El presidente Biden dijo el sábado que la “idea inicial” es que el gobierno ruso no está detrás de un ataque de ransomware dirigido contra una herramienta proporcionada por la empresa de gestión de software de tecnología informática (TI) Kaseya, con sede en Miami.
Antilavadodedinero / MSN
Biden ordenó dirigir “todos los recursos del gobierno federal” a investigar el ciberataque contra la compañía Kaseya y admitió que aún no están seguros de quién está detrás de esa acción.
“La idea inicial fue que no era el gobierno ruso, pero aún no estamos seguros”, respondió Biden a periodistas durante una visita a Traverse City, en el estado de Michigan.
El gobernante apuntó que durante la reunión que sostuvo en junio pasado con su homólogo ruso, Vladimir Putin, le anticipó que si Washington considera que ese gobierno es responsable de acciones como esta, responderá.
Kaseya, una empresa de software que brinda servicios a más de 40,000 organizaciones en todo el mundo, confirmó este sábado que su plataforma de administración de sistemas, llamada VSA, sufrió un “sofisticado” ciberataque, pero estimó que afectó a un “número muy pequeño” de usuarios.
La firma reiteró el llamado a sus clientes a apagar inmediatamente sus servidores “hasta nuevo aviso” y señaló que harán lo propio con sus servidores de servicio.
En una nota posterior, Kaseya apuntó que ya están trabajando con el Buró Federal de Investigaciones (FBI, en inglés) en lo ocurrido.
En una declaración aparecida en la web Reddit, la empresa de ciberseguridad Huntress Labs indicó que “más de 1,000 negocios” habían sido afectados por el ataque.
Medios estadounidenses indicaron que una cadena de supermercados en Suecia anunció a sus clientes que sus tiendas estaban temporalmente cerradas después de que uno de sus proveedores tecnológicos sufriera un ataque que afectó el funcionamiento de sus cajas registradoras. También un ferrocarril y una cadena de farmacias de ese país resultaron afectados, según los informes de la prensa.
El ataque del fin de semana del 4 de julio sigue a una serie de ataques de ransomware de alto perfil como el de JBS y un ataque anterior a Colonial Pipeline que resultó aún más perturbador porque creó escasez de combustible en partes de Estados Unidos.
La Agencia de Estados Unidos para la Seguridad Cibernética y la Infraestructura (CISA) dijo en su propio sitio web que estaba tomando medidas “para comprender y abordar el reciente ataque de ransomware” contra el programa VSA de Kaseya y múltiples proveedores de servicios.
Los ransomware explotan los agujeros de seguridad de una empresa o individuo. Bloquean sus sistemas informáticos, para después exigir un rescate para desbloquearlos.
“De acuerdo a los modelos de computadora, las notas de ransomware y la URL TOR (la dirección de Internet utilizada) creemos firmemente” que un integrante del grupo de piratas informáticos conocido como Revel o Sodinokibi “está en el origen de estas intrusiones”, dijo Huntress Labs en un mensaje publicado en el foro de Reddit.
A principios de junio el FBI atribuyó a ese grupo de hackers el ataque informático contra el gigante mundial de la carne JBS, que paralizó sus actividades en Norteamérica y Australia durante varios días.
Estados Unidos se ha visto afectado en los últimos meses por una ola de ataques cibernéticos a grandes empresas como JBS y el operador de oleoductos Colonial Pipeline, así como a comunidades y hospitales locales.
Debido al gran número de empresas potencialmente afectadas, el ataque podría ser uno de los mayores de la historia. Los investigadores creen que REvil, el mismo grupo de hackers que atacó a JBS, está detrás del ataque.
El ataque podría agudizar las tensiones entre Estados Unidos y Rusia, ya que se produce apenas unas semanas después de que el presidente Joe Biden se reuniera con el presidente ruso Vladimir Putin en Ginebra, advirtiéndole de que Estados Unidos haría responsable a Moscú de los ciberataques procedentes de Rusia. Muchos analistas de amenazas de ciberseguridad creen que REvil opera en gran medida desde Rusia. La reciente oleada de ataques subraya el reto al que se enfrenta el gobierno de Biden a la hora de disuadir los ataques de ransomware llevados a cabo por delincuentes que cuentan con un refugio seguro en países como Rusia.
En lugar de un ataque cuidadoso y dirigido a una sola gran empresa, este hackeo parece haber utilizado proveedores de servicios gestionados para propagarse indiscriminadamente a través de una enorme red de empresas más pequeñas. A diferencia de la mayoría de los ataques de ransomware, no parece que REvil haya intentado robar datos sensibles antes de bloquear a sus víctimas, dijo a The Washington Post Fabian Wosar, director de tecnología de Emsisoft, una empresa que proporciona software y asesoramiento para ayudar a las organizaciones a defenderse de los ataques de ransomware.
LOS NUEVOS MÉTODOS
Las agencias estadounidenses y británicas revelaron esta semana detalles de los métodos de “fuerza bruta” que, según denunciaron, han sido utilizados por la inteligencia rusa para tratar de entrar en los servicios en la nube de cientos de agencias gubernamentales, empresas de energía y otras organizaciones.
Una advertencia publicada por la Agencia de Seguridad Nacional de Estados Unidos describe los ataques realizados por agentes vinculados al GRU, la agencia de inteligencia militar rusa, que ha sido vinculada previamente a grandes ciberataques en el extranjero y a los esfuerzos por perturbar las elecciones estadounidenses de 2016 y 2020.
En un comunicado, el director de ciberseguridad de la NSA, Rob Joyce, dijo que la campaña estaba “probablemente en curso, a escala global.”
Los ataques de fuerza bruta consisten en el abordaje automatizado de sitios con posibles contraseñas hasta que los hackers consiguen acceder. El aviso insta a las empresas a adoptar métodos que los expertos consideran de sentido común en materia de seguridad, como el uso de la autenticación de dos factores y la exigencia de contraseñas seguras.