Los funcionarios de EE.UU. sospechan que una masiva operación de ciberataque que golpeó a numerosas agencias gubernamentales y que ha sido vinculada a Rusia violó las redes vinculadas al arsenal de armas nucleares del país.
Funcionarios con conocimiento del tema dijeron que los sistemas del Departamento de Energía de EE.UU. y la Administración Nacional de Seguridad Nuclear fueron golpeados en el ataque.
No quedó claro inmediatamente si los hackers habían podido acceder a algún dato de esas redes, y en caso afirmativo, qué información se había filtrado. El informe decía que se habían encontrado actividades sospechosas en la Comisión Federal Reguladora de la Energía (FERC), los laboratorios nacionales de Sandia y Los Álamos, la Oficina de Transporte Seguro y la Oficina de Campo de Richland del Departamento de Energía.
Los laboratorios nacionales gestionan la investigación nuclear tanto para fines civiles como militares, mientras que la Oficina de Transporte Seguro se encarga del transporte de materiales relacionados con la energía nuclear, incluidos los depósitos de uranio.
Las autoridades federales expresaron el jueves una mayor alarma por la intrusión en los sistemas informáticos de EE.UU. y otros países del mundo que los funcionarios sospechan que fue llevada a cabo por hackers rusos. La agencia de seguridad cibernética de la nación advirtió de un “grave” riesgo para las redes gubernamentales y privadas.
La Agencia de Seguridad Cibernética y de Infraestructura dijo en sus comentarios más detallados hasta ahora que la intrusión había comprometido a las agencias federales, así como a la “infraestructura crítica” en un ataque sofisticado que fue difícil de detectar y será difícil de deshacer.
CISA no dijo qué agencias o infraestructuras habían sido violadas o qué información tomada en un ataque que, segun dijo previamente, parecía haber comenzado en marzo.
“Este actor de la amenaza ha demostrado sofisticación y un complejo oficio en estas intrusiones”, dijo la agencia en su inusual alerta. “CISA espera que retirar al actor de la amenaza de los entornos comprometidos sea altamente complejo y desafiante”.
El hack, si las autoridades pueden probar que fue llevado a cabo por una nación como Rusia, como creen los expertos, crea un nuevo problema de política exterior para el presidente Donald Trump en sus últimos días de mandato.
Trump no ha hecho declaraciones públicas sobre la infiltración.
El presidente electo Joe Biden dijo que haría de la seguridad cibernética una prioridad máxima de su administración, pero que no basta con unas defensas más fuertes.
“Necesitamos interrumpir y disuadir a nuestros adversarios de llevar a cabo ciberataques significativos en primer lugar”, dijo. “Lo haremos, entre otras cosas, imponiendo costos sustanciales a los responsables de esos ataques maliciosos, incluso en coordinación con nuestros aliados y socios”.
La agencia de seguridad cibernética dijo previamente que los perpetradores habían utilizado software de gestión de redes de la empresa SolarWinds, con sede en Texas, para infiltrarse en las redes informáticas. Su nueva alerta decía que los atacantes podían haber utilizado también otros métodos.
Durante el fin de semana, en medio de informes de que los departamentos de Tesoro y Comercio fueron violados, CISA ordenó a todas las agencias civiles del gobierno federal que retiraran SolarWinds de sus servidores. Las agencias de seguridad cibernética de Gran Bretaña e Irlanda emitieron alertas similares.
Un funcionario estadounidense dijo previamente a The Associated Press que se sospechaba de hackers con base en Rusia, pero ni CISA ni el FBI han dicho públicamente quién se cree que es el responsable. Cuando se le preguntó si Rusia estaba detrás del ataque, el funcionario dijo: “Creemos que sí. No lo hemos dicho públicamente todavía porque no está confirmado al 100%”.
Otro funcionario de EE.UU., hablando el jueves bajo condición de anonimato para discutir un asunto que está siendo investigado, dijo que el ataque fue severo y extremadamente dañino, aunque la administración no estaba aún preparada para culpar públicamente a nadie por ello.
“Este parece ser el peor caso de hacking en la historia de América”, dijo el funcionario. “Se metieron en todo”.
El funcionario dijo que la administración está trabajando en la suposición de que la mayoría, si no todas, las agencias gubernamentales se vieron comprometidas, pero la extensión del daño aún no se conoce.
Las intenciones de los autores parecen ser el espionaje y la recopilación de información valiosa más que la destrucción, según los expertos en seguridad y los antiguos funcionarios del gobierno. Si es así, ahora están notablemente bien situados.
Thomas Bossert, un ex asesor de Trump Homeland Security, dijo en un artículo de opinión en The New York Times que los EE.UU. ahora debe actuar como si el gobierno ruso hubiera obtenido el control de las redes en las que ha penetrado. “El control real y percibido de tantas redes importantes podría utilizarse fácilmente para socavar la confianza del público y los consumidores en los datos, las comunicaciones escritas y los servicios”, escribió.
Los miembros del Congreso dijeron que temían que la información personal de los contribuyentes pudiera haber sido expuesta porque el IRS es parte del Tesoro, que utilizó el software de SolarWinds.
Tom Kellermann, jefe de estrategia de seguridad cibernética de la empresa de software VMware, dijo que los hackers son ahora “omniscientes a las operaciones” de las agencias federales en las que se han infiltrado “y existe una preocupación viable de que puedan aprovechar los ataques destructivos dentro de estas agencias” como reacción a la respuesta de EE.UU.
Los funcionarios de CISA no respondieron a las preguntas y por lo tanto no estaba claro lo que significaba una “grave amenaza” o una infraestructura crítica. El Departamento de Seguridad Nacional, su agencia matriz, define dicha infraestructura como cualquier activo “vital” para los EE.UU. o su economía, una categoría amplia que podría incluir centrales eléctricas e instituciones financieras.
Entre los sectores empresariales que luchan por proteger sus sistemas y evaluar el posible robo de información se encuentran los contratistas de defensa, las empresas de tecnología y los proveedores de telecomunicaciones y de la red eléctrica.
Un grupo liderado por directores generales de la industria de la energía eléctrica dijo que realizó una “llamada de conciencia de la situación” a principios de esta semana para ayudar a las compañías eléctricas y a las empresas públicas de energía a identificar si el compromiso representaba una amenaza para sus redes.
Docenas de instituciones más pequeñas que parecían tener pocos datos de interés para los espías extranjeros fueron sin embargo obligados a responder al hack.
El Helix Water District, que provee de agua potable a los suburbios de San Diego, California, dijo que proporcionó un parche a su software SolarWinds después de recibir un aviso que la compañía IT envió sobre el hack a unos 33.000 clientes el domingo.
“Aunque utilizamos SolarWinds, no tenemos conocimiento de ningún impacto en el distrito por la violación de la seguridad”, dijo Michelle Curtis, portavoz del distrito de agua.
Noticias de Israel