Siete días después de que el gobierno de Estados Unidos reveló que varias agencias federales habían sido el blanco de un ciber-ataque arrasador, siguen sin conocerse el alcance completo y las consecuencias del hackeo atribuido a Rusia.
Según se informa, agencias federales clave, desde el Departamento de Seguridad Nacional hasta la agencia que supervisa el arsenal de armas nucleares de Estados Unidos, fueron atacadas, como también lo fueron poderosas empresas de tecnología y de seguridad, entre ellas Microsoft. Los investigadores todavía están tratando de determinar qué información podrían haberse robado los hackers, y qué podrían hacer con ella.
Después de días de silencio, el sábado Donald Trump desestimó el hackeo, que según funcionarios federales había planteado un “grave riesgo” en todos los niveles del Estado, y dijo que se encontraba “bajo control”.
Joe Biden prometió una respuesta más dura a futuros ciber-ataques pero no pudo ser muy específico acerca de cómo sería esta nueva y más eficaz respuesta. Miembros del Congreso está pidiendo más información sobre qué ocurrió, mientras que funcionarios que luchan por encontrar una respuesta a lo ocurrido califican al ataque de “significativo” y añaden que “sigue en curso”.
A continuación, mostramos lo que sabemos y lo que no sabemos aún sobre el peor ciberataque de la historia contra las agencias federales de los Estados Unidos
¿Qué pasó?
El hackeo ya había comenzado en marzo, cuando se introdujo un código malicioso en las actualizaciones de un software popular llamado Orion, creado por la empresa SolarWinds, que brinda monitoreo de red y otros servicios técnicos a cientos de miles de organizaciones en todo el mundo, incluidas la mayoría de Fortune, 500 empresas y agencias gubernamentales en Norteamérica, Europa, Asia y Medio Oriente. Ese malware (programa malicioso) permitió acceso remoto a las redes a los piratas informáticos de una organización de elite para estos que pudieran robar información. Una aparente línea de tiempo de varios meses les dio a los piratas informáticos una amplia oportunidad para extraer información de los objetivos, incluido el monitoreo del correo electrónico y otras comunicaciones internas. Microsoft lo llamó un ataque que es notable por su alcance, sofisticación e impacto.
¿Quién se ha visto afectado?
Al menos seis departamentos gubernamentales de Estados Unidos, incluidos los de energía, comercio, tesorería y estado, dieron a conocer que fueron violados. Las redes de la Administración Nacional de Seguridad Nuclear también fueron violadas. Igualmente se vieron afectadas decenas de empresas de seguridad y otras empresas de tecnología de organizaciones no gubernamentales, dijo Microsoft el mismo jueves. Si bien las más afectados por el ataque se hallaban en Estados Unidos, Microsoft aclaró que había identificado víctimas en Canadá, México, Bélgica, España, el Reino Unido, Israel y los Emiratos Árabes Unidos. “Parece seguro que el número y la ubicación de las víctimas seguirá creciendo”, agregó Microsoft.
¿Quién es el responsable del ataque?
El viernes por la noche, el secretario de Estado Mike Pompeo se convirtió en el primer funcionario de Trump en confirmar públicamente que el ataque estaba relacionado con Rusia, y le dijo a un presentador de radio: “Creo que ahora podemos decir con bastante claridad que fueron los rusos los que se involucraron en esta actividad”. Anteriormente, los funcionarios estadounidenses que hablaron bajo condición de anonimato, así como destacados expertos en ciberseguridad, declararon a los medios de comunicación que creían que era Rusia, específicamente SVR, el equipo de inteligencia extranjera de Rusia. “Nosotros debemos actuar como si el gobierno ruso tuviera el control de todas las redes en las que ha penetrado”, escribió Thomas Bossert en el New York Times.
Andrei Soldatov, un experto en agencias de espionaje de Rusia y autor de The Red Web, le dijo a The Guardian que él cree más probable que el ataque fue un esfuerzo conjunto de SVR y FSB de Rusia, la agencia de espionaje nacional que Vladimir Putin dirigió una vez. Rusia ha negado su participación: “No se debe culpar sin fundamentos a los rusos de todo”, sostuvo un portavoz del Kremlin.
