null: nullpx
Armas Nucleares

Hackers ingresaron al sistema de la agencia encargada del arsenal nuclear en EEUU en medio de una masiva intromisión

Se desconoce la magnitud del ataque a los sistemas de varias agencias federales y estatales, así como a otras organizaciones, pero el hackeo fue descrito por las autoridades estadounidenses como una "sofisticada" operación "en curso" que constituye un "riesgo grave" para el gobierno federal y los gobiernos locales.
18 Dic 2020 – 04:09 AM EST
Comparte
Cargando Video...

Hackers, probablemente de Rusia, lograron ingresar a los sistemas de la agencia encargada del arsenal nuclear de Estados Unidos —la Administración Nacional de Seguridad Nuclear (NNSA en inglés)— en medio de una amplia intromisión que también afectó a otros departamentos del gobierno, empresas, grupos de expertos y otros y que fue anunciada previamente esta semana, dijeron funcionarios citados por el medio Politico.

De acuerdo con ese medio especializado, funcionarios de la NNSA y del Departamento de Energía (DOE en inglés) detectaron actividad sospechosa en los sistemas de información de la Comisión de Regulación Energética Federal (FERC en inglés) y laboratorios clave ubicados en Nuevo México y Washington, entre otros.

Según los funcionarios, la agencia más afectada fue FERC, en donde hay evidencia de "actividad altamente maliciosa", pero no hubo más detalles sobre a qué información nuclear de Estados Unidos pudieron haber tenido acceso. El hackeo fue descrito este jueves por las autoridades estadounidenses como un "riesgo grave" para el gobierno federal, así como para los estatales y locales.

Este jueves, los funcionarios del DOE planeaban notificar detalladamente sobre el ciberataque a los comités de Energía y Servicios Armados de la Cámara y el Senado, a los subcomités de Desarrollo de Energía y Agua también de ambas cámaras, a las delegaciones de Nuevo México y al estado de Washington, dijeron los funcionarios citados por Politico.

"Sofisticados" y "complejos"

La Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA en inglés) precisó que los hackers fueron "sofisticados y complejos" al irrumpir en los sistemas de las agencias del gobierno y que sacarlos de las redes accesadas será "complejo y desafiante".

Hasta el momento, se sabe que tuvieron acceso a los correos electrónicos o datos en los sistemas de los departamentos de Defensa, Estado, Tesoro, Seguridad Nacional y Comercio, agregó CISA.

Entraron a ellos a través de un software de manejo de redes llamado SolarWinds, usado por las agencias de estos departamentos, pero CISA consideró que también recurrieron a otras vías que están investigando.

En las ´´ultimas semanas varios altos funcionarios de CISA, incluido su exdirector, Christopher Krebs, fueron expulsados por la administración Trump o renunciaron.


En un comunicado conjunto con el FBI y la Oficina del director nacional de Inteligencia, CISA informó que dio instrucciones a las agencias civiles federales de desconectar o apagar inmediatamente los productos SolarWinds Orion afectados de su red.

"CISA permanece en contacto regular con nuestro gobierno, el sector privado y socios internacionales, brindando asistencia técnica a pedido y poniendo a disposición la información y los recursos necesarios para ayudar a los afectados a recuperarse rápidamente de este incidente", declaró la agencia.

El presidente electo, Joe Biden, coincidió en que el hackeo es "preocupante" aunque se desconoce la magnitud y detalles del ataque. "Elevaremos la seguridad cibernética como algo imperativo a través del gobierno (...) y expandiremos nuestra inversión en la infraestructura y las personas que necesitamos defender de estos ciberataques maliciosos", dijo en un comunicado.

Más de 40 organizaciones afectadas, según Microsoft

De acuerdo con una publicación en su blog corporativo, el presidente del gigante tecnológico Microsoft, Brad Smith, reveló que habían identificado más de 40 organizaciones afectadas significativamente por el ciberataque, que la CISA ha calificado como una operación "en curso".

Según Smith, el 80% se encuentran en EEUU pero también hay organizaciones en Canadá, Israel, Bélgica, México, España, Reino Unido y Emiratos Árabes.

Aunque la mayoría fueron agencias gubernamentales de EEUU, también se vieron afectadas empresas con contratos gubernamentales, think tanks y empresas de información y tecnología, reveló Microsoft.

Mira también:

Loading
Cargando galería
Comparte

Más contenido de tu interés

Default

Default