Hackean el Tesoro de Estados Unidos: presumen que son espías rusos
Temen que ataques contra los departamentos del Tesoro y del Comercio sean la punta del iceberg.
Piratas informáticos que se cree trabajan para Rusia han estado monitoreando el tráfico de correo electrónico interno en los departamentos de tesorería y comercio de Estados Unidos, según personas familiarizadas con el asunto, que temen que los ataques descubiertos hasta ahora no sean más que la punta de un iceberg en un enorme proceso de infiltración y espionaje.
El ataque es tan grave que llevó a una reunión del consejo de seguridad nacional en la Casa Blanca el sábado, dijo fuentes anónimas.
Los funcionarios estadounidenses no han dicho mucho públicamente más allá del departamento de comercio que confirmó que hubo una intromisión en una de sus agencias y que pidió a la Agencia de Seguridad de Infraestructura y Ciberseguridad y al FBI que investigaran.
El portavoz del Consejo de Seguridad Nacional, John Ullyot, agregó que "están tomando todas las medidas necesarias para identificar y remediar cualquier posible problema relacionado con esta situación".
El gobierno de Estados Unidos no ha identificado públicamente quién podría estar detrás de la acción pirata, pero tres personas familiarizadas con la investigación dijeron que hay una fuerte sospecha de que Rusia es responsable. Dos de las personas dijeron que las infracciones estaban relacionadas con una amplia campaña que también involucró el ataque recientemente revelado a FireEye, una importante empresa de ciberseguridad de EE. UU. Con contratos gubernamentales y comerciales.
En un comunicado publicado en Facebook, el Ministerio de Relaciones Exteriores de Rusia describió las acusaciones como otro intento infundado de los medios estadounidenses de culpar a Rusia por los ciberataques contra agencias estadounidenses.
Se cree que los ciberespías se infiltraron al manipular subrepticiamente las actualizaciones publicadas por la empresa SolarWinds, que atiende a clientes gubernamentales de la rama ejecutiva, el ejército y los servicios de inteligencia, según dos personas familiarizadas con el asunto. El truco, a menudo denominado "ataque a la cadena de suministro", funciona ocultando el código malicioso en el cuerpo de las actualizaciones de software legítimas proporcionadas a los objetivos por terceros.
En un comunicado emitido a última hora del domingo, la compañía con sede en Austin, Texas, dijo que las actualizaciones de su software de monitoreo lanzadas entre marzo y junio de este año pueden haber sido subvertidas por lo que describió como un "ataque manual, dirigido y altamente sofisticado a la cadena de suministro por un estado nación ”.
La compañía se negó a ofrecer más detalles, pero la diversidad de la base de clientes de SolarWind ha provocado preocupación dentro de la comunidad de inteligencia de EE. UU. de que otras agencias gubernamentales puedan estar en riesgo, según personas informadas del tema.
SolarWinds dice en su sitio web que entre sus clientes se encuentran la mayoría de las empresas estadounidenses: atiende a Fortune 500, los 10 principales proveedores de telecomunicaciones estadounidenses, las cinco ramas del ejército estadounidense, el departamento de estado, la Agencia de Seguridad Nacional y la Oficina del Presidente de los Estados Unidos.
La violación presenta un gran desafío para la administración entrante del presidente electo Joe Biden, ya que los funcionarios investigan qué información fue robada y tratan de determinar para qué se utilizará. No es raro que las investigaciones cibernéticas a gran escala demoren meses o años en completarse.
"Esta es una historia mucho más grande que el ataque a una sola agencia", dijo una de las personas familiarizadas con el asunto. “Esta es una enorme campaña de ciberespionaje dirigida contra el gobierno de Estados Unidos y sus intereses”.
El alcance total de la infracción no está claro. La investigación aún se encuentra en sus primeras etapas e involucra a una variedad de agencias federales, incluido el FBI, según tres de las personas familiarizadas con el asunto.
Un portavoz de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA por su sigla en inglés) dijo que habían estado “trabajando en estrecha colaboración con nuestras agencias asociadas con respecto a la actividad recientemente descubierta en las redes gubernamentales. CISA está brindando asistencia técnica a las entidades afectadas mientras trabajan para identificar y mitigar cualquier posible compromiso".
El FBI y la Agencia de Seguridad Nacional no respondieron a una solicitud de comentarios.
Hay indicios de que el compromiso del correo electrónico se remonta a este verano (boreal), aunque solo se descubrió recientemente, según un alto funcionario estadounidense.