Publicidad
Home Tecnología El ciberataque de SolarWinds es un ‘grave riesgo’ para la seguridad global

El ciberataque de SolarWinds es un ‘grave riesgo’ para la seguridad global

Publicidad

Más organismos gubernamentales de EE. UU., Incluido el Departamento de Energía (DoE) y la Administración Nacional de Seguridad Nuclear (NNSA), han sido víctimas del ciberataque en expansión SolarWinds Sunburst respaldado por el estado, mientras que se están descubriendo más víctimas a escala global, incluso en el Reino Unido. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha calificado el ataque de “riesgo grave”.

Publicidad

Durante las últimas 24 horas, surgieron detalles de cómo los atacantes, que han sido vinculados al grupo ruso APT29 o Cozy Bear, irrumpieron en las redes del Departamento de Energía y la NNSA, que tiene la responsabilidad de mantener el arsenal de armas nucleares de Estados Unidos. Entre los objetivos del grupo se encontraban la Comisión Federal de Regulación de Energía (Ferc), los laboratorios Sandia y Los Alamos, la Oficina de Transporte Seguro de la NNSA y la Oficina de Campo de Richland del DoE, según Politico.

La lista de víctimas ahora también puede incluir a Microsoft, que ha estado a la vanguardia de los esfuerzos para interrumpir el ataque, aunque esto no está confirmado. Un portavoz de Microsoft ha confirmado que la organización efectivamente detectó binarios de SolarWinds maliciosos en su entorno, que aisló y eliminó, pero dijo que no había evidencia de compromiso de sus servicios de producción o datos de clientes. Sin embargo, Reuters, citando fuentes familiarizadas con la situación, afirmó que los atacantes hicieron uso de alguna infraestructura de nube pública de Microsoft.

En una alerta emitida el jueves 17 de diciembre, el CISA dijo que estaba al tanto de los compromisos de agencias gubernamentales, operadores de infraestructura nacional crítica (CNI) y organizaciones del sector privado por parte de un grupo de amenaza persistente avanzada (APT), a partir de marzo.

“Este actor de APT ha demostrado paciencia, seguridad operativa y habilidad comercial compleja en estas intrusiones”, dijo. “CISA espera que eliminar a este actor de amenazas de entornos comprometidos será muy complejo y desafiante para las organizaciones.

“CISA ha determinado que esta amenaza representa un grave riesgo para el gobierno federal y los gobiernos estatales, locales, tribales y territoriales, así como para las entidades de infraestructura crítica y otras organizaciones del sector privado”.

El CISA dijo que se enfrentaba a un “adversario paciente, con buenos recursos y enfocado”, y advirtió que el compromiso Sunburst no era el único vector de infección inicial utilizado en esta campaña. Además, no todas las aproximadamente 18.000 organizaciones que descargaron inadvertidamente la actualización contaminada a la plataforma Orion de SolarWinds que provocó este incidente han sido atacadas posteriormente.

El presidente de Microsoft, Brad Smith, dijo que el ciberataque fue efectivamente un ataque contra Estados Unidos, su gobierno y otras instituciones críticas, y demostró cuán peligroso se había vuelto el panorama de la ciberseguridad.

“El ataque está en curso y los equipos de seguridad cibernética de los sectores público y privado, incluido Microsoft, lo investigan y abordan activamente,” escribió Smith en una publicación de blog. “Dado que nuestros equipos actúan como primeros en responder a estos ataques, estas investigaciones en curso revelan un ataque que es notable por su alcance, sofisticación e impacto.

“Más que nada, este ataque proporciona un momento de ajuste de cuentas. Requiere que miremos con ojos claros las crecientes amenazas que enfrentamos y nos comprometamos con un liderazgo más eficaz y colaborativo por parte del gobierno y el sector tecnológico … para encabezar una respuesta de seguridad cibernética global sólida y coordinada “.

Basado en la telemetría recopilada del software antivirus Defender de Microsoft, Smith dijo que la naturaleza del ataque y la amplitud de la vulnerabilidad de la cadena de suministro eran muy claras de ver. Dijo que Microsoft ahora ha identificado al menos a 40 de sus clientes que el grupo apuntó y comprometió, y ahora está trabajando con ellos.

Se entiende que la mayoría de estos clientes tienen su sede en los EE. UU., Pero el trabajo de Microsoft también ha descubierto víctimas en Bélgica, Canadá, Israel, México, España, los Emiratos Árabes Unidos y el Reino Unido, incluidas agencias gubernamentales, ONG y empresas de ciberseguridad y tecnología.

Smith agregó: “Esto no es ‘espionaje como de costumbre’, incluso en la era digital. En cambio, representa un acto de imprudencia que creó una seria vulnerabilidad tecnológica para Estados Unidos y el mundo. En efecto, esto no es solo un ataque a objetivos específicos, sino a la confianza y confiabilidad de la infraestructura crítica del mundo para hacer avanzar la agencia de inteligencia de una nación.

“Si bien el ataque más reciente parece reflejar un enfoque particular en los Estados Unidos y muchas otras democracias, también proporciona un poderoso recordatorio de que las personas en prácticamente todos los países están en riesgo y necesitan protección, independientemente de los gobiernos bajo los que vivan”.

Publicidad