Hackers rusos usaron phishing para ataque a servicios, industrias

  • AP

Esta imagen compuesta proporcionada por la NASA y ensamblada con datos del satélite Suomi NPP en abril y octubre de 2012 usa la Suite de Radiometría de Imágenes Infrarrojas Visibles (VIIRS) del satélite, para mostrar las luces de EE.UU. por la noche.

Los piratas informáticos rusos que penetraron cientos de servicios públicos, plantas de fabricación y otras instalaciones estadounidenses el año pasado, obtuvieron acceso usando las herramientas de phishing más convencionales, engañando a los empleados para que entren sus contraseñas, dijeron el miércoles funcionarios.

Los rusos se enfocaron principalmente en el sector de energía, pero también en la fabricación nuclear, aviación y manufacturas críticas, dijo durante una sesión informativa Jonathan Homer, jefe de análisis del sistema de control industrial de la Seguridad Nacional.

Tenían la capacidad de causar apagones masivos, pero decidieron no hacerlo, y no había ninguna amenaza de que la red cayera, dijeron los funcionarios. En cambio, los piratas informáticos parecían más centrados en el reconocimiento.

El ataque de 2017 provocó un rechazo de la administración Trump a principios de este año.

Las víctimas ffueron desde compañías más pequeñas sin un gran presupuesto para seguridad cibernética hasta grandes corporaciones con sofisticadas redes de seguridad, dijo Homer. Los proveedores fueron atacados debido a su acceso directo a las empresas de servicios públicos que ejecutan diagnósticos o actualizan el software o realizan otras tareas para mantener los sistemas en funcionamiento. Las víctimas no fueron identificadas.

`'Esta es una situación en la que entraron y dijeron que esto es lo que estaban buscando y encontraron debilidades allí '', dijo Homer.

Los nuevos detalles revelados del ataque de 2017 se producen en medio de las preocupaciones sobre los esfuerzos de Rusia para interferir en las elecciones de noviembre y las acusaciones recientes contra una docena de funcionarios de inteligencia militar rusos acusados de infiltrarse en la campaña presidencial de Clinton y el Partido Demócrata y publicar decenas de miles de comunicaciones privadas.

Funcionarios de seguridad nacional de Estados Unidos dijeron previamente que habían determinado que la inteligencia rusa y otros estaban detrás de los ataques cibernéticos. Dijeron que los piratas informáticos eligieron sus objetivos metódicamente, obtuvieron acceso a los sistemas informáticos, realizaron "reconocimiento de red'' y luego trataron de cubrir sus rastros eliminando la evidencia de las intrusiones. El gobierno de EE.UU. dijo que había ayudado a las industrias a expulsar a los rusos de todos los sistemas que se sabe que fueron penetrados.

No estaba claro si hubo otras intrusiones desde que se hizo pública la noticia del ataque a principios de este año. La sesión informativa del miércoles tenía como objetivo ayudar a las empresas a defenderse de futuros ataques.

Homer dijo que el ataque comenzó en 2016 con una sola violación que permaneció latente casi un año antes de que ocurrieran otras infiltraciones en círculos concéntricos cada vez más cerca de los sistemas de EE.UU.

Los piratas informáticos usaban una combinación de personas reales que descargaban información de código abierto de los sitios web de la compañía, como fotos y otros datos, y ataques que engañan a los empleados para ingresar contraseñas en sitios web falsos. Los hackers luego usan las contraseñas para comprometer las redes corporativas.

Es posible que algunas empresas no estén conscientes de que fueron comprometidas, porque los piratas informáticos usaron las credenciales de los empleados reales para entrar, lo que podría dificultar la detección, dijeron las autoridades.