La táctica de infiltración involucrada en el ataque actual, conocida como el método de la “cadena de suministro”, recordó la técnica que los piratas informáticos militares rusos utilizaron en 2016, el ataque cibernético más dañino hasta la fecha, para infectar a las empresas que hacen negocios en Ucrania con el virus NotPeyta que limpia el disco duro.
¿Qué información se ha robado y cómo se utiliza?
Esto sigue sin estar claro. “Este truco tuvo un alcance tan grande que incluso nuestros expertos en ciberseguridad aún no tienen un sentido real en cuanto a la amplitud de la intrusión en sí”, dijo Stephen Lynch, jefe del comité de supervisión de la Cámara de
Representantes, después de asistir a un evento clasificado de reunión informativa el viernes. Thomas Rid, un experto en conflictos cibernéticos de Johns Hopkins, dijo a Associated Press que era factible que los piratas informáticos hayan recopilado una cantidad tan grande de datos que “es muy probable que ellos mismos aún no sepan” qué información útil han robado.
¿Qué se puede hacer para reparar las redes que se han visto comprometidas?
Esto tampoco está claro y potencialmente resulta muy difícil de evaluar, y ejecutar. “Eliminar a este actor de amenazas de entornos comprometidos será muy complejo y desafiante para las organizaciones”, dijo un comunicado de la Agencia de Seguridad de
Infraestructura y Ciberseguridad (Cisa). Uno de los exasesores de seguridad nacional de Trump, Thomas Bossert, manifestó públicamente que una solución real puede llevar años y será costosa y llena en dificultades. “Se necesitarán años para saber con certeza qué redes controlan los rusos y cuáles simplemente ocupan”, escribió Bossert en el New York Times. “La conclusión lógica es que debemos actuar como si el gobierno ruso tuviera el control de todas las redes en las que ha penetrado”. “Es obligatorio rehacer y es necesario crear redes completamente nuevas y aislarlas de las redes comprometidas”.
¿Cómo ha respondido Trump?
Durante la mayor parte de la semana, el Presidente no dijo nada. El sábado por la mañana, envió un tuit desestimando la gravedad del ataque y contradiciendo las declaraciones de sus propios funcionarios sobre la responsabilidad de Rusia. Los funcionarios de la Casa Blanca se encontraban preparados para emitir un comunicado el viernes por la tarde, acusando a Rusia de ser “el actor principal”, pero se les dijo en el último minuto que lo retiraran, informó AP, citando a un funcionario estadounidense al tanto de las conversaciones.
El senador republicano y ex candidato presidencial Mitt Romney criticó como inaceptable el largo silencio de Trump en respuesta a un ataque del que dijo que era “como si los bombarderos rusos hubieran estado volando repetidamente sin ser detectados sobre todo nuestro país”. “No tener a la Casa Blanca hablando agresivamente y protestando y tomando medidas punitivas es realmente extraordinario”, dijo Romney.
El sábado, Trump tuiteó que él era escéptico de responsabilizar a Rusia, una declaración realizada pocas horas después de que su secretario de Estado anunciara en público que el ataque estaba “claramente”; relacionado con Rusia.
“Rusia, Rusia, Rusia es el canto prioritario cuando algo sucede”, tuiteó Trump, planteando, sin ninguna evidencia, que había que averiguar si no estuvo China detrás del ataque. “Otro día, otra traición escandalosa de nuestra seguridad nacional por parte de este presidente”, dijo Adam Schiff, el demócrata de California quien preside el comité de inteligencia de la Cámara y que dirigió los procedimientos de juicio político contra Trump.
¿Cómo ha respondido Biden?
