necesarias.

“La impresión que el pueblo estadounidense podría tener de esta audiencia es que los piratas informáticos son adversarios tan formidables que no había nada que el gobierno estadounidense o nuestras mayores empresas tecnológicas pudieran haber hecho para protegerse”, dijo Wyden, un demócrata de Oregon. “Mi opinión es que el mensaje conduce a leyes que violan la privacidad y miles de millones de fondos de los contribuyentes para la ciberseguridad”.

___

El periodista de Associated Press Alan Suderman en Richmond, Va., Contribuyó a este informe.

Copyright 2021 Nexstar Inc. All rights reserved. This material may not be published, broadcast, rewritten, or redistributed.

April 24 2021 08:00 am

No te lo pierdas

More NO TE LO PIERDAS