Ignoring Sanctions, Russia Renews Broad Cybersurveillance Operation

Cita: 

Sanger, David [2021], "Ignoring Sanctions, Russia Renews Broad Cybersurveillance Operation", The New York Times, New York, 25 de octubre, https://www.nytimes.com/2021/10/25/us/politics/russia-cybersurveillance-...

Fuente: 
Otra
Tema: 
Disputa hegemónica con hackers
Idea principal: 

David E. Sanger es el principal corresponsal en Washington de The New York Times. Graduado en 1982 de la Universidad de Harvard, Sanger escribe para el Times desde hace 30 años, cubriendo política exterior, globalización y la presidencia.


Funcionarios de Microsoft advirtieron en 2021 que la principal agencia de inteligencia de Rusia lanzó otra campaña para perforar miles de redes informáticas gubernamentales y corporativas estadounidenses. Esta campaña de ciberataque ruso fue consecuencia de las sanciones a Moscú que el presidente Biden ejerció contra Rusia unos meses antes.

La operación rusa, realizada por la Agencia de Inteligencia Rusa (SVR), estaba destinada a acceder a datos almacenados en la nube. La SVR fue la primera en ingresar a las redes del Comité Nacional Demócrata durante las elecciones de 2016.

Si bien Microsoft insistió en que el porcentaje de infracciones exitosas fue pequeño, no proporcionó suficiente información para medir con precisión la gravedad del ataque.

A principios de 2021, la Casa Blanca culpó a SVR por el hackeo de SolarWinds, cuyo ataque le dio a Rusia un amplio acceso a 18 000 usuarios. El ataque socavó la confianza en los sistemas básicos del gobierno por lo que Biden prometió represalias tanto por la intrusión como por la interferencia electoral rusa.

En este sentido, el debilitamiento de las redes continúa desarrollándose en una carrera armamentista que se ha acelerado a medida que los países desarrollaban la vacuna contra la Covid-19. Otros objetivos de los ciberataques son una gama de secretos industriales y gubernamentales.

Respecto al ataque ruso, Microsoft señaló que un pequeño porcentaje de los últimos intentos tuvo éxito, pero no proporcionó detalles. Por su parte, funcionarios estadounidenses insistieron en que Microsoft y proveedores similares de servicios en la nube tenían gran parte de la culpa del ataque.

Los funcionarios estadounidenses ponen cada vez más datos en la nube porque es mucho más fácil proteger la información allí. Por ejemplo, Amazon administra el contrato en la nube de la CIA; durante la administración de Trump, Microsoft ganó un gran contrato para trasladar el Pentágono a la nube (aunque la administración de Biden eliminó recientemente el programa en medio de una larga disputa legal sobre cómo se otorgó).

Así, el ataque ruso del 2021 es un recordatorio de que migrar a la nube no es una solución, especialmente si quienes administran las operaciones en ésta utilizan una seguridad insuficiente o deficiente.

Microsoft dijo que el ataque se dirigió a sus "revendedores": empresas que personalizan el uso de la nube para otras empresas o instituciones académicas. Los hackers rusos aparentemente se infiltraron en los “revendedores”, debido a que esas empresas tendrían acceso de alto nivel a los datos que querían (correos electrónicos del gobierno, tecnologías de defensa o investigación de vacunas).

En el último ataque cibernético de 2021, SVR utilizó técnicas más parecidas a la “fuerza bruta”: según Microsoft, la incursión implicó principalmente la implementación de una enorme base de datos de contraseñas robadas en ataques automatizados para que los hackers del gobierno ruso accedieran a los servicios en la nube de Microsoft.

Al respecto, Microsoft haría más esfuerzos para hacer cumplir las obligaciones contractuales de sus “revendedores” para implementar medidas de seguridad.

Los funcionarios federales estadounidenses afirman que se lleva a cabo un esfuerzo internacional amplio para desbaratar los grupos de hackers rusos. Biden trata de ordenar cambios de seguridad que deberían hacer que los ciberataques sean mucho más difíciles de ejecutar.

En respuesta al ataque de SolarWinds, la Casa Blanca anunció una serie de plazos para que las agencias gubernamentales y los contratistas gubernamentales lleven a cabo una nueva ronda de prácticas de seguridad que los convertiría en objetivos más difíciles para los hackers de Rusia, China, Irán y Corea del Norte.

Lo anterior incluye pasos básicos como un segundo método para autenticar quién ingresa a una cuenta, similar al usado por los bancos cuando envían un código a un teléfono celular u otro dispositivo para garantizar que no se utilice una contraseña robada.

No obstante, las empresas a menudo se resisten a las recomendaciones del gobierno. El esfuerzo de la administración de Biden para exigir a las empresas que informen al gobierno sobre las infracciones de sus sistemas dentro de 24 horas, o podrían ser objeto de multas, se ha topado con una intensa oposición de las corporaciones.

Datos cruciales: 

1. Microsoft notificó a más de 600 organizaciones que habían sido objeto de 23 000 intentos de ingresar a sus sistemas. En comparación, la compañía dijo que había detectado solo 20 500 ataques dirigidos de “todos los actores del Estado-nación” en los últimos tres años.

2. En el caso de SolarWinds a fines de 2020, los hackers rusos cambiaron sutilmente el código de computadora del software de administración de red utilizado por empresas y agencias gubernamentales, insertando subrepticiamente el código corrupto justo cuando se enviaba a 18 000 usuarios.

Nexo con el tema que estudiamos: 

Esta nota ilustra la disputa hegemónica que se realiza por medios no convencionales, es decir, el ciberespacio. Aquí, los enemigos parecen más difusos y utilizan herramientas digitales que tienen la potencialidad de atacar sistemas informáticos, robar información, paralizar infraestructura estratégica, etc. Por tanto, las nuevas formas de la guerra cambian en la segunda década del siglo XXI y deben ser interpretadas bajo los desarrollos del capitalismo tardío.