La dura charla del presidente Biden contra los ciberataques de Rusia no ha impedido que una avalancha de ransomware y hackeos lleguen a Estados Unidos, dicen los profesionales de la ciberseguridad.
Biden dijo que la infraestructura crítica de Estados Unidos estaba prohibida para los atacantes con sede en Rusia y amonestó repetidamente al presidente ruso Vladimir Putin para que tomara medidas contra los ciberataques. El esfuerzo no ha logrado producir un efecto disuasorio observable, dijo Michael Ellis, un ex abogado de alto nivel de la Agencia de Seguridad Nacional designado por el presidente Trump.
«Creo que tal vez fue un poco ingenuo pensar que solo Biden regañar a Putin en realidad conduciría a algo en sí mismo», dijo Ellis. “Una falla de la política de la administración Biden hasta ahora: su enfoque parece recordar una vez más al de la administración Obama – esa reunión tras reunión para considerar un tema pero sin tomar una decisión. Y cuando no tomas una decisión, eso equivale a una decisión, de alguna manera, y eso conduce a malos resultados «.
Biden estableció sus líneas rojas con Putin en una cumbre de junio en Ginebra. Biden declaró que 16 sectores de infraestructura crítica están fuera de los límites de los ataques cibernéticos, incluidas las comunicaciones, la base industrial de defensa, la energía, los servicios financieros, la atención médica, el transporte y la alimentación y la agricultura.
«La conclusión es que le dije al presidente Putin que necesitamos tener algunas reglas básicas», dijo Biden inmediatamente después de la cumbre. «Este es el camino que todos podemos seguir».
El número de ataques semanales contra varios de los sectores de infraestructura crítica fuera de los límites ha seguido aumentando en años anteriores, según la firma de ciberseguridad Check Point, que tiene oficinas centrales en California e Israel.
Check Point observó un promedio de 406 ataques por semana contra la industria de servicios financieros, 790 ataques promedio por semana contra la industria del cuidado de la salud y 976 ataques promedio por semana contra la industria de las comunicaciones en junio y julio.
El número promedio de ataques semanales en cada una de estas industrias es más del doble de la tasa en este momento el año pasado, informó Check Point. El sector de las comunicaciones está sufriendo cuatro veces más ataques.
El portavoz de Check Point, Ekram Ahmed, dijo que su firma no revelaría la identidad de las entidades específicas bajo ataque dados los estrictos acuerdos de no divulgación que la firma está obligada a seguir.
Es difícil determinar qué ciberataques cruzan las líneas rojas del Sr. Biden, incluso cuando se conoce a la víctima y parece estar dentro de la lista completa de los 16 sectores de infraestructura crítica prohibidos publicados en el sitio web de la Agencia de Seguridad de Infraestructura y Ciberseguridad.
La banda cibernética REvil golpeó al contratista de defensa HX5 la semana pasada, mucho después del ultimátum de Biden a Putin. Los clientes del contratista de defensa incluyen el Ejército, la Armada y la Fuerza Aérea, posiblemente poniendo al HX5 en la lista de prohibidos como parte de la base industrial de defensa.
Se desconoce si los atacantes REvil que atacaron al HX5 están dirigidos por Rusia o incluso en Rusia. La presencia en la web de la pandilla REvil disminuyó la semana pasada cuando el grupo se escondió, quedó fuera de línea o experimentó dificultades técnicas ordinarias.
El número de víctimas de REvil es grande y recientemente se multiplicó por su ataque de ransomware a la compañía de software Kaseya durante el fin de semana del 4 de julio. Aunque Kaseya indicó que el ataque afectó a menos de 1.500 empresas aguas abajo de 60 clientes que usaban productos Kaseya, las víctimas estaban en 17 países diferentes.
