El Gobierno de los EE.UU. siguen sin encontrar una respuesta al ciberataque del oleoducto

4
Hola, Buenos Días:

El 7 de Mayo, el Colonial Pipeline, que se extiende desde Texas hasta New York y es el sistema de oleoductos más grande para productos petroleros refinados en los Estados Unidos, fue afectado por un ataque de rasomware que resultó en el cierre de la mayor parte del oleoducto de unas 5.500 millas.

La compañía está operando algunas partes del oleoducto manualmente y ha buscado la ayuda de investigadores cibernéticos privados y del Gobierno de los EE.UU. Mientras tanto, un gran segmento de la infraestructura crítica de los Estados Unidos está inhabilitado y Washington parece no haber encontrado ninguna respuesta.

No se sabe lo que los piratas informáticos exigieron a Colonial Pipeline o incluso quiénes son los piratas informáticos.

El ransomware en su forma más básica ataca una red cibernética cifrando todo y exigiendo un rescaten antes de que se pueda eliminar el cifrado. En el caso de Colonial Pipeline, sabemos que además de encriptar todas las computadoras de la red Colonial Pipeline, los perpetradores también robaron una gran cantidad de datos de la empresa.

En este momento, se desconoce qué planean hacer los ladrones con los datos. En casos anteriores de rasomware relacionados con el robo de información, aquellos que no pagan encuentran que la información selectiva se divulga al público o se entrega a la competencia, cuando no a Gobiernos hostiles.

Las computadoras pueden infectarse de muchas formas diferentes, incluso si no están realmente conectadas a Internet. En el famoso caso Stuxnet, en el que los controladores industriales de Siemens fueron pirateados y causaron daños a las centrifugadoras de Gas de Uranio iraníes (Stuxnet fue inventado por los EE.UU. e Israel), el malware estaba integrado en ciertas versiones de una actualización del software del controlador de Siemens.

Hay muchas formas de trasladar malware a las computadoras, por ejemplo, a través del correo electrónico, pirateando contraseñas y haciéndose pasar por un usuario legítimo, mediante el uso de credenciales falsas o incluso por parte de un interno que trabaja para la empresa u organización.

Mandiant, una subsidiaria de Fire Eye, ha elaborado un informe útil que proporciona información sobre las principales amenazas de malware y algunos antecedentes sobre algunos de los principales perpetradores. Mandiant ahora está trabajando con Colonial.

En los EE.UU., además del Gobierno y el Ejército, la mayor parte de la infraestructura crítica es de propiedad y operación privada. Si bien esto puede sugerir que los estándares de seguridad de la industria están por debajo de los estándares del Gobierno estadounidense, la verdad es que tanto el Gobierno, incluidos los departamentos militares, como el sector privado enfrentan desafíos de seguridad similares.

Casi todas las redes de computadoras se han vuelto al revés a lo largo de los años, y las redes a menudo operan componentes de red que no han sido actualizados por seguridad. Pero incluso si todos emplearon las mejores prácticas de seguridad y siguieron un enfoque disciplinado en la actualización constante de hardware y software y capacitaron a todos los empleados en las mejores prácticas, siguen siendo vulnerables, especialmente a los ciberataques sofisticados.

El grupo de rasomware que atacó a Colonial se conoce como DarkSide. Éste dice: "Somos apolíticos, no participamos de la Geopolítica, no necesitamos atarnos a un Gobierno definido y buscar otros motivos nuestros. Nuestro objetivo es ganar dinero y no crear problemas para la Sociedad. A partir de hoy, introducimos la moderación y comprobamos cada empresa que nuestros socios quieren cifrar para evitar consecuencias sociales en el futuro".

Brian Krebs, un experto en Seguridad, escribe que "apareció por primera vez en foros de piratería en ruso en Agosto del 2020. DarkSite es una plataforma de rasomware como servicio que los ciberdelincuentes pueden utilizar para infectar empresas con rasomware y llevar a cabo negociaciones y pagos con las víctimas".

"DarkSide dice que se dirige solo a las grandes empresas y prohíbe a los afiliados lanzar rasomware en organizaciones de varias industrias, incluida la atención médica, los servicios funerarios, la educación, el sector público y las organizaciones sin fines de lucro".

La Administración Biden ha hecho saber que creen que el ataque al Oleoducto Colonial tuvo, al menos, el respaldo del Gobierno ruso, pero hasta ahora no tienen pruebas. De hecho, el Gobierno de los EE.UU. parece no saber cómo lidiar con los ataques del rasomware.

