Los piratas informáticos vinculados a Rusia detrás del compromiso del año pasado de una amplia franja del gobierno de EE. UU. Y decenas de empresas privadas, incluida SolarWinds Corp.
SWI 0,43%
, han intensificado sus ataques en los últimos meses, irrumpiendo en empresas de tecnología en un esfuerzo por robar información confidencial, dijeron expertos en ciberseguridad.
En una campaña que se remonta a mayo de este año, los piratas informáticos se han dirigido a más de 140 empresas de tecnología, incluidas las que administran o revenden servicios de computación en la nube, según una nueva investigación de Microsoft. Corp.
MSFT -0,51%
El ataque, que tuvo éxito con hasta 14 de estas empresas de tecnología, involucró técnicas poco sofisticadas como phishing o simplemente adivinar las contraseñas de los usuarios con la esperanza de obtener acceso a los sistemas, dijo Microsoft.
«Esta actividad reciente es otro indicador de que Rusia está tratando de obtener acceso sistemático a largo plazo a una variedad de puntos en la cadena de suministro de tecnología», dijo Tom Burt, vicepresidente corporativo de seguridad y confianza del cliente de Microsoft, según una publicación de blog. proporcionada antes del anuncio de Microsoft el lunes.
Los expertos en seguridad dicen que el incidente de SolarWinds del año pasado fue preocupante porque mostró cómo un compromiso en un eslabón ampliamente utilizado en la cadena de suministro de tecnología podría convertirse en un punto de partida para futuros ataques. Después de que los funcionarios del gobierno lo atribuyeron al servicio de inteligencia exterior de Rusia, la administración Biden castigó en abril a Moscú por el ataque y otras supuestas actividades cibernéticas maliciosas con sanciones financieras y expulsiones diplomáticas.
Eso no parece haber disuadido a los piratas informáticos. Microsoft dice que observó al grupo vinculado al ataque SolarWinds dirigido a 609 empresas 22,868 veces entre el 1 de julio y el 19 de octubre de este año. Eso es más intentos de los que Microsoft observó de todos los piratas informáticos vinculados al gobierno en los tres años anteriores, dijo Burt.
La intrusión en SolarWinds, que no se descubrió durante más de un año, fue parte de una campaña de piratería que dio a los intrusos puntos de apoyo en al menos nueve agencias federales y 100 empresas privadas. La propia Microsoft y la empresa de ciberseguridad FireEye se vieron comprometidas durante el incidente.
Pero no todos los robos involucraron al software SolarWinds. Los funcionarios del gobierno dicen que el 30% de las víctimas no usaron productos SolarWinds.
El hackeo está considerado como uno de los peores fallos de inteligencia de EE. UU. En años. Moscú ha negado su participación. Un representante de la embajada rusa en Washington no respondió de inmediato a un mensaje en busca de comentarios.
La última revelación de las supuestas actividades de Rusia se produce cuando la administración Biden ha tratado de reducir la agresión cibernética de Moscú a través de una variedad de medios, incluidas las reuniones bilaterales en curso destinadas a abordar un exceso de ataques de ransomware de bandas de ciberdelincuentes rusas en la infraestructura y las empresas críticas de Estados Unidos. Los funcionarios han ofrecido opiniones encontradas sobre si Moscú ha tomado medidas enérgicas contra esos grupos criminales en respuesta a la presión de Estados Unidos.
Un funcionario del gobierno de EE. UU. Informado sobre los hallazgos de Microsoft dijo que los últimos intentos de intrusión parecían ser en gran parte un trabajo de piratería de rutina de Rusia.
«Según los detalles en el blog de Microsoft, las actividades descritas fueron rociado de contraseñas y suplantación de identidad no sofisticados, operaciones corrientes con el propósito de vigilancia que ya sabemos que Rusia y otros gobiernos extranjeros intentan todos los días», dijo el gobierno de EE. UU. dijo el funcionario.
El funcionario dijo que los intentos de intrusión «podrían haberse evitado si los proveedores de servicios en la nube hubieran implementado prácticas de ciberseguridad básicas, incluida la autenticación multifactor», refiriéndose a las funciones de la cuenta que requieren verificar un inicio de sesión con un código enviado a un teléfono u otro dispositivo.
SolarWinds, un vendedor de software de administración de redes, no está seguro de cómo fue violado por primera vez, pero los ejecutivos e investigadores de la compañía han dicho que el punto de entrada inicial podría haber sido el mismo tipo de técnicas poco sofisticadas que Microsoft ha observado en esta actividad más reciente.
La ciberseguridad de la cadena de suministro ha atraído un interés sin precedentes en Washington durante los últimos meses, en parte debido al impacto devastador y de amplio alcance del compromiso de SolarWinds. La semana pasada, la Cámara de Representantes de EE. UU. Aprobó un proyecto de ley 412-2 que requeriría que el Departamento de Seguridad Nacional emitiera una guía a los contratistas federales pidiéndoles que envíen detalles del software en sus propias cadenas de suministro, incluidos los orígenes de la tecnología, al DHS para su potencial. revisión.
La acción del Congreso sigue a una orden ejecutiva firmada por el presidente Biden en mayo, también moldeada en parte por la violación de SolarWinds, que creó estándares de ciberseguridad de referencia para las agencias estadounidenses y sus contratistas de software, incluidos los mandatos para usar autenticación multifactor y cifrado de datos.
«El incidente de SolarWinds fue un punto de inflexión para nuestra nación», dijo el general Paul Nakasone, director de la Agencia de Seguridad Nacional y el Comando Cibernético de EE. UU., En una conferencia a principios de este mes, calificándolo como una «intrusión significativa de un adversario extranjero que fue tratando de hacer daño a nuestra nación «.
Escribir a Robert McMillan en Robert.Mcmillan@wsj.com y Dustin Volz en dustin.volz@wsj.com
Copyright © 2021 Dow Jones & Company, Inc. Todos los derechos reservados. 87990cbe856818d5eddac44c7b1cdeb8
Fuente: WSJ