Viernes 27 de Diciembre de 2024

Hoy es Viernes 27 de Diciembre de 2024 y son las 00:56 -

17.5°

SALTA

INTERNACIONALES

31 de diciembre de 2016

Así se produjo el ciberataque ruso a los sistemas informáticos de EE UU

El Gobierno de Obama publica un informe en el que se detalla cómo los hackers se adentraron en los sistemas del Partido Demócrata, entre otros.

Quiénes son los hackers

El Gobierno de EE UU atribuye los ciberataques a dos grupos de espionaje ruso, identificados como APT28 y APT29 —APT corresponde a las siglas de ‘amenaza avanzada persistente’, en inglés. El primero de ellos es el responsable de los ataques realizados en la primavera de 2016, mientras que el segundo operaba desde el verano del año anterior. Según el FBI, funcionaban en Internet con identidades como CosmicDuke, CrouchingYeti, Dragonfly, Skipper o Waterbug, entre otros.

En qué consisten los ataques

La actividad “maliciosa”, apodada por el gobierno estadounidense como GRIZZLY STEPPE, tenía como objetivo “comprometer y explotar las redes y los servidores asociados a las elecciones de EE UU”. Todo empezaba en lo que la inteligencia de EE UU describe como “espacio adversario”, desde el que los piratas informáticos conectaban con la infraestructura de Internet considerada como “espacio neutral”. Desde estos servidores, los hackers enviaban códigos maliciosos para conectarse con el “espacio de la víctima”, como eran, por ejemplo, los sistemas informáticos del Partido Demócrata.

 

A quién espiaron

Los ataques perpetrados desde el verano 2015 y reiterados después en la primavera de 2016 tenían como objetivo, según EE UU, “agencias gubernamentales, infraestructuras críticas, universidades, organizaciones políticas y empresas” con el fin de “robar información”. El FBI asegura en su informe que los servicios de inteligencia rusos acostumbran a crear identidades falsas en el extranjero para operar en Internet, confundir a las víctimas de sus ataques y “hacer que atribuyan erróneamente la responsabilidad del ataque”.

Qué consiguieron

Además del código malicioso insertado en la infraestructura informática de sus objetivos, los hackers también enviaron en 2016 una serie de correos electrónicos a más de 1000 víctimas potenciales. Esos mensajes contenían un enlace a una página creada por los piratas informáticos, que parecía perfectamente legítima y que pedía al usuario que cambiara la contraseña. Una vez dado este paso, los espías lograban el acceso a las redes que contenían, entre otros, los correos internos del Partido Demócrata y de miembros de la campaña de Hillary Clinton. Esa información era después reenviada a las bases de datos controladas por los hackers a través de “túneles” seguros creados por ellos mismos y difundida en Internet por agentes como Wikileaks o en diferentes páginas web.

Quién respalda esta información

El informe conjunto ha sido elaborado por la comunidad de inteligencia de EE UU, que abarca agencias como el FBI, el Departamento de Seguridad Nacional, el Director de Inteligencia Nacional, empresas privadas y otras entidades que han aportado las “pruebas técnicas” que los avalan. El pasado 7 de octubre, apenas un mes antes de las elecciones presidenciales, el Departamento de Inteligencia Nacional ya publicó un informe sobre la seguridad de las elecciones que alertaba de esta situación.

Qué medidas recomienda EE UU para defenderse de nuevos ataques

Las agencias de inteligencia estadounidenses recomiendan a todos los departamentos que revisen sus sistemas operativos para detectar los puntos de entrada más vulnerables, así como restringir el número de personas que cuentan con las credenciales necesarias para acceder a información sensible. El FBI asegura en su informe que “los atacantes están cada vez más centrados en lograr acceso a las credenciales de las cuentas con mayores privilegios” y recomienda que se reduzcan a los únicos permisos necesarios para realizar el trabajo asignado a cada empleado.

Foto:Killenworth, comprada por la URSS en 1951 y ahora vetadas a los rusos. EDUARDO MUNOZ ALVAREZ AFP

Fuente:Cristina F.Pereda corresposan EEUU

 

 

 


COMPARTIR:

Comentarios

Escribir un comentario »

Aun no hay comentarios, sé el primero en escribir uno!