Hubo declaraciones, pero el presidente electo no presentó un plan claro sobre cómo actuará en este y otros temas de ciberseguridad. “Necesitamos interrumpir y disuadir a nuestros adversarios de emprender ataques cibernéticos importantes en primer lugar”, dijo Biden. “Lo haremos, entre otras cosas, imponiendo costos sustanciales a los responsables de tales ataques maliciosos, incluso en coordinación con nuestros aliados y socios”. “Hay muchas cosas que aún no sabemos, pero lo que sabemos es motivo de gran preocupación”.
¿Pudo haberse evitado o disuadido este ataque?
“Lo que pudimos haber hecho es tener un enfoque coherente y no estar peleados entre nosotros”, dijo Fiona Hill, experta en Rusia y ex miembro del Consejo de Seguridad Nacional, para PBS News Hour, criticando el conflicto y la disfunción dentro de la administración Trump y entre Estados Unidos y sus aliados en temas relacionados con Rusia. Esa disfunción se puso de manifiesto el sábado, cuando Trump cuestionó públicamente la explicación de su propio secretario de Estado.
“Si no tuviéramos al presidente en una página y a todos los demás en otra, y estaríamos trabajando junto con nuestros aliados para hacer retroceder esto, eso tendría un efecto disuasorio serio”, dijo Hill. Otros expertos en ciberseguridad dijeron que el gobierno
federal también pudo haber hecho más para simplemente mantenerse al día sobre los problemas de ciberseguridad, y también, que la administración Trump había fallado en este frente, incluso al eliminar los puestos de coordinador de ciberseguridad de la Casa Blanca y jefe de políticas de ciberseguridad del Departamento de Estado.
“Ha sido un momento frustrante, los últimos cuatro años. Quiero decir, nada ha sucedido seriamente en ciberseguridad”, dijo a la AP Brandon Valeriano, académico de la Marine Corps University y asesor de una comisión de ciberdefensa de Estados Unidos.
¿Qué opciones tiene Estados Unidos para responder políticamente?
Algunos expertos sostienen que Estados Unidos debe hacer más para castigar a Rusia. El gobierno federal podría imponer sanciones formales, como cuando la administración Obama expulsó a los diplomáticos en represalia por la intromisión de los piratas informáticos militares del Kremlin a favor de Trump en las elecciones de 2016. O Estados Unidos podría contraatacar de manera más encubierta, por ejemplo, haciendo públicos los detalles de las transacciones financieras de Putin.
Pero como señaló Luke Harding de The Guardian, los ciberataques “son baratos, es fácil negar toda responsabilidad por ellos y son psicológicamente efectivos”, frente a lo cual, las opciones de Biden para responder son limitadas. “La respuesta eludió a Barack Obama, quien intentó sin éxito restablecer las relaciones con Putin”, escribió Harding. “La persona que dirigió esta misión condenada fue la entonces secretaria de Estado, Hillary Clinton, ella misma víctima de piratería rusa en 2016”.
El Departamento de Estado dijo el sábado que Estados Unidos estaba deteniendo el trabajo en los consulados en Vladivostok y Ekaterimburgo, e informó problemas de seguridad en las instalaciones donde las operaciones se habían reducido debido al Covid-19. La decisión no afectó a los consulados rusos en Estados Unidos, agregó el Departamento, pero los cierres dejarán la embajada en Moscú como la última misión diplomática de Estados Unidos en Rusia.
¿Cuáles son otras posibles consecuencias del hackeo?
SolarWinds puede enfrentar acciones legales por parte de clientes y entidades gubernamentales afectadas por la infracción. La compañía presentó un informe a la Comisión de Bolsa y Valores el martes, detallando el ataque. La compañía explicó que los ingresos totales de los productos afectados fueron de aproximadamente $ 343 millones, o aproximadamente el 45% de sus ingresos totales. El precio de las acciones de SolarWinds ha caído un 25% desde que se conoció por primera vez la infracción.
Moody's Investors Service dijo el miércoles que estaba buscando rebajar la calificación de la compañía, citando el “potencial de daño a la reputación, pérdida material de clientes, una desaceleración en el desempeño comercial y altos costos legales y de remediación”.