No hay duda de que las relaciones entre los Estados Unidos y Rusia están en su punto más bajo, tal vez incluso peor que durante la Guerra Fría, donde, como explica Sergev Lavrov, el Ministro de Relaciones Exteriores de Rusia, al menos los EE.UU. respetaban a Rusia. También es cierto que los rusos están intentando muchas formas de presionar a los Estados Unidos, y viceversa.

En el panorama más amplio, la inteligencia estadounidense dice que los Gobiernos extranjeros, por ejemplo, China, Rusia, Irán y otros, están ejecutando operaciones cibernéticas directamente contra los objetivos externos o logrando que los piratas informáticos lo hagan por ellos.

Hoy en día, los Gobiernos hostiles pueden permitirse establecer operaciones de espionaje cibernético grandes y sofisticadas o utilizar esas operaciones para paralizar a un adversario. Esto es algo que los chinos han intentado hacer contra Taiwán, los rusos contra los Estados Unidos, Ucrania y países europeos como Estonia. También Irán ha utilizado métodos cibernéticos para atacar a Israel.

Muchos ciberataques están diseñados para robar propiedad intelectual. China estafó a Lockheed y a los proveedores de Lockheed para robar información sobre el diseño del caza F-35. Irán ha utilizado el ciberespionaje para robar propiedad intelectual de cientos de universidades y empresas privadas. 

A pesar de que el Gobierno y la Industria gastan cientos de miles de millones de Dólares en seguridad informática, la mayoría de los sistemas y redes informáticas siguen estando peligrosamente expuestos a ciberataques, incluido el rasomware.

Peor aún, como subraya el caso Colonial Pipeline, el Gobierno, incluidas las fuerzas del orden público, no sabe qué hacer cuando ocurre una intrusión disruptiva importante. Esto es especialmente preocupante porque toda la infraestructura crítica podría ser colapsada por un adversario decidido y Washington simplemente no sabría qué hacer, como está sucediendo ahora...

Saludos.
  1. en respuesta a Padrino
    -
    #4
    15/05/21 06:40
    Hola, Padrino: Pues, qué quiere que le diga. Debe haber sido una puñetera "coincidencia" lo que le ha sucedido a Colonial Pipeline y lo que viene a "advertirnos" el "Cyber Polygon"...

    Ya hace unos meses el inefable Klaus Schwab del Foro Económico Mundial viene creando pánico para lograr bloqueos y más censura e identificación en Internet. El evento "Cyber Pôlygon" está preparando un ensayo para el 9 de Julio del 2021, con la participación de 120 países. Klaus Schwab predice una pandemia de ataques cibernéticos de supuestos hackers contra la infraestructura crítica y propone requerir identificaciones digitales obligatorias y autentificadas para todas las personas del planeta antes de que se le otorguen privilegios de internet.

    El año pasado se celebró también el "Cyber Polygon", aunque no se le dio tanto "bombo y platillo" como ahora. Curiosamente, allí ya se anunció una próxima "pandemia" mortal de ciberataques que se enfocaría principalmente en dos sectores económicos: Salud y Finanzas.

    También hubo muchos participantes sorprendentes en el evento, algunos de los cuales han sido visto tradicionalmente como de intereses opuestos... Por ejemplo, la persona elegida para inaugurar el evento fue el Primer Ministro ruso, Mikhail Mishustin, y su principal anfitrión, BI.ZONE era una subsidiaria del Sberbank controlado por el Gobierno ruso...

    En fin, Padrino, igual tienen el mismo acierto que cuando se "pronosticó" la "Pandemia"...

    Saludos.
  2. en respuesta a youz17
    -
    #3
    15/05/21 06:24
    Hola, youz17: A saber cuál es la verdad de lo que ha sucedido. Podrían ser hackers de la Europa del Este (ahora interesa que sean de allí), de China, de los mismos EE.UU. o vete a saber...

    Sin embargo, $ 5 millones me parecen una cantidad ridícula...

    Saludos.
  3. #2
    15/05/21 05:55
    ¿El aperitivo del Ciber Polygon del próximo julio? ¿Cree usted que empieza el baile y esto es para que «se nos vaya haciendo el cuerpo»?
    Saludos
  4. #1
    15/05/21 03:19
    Parece que el interés fue económico, o al menos han utilizado ese supuesto interés como tapadera para cualquier otro fin desconocido.

    https://es.finance.yahoo.com/noticias/colonial-pipeline-pag%C3%B3-hackers-rescate-145056699.html

    (Bloomberg) -- Colonial Pipeline Co. pagó el viernes casi US$5 millones a hackers de Europa del Este, lo que contradice informes divulgados