Crece riesgo por presunto ciberataque ruso, advierte Microsoft
Brad Smith, presidente de Microsoft. Foto: dsearls/ Creative Commons Attribution-Share Alike 2.0 Generic.

Microsoft dijo que el Reino Unido y otros seis países fuera de EU fueron afectados por un presunto ciberataque ruso que las autoridades de EU advirtieron que es un gran riesgo para las redes privadas y del gobierno. 

Brad Smith, consejero legal de Microsoft, dijo que la compañía encontró 40 clientes, agencias de gobierno, thinktanks, ONGs y compañías de tecnología, que fueron “atacadas con más precisión y se vieron comprometidas” después de que los hackers ganaron acceso inicial a principios del año. 

Ochenta por ciento están en EU, se teme que están incluidas las agencias responsables del arsenal de armas nucleares de EU. Pero el resto estuvo en muchos otros países. 

“Esto incluye a Canadá y México en Norteamérica, a Bélgica, España y el Reino Unido en Europa, y a Israel y EAU en el Medio Oriente”, dijo Smith. “Es seguro que el número y ubicación de las víctimas seguirá creciendo”. 

Las víctimas británicas conocidas actualmente son pocas y las fuentes de seguridad no incluyen a ninguna organización del sector público. Sin embargo, se llevan a cabo revisiones, en parte porque la sofisticación del hackeo hace que sea difícil saber quien fue afectado. 

Te puede interesar: EU sufrió un enorme ciberataque. Es difícil exagerar qué tan malo fue

A los grupos rusos de hackers se les vincula con las agencias de inteligencia del país, y los oficiales de EU culpan en privado a Cozy Bar por el ataque, un grupo acusado de tratar de robar secretos de las vacunas contra coronavirus antes en este año. 

Parece que los ataques empezaron cuando una herramienta popular de manejo de redes TI llamada Orion, que SolarWinds hizo, se comprometió desde marzo de este año. Alrededor de 18,000 clientes instalaron la actualización comprometida, muchos de los cuales están en el gobierno federal de EU. 

De estos, los hackers seleccionaron a al menos 40 para explotarlos más, incluidos el Departamento de Comercio y la Tesorería de EU, donde se cree que se leyeron mails, y la Administración Nacional de Telecomunicaciones e Información. 

La intención de los hackers pareció ser “una operación de espionaje de alto nivel” de acuerdo a fuentes de seguridad, diseñada para robar secretos gubernamentales y militares. Se cree que la información no se destruyó aunque la evaluación continúa. 

De la noche a la mañana emergió evidencia de que hackers accedieron a las redes de la Administración Nacional de Seguridad Nuclear de EU, que mantiene el arsenal de armas nucleares de EU. La NNSA también le proporciona tecnología nuclear al Reino Unido. 

Microsoft dijo que pudieron mapear algo del impacto del ataque de SolarWinds porque clientes pidieron asistencia por el antivirus del software. La compañía admitió que también fueron víctimas del ataque, aunque no encontraron “evidencia de acceso a servicios de producción o información de clientes”. 

Te recomendamos: La pareja de Julian Assange: la extradición sería una ‘burla inimaginable’

Se espera que el FBI de un informe clasificado para miembros del Congreso el viernes sobre el creciente impacto del ataque, que potencialmente es el más serio en la historia de EU

Smith dijo que el ataque representa “un ataque basado en espionaje amplio y exitoso a la información confidencial del gobierno de EU y a las herramientas tecnológicas que usan las firmas para protegerse”. 

Pero también tuvo ramificaciones globales, dijo, lo que creó una vulnerabilidad en la cadena de suministro de la tecnología “de importancia casi global que alcanzó a muchas capitales nacionales mayores fuera de Rusia”. 

Un mapa que Microsoft produjo mostró donde se levantó el malware de los hackers por usuarios de su software antivirus Microsoft Defender, con evidencia de penetración en varios países con China pero sin Rusia.

“Esto no es ‘espionaje normal’, incluso en la era digital. En su lugar, representa un acto de temeridad que creó una vulnerabilidad tecnológica seria para EU y el mundo”, dijo Smith.

Rusia niega la responsabilidad del ataque. En un comunicado en Facebook de esta semana el ministro exterior ruso describió los alegatos como “otro intento sin fundamentos” de los medios de EU para culpar a Rusia por los ciberataques en contra de agencias estadounidenses. 

El jueves el presidente electo, Joe Biden, dijo que EU tenía que “interrumpir y disuadir a nuestros adversarios” mejor y que esperaba trabajar de cerca con “aliados y socios” para prevenir ataques rusos.

No te pierdas: Lo que sigue en el juicio político a Donald Trump por el Congreso de EU

Esto marcó un cambio de tono en la administración saliente de Donald Trump. Trump era reacio a criticar al Kremlin y sus agencias de espionaje, que están acusadas de hackear y filtrar los contenidos del servidor de mail del partido democrático camino a las elecciones de 2016. 

Microsoft pidió a la administración de Biden mejorar el intercambio de inteligencia en ciberseguridad entre el gobierno y con aliados

También le pidió al nuevo presidente que nombre un director de ciberseguridad nacional. El individuo de mayor rango que antes era responsable, Chris Krebs, fue despedido por Trump como director de la Agencia de Ciberseguridad y Seguridad de Infraestructura en noviembre después de que rechazó las teorías de conspiración de las elecciones del presidente

En esta semana, el General Sir Nick Carter, la cabeza de las fuerzas armadas de Gran Bretaña, advirtió en un discurso que “rivales autoritarios” estaban dispuestos a involucrarse en ataques ciber y otros “bajo el límite que causaría una respuesta de guerra”. Ellos seguían una estrategia de “guerra política… diseñada para socavar la cohesión, para erosionar la resistencia económica, política y social”, añadió.

Síguenos en

Google News
Flipboard