Entre las víctimas del asalto de Kaseya se encontraba la ciudad de North Beach, Maryland, que cerró proactivamente el servidor de red y las estaciones de trabajo del gobierno local. North Beach fue el primer municipio en revelar el ataque de ransomware en Kaseya, pero fue la 41a entidad del gobierno local en los EE. UU. En ser atacada por ransomware este año, dijo Brett Callow, analista de amenazas de la compañía de software Emsisoft.
El jueves, el Departamento de Estado comenzó a ofrecer una recompensa de hasta $ 10 millones por información que conduzca a la identificación de ciberataques dirigidos por gobiernos extranjeros que atacaron la infraestructura crítica de Estados Unidos.
En una entrevista antes de que las huellas digitales de REvil se desvanecieran, Reuven Aronashvili, quien anteriormente sirvió en las Fuerzas de Defensa de Israel y fundó la empresa de ciberseguridad CYE, dijo que no había visto un cambio en el comportamiento de los ciberatacantes, pero parecía esperanzado de que tales cambios pudieran ocurrir.
«El cambio lleva tiempo, y todos los nuevos requisitos y todos [that] viniendo del presidente Biden, esos son buenos, creo, buenos pasos en el futuro, pero el impacto de esos todavía no está ahí ”, dijo Aronashvili. “Es necesario crear algún tipo de revolución en la industria para superar, digamos, el ruido violento que vemos hoy. Esos ataques, lamentablemente, siguen siendo demasiado fáciles «.
Los legisladores han presionado cada vez más a la administración Biden para que tome medidas más agresivas. El representante Jim Langevin, demócrata de Rhode Island y presidente del subcomité cibernético del Comité de Servicios Armados, pidió la semana pasada que Biden promulgue sanciones personalizadas contra Rusia por la serie de ataques de ransomware.
En lugar de lanzar acciones ofensivas, Langevin dijo al Consejo de Relaciones Exteriores, el equipo de Biden debería imponer sanciones mejor dirigidas a Rusia que las que la administración aplicó en respuesta al hackeo del gobierno ruso al software de gestión de redes informáticas SolarWinds, que afectó a nueve Agencias federales.
“De hecho, responder en el ciberespacio será contrario a nuestro objetivo final de promover un dominio que esté regulado por normas estrictas y un estándar de comportamiento bien entendido”, dijo Langevin. «El intercambio de disparos en el ciberespacio perpetúa la idea de que el dominio es el Salvaje Oeste y socava directamente nuestro objetivo de estabilidad».
Otros legisladores quieren que el gobierno considere expandir el campo de batalla de la ciberguerra para incluir entidades privadas. A fines del mes pasado, los senadores Sheldon Whitehouse, demócrata de Rhode Island y Steve Daines, republicano de Montana, presentaron un proyecto de ley que ordenaría al Departamento de Seguridad Nacional estudiar los beneficios y riesgos de autorizar a entidades privadas a tomar acciones ofensivas.
El jueves, la Casa Blanca anunció un grupo de trabajo de ransomware y los departamentos de Seguridad Nacional y Justicia crearon un centro digital para obtener información sobre ransomware, StopRansomware.gov.
Al comparar el enfoque de Biden con el historial de Trump, Ellis notó que el expresidente autorizó un procedimiento más simplificado para las ciberespacio ofensivo y que parte de él se usó contra Rusia.
Ellis, un miembro visitante de derecho y tecnología de la conservadora Heritage Foundation, dijo que los ciberataques aún se habrían producido si Trump estuviera en el cargo. Aun así, pensó que el cálculo de los atacantes sería diferente.
“No creo que todos desaparecerían instantáneamente si Trump aún fuera presidente, pero sí creo que si Rusia o estos otros países hacen la vista gorda ante esta actividad, si pagaran un precio por ella, y creo que sería una gran, mucho mayor probabilidad de que paguen un precio si Trump aún fuera presidente, que tomarían algunas medidas para comenzar a tomar medidas enérgicas contra estos actores ”, dijo Ellis.