¿Cuánto daño podría causar un ciberataque ruso en Estados Unidos?

¿Cuánto daño podría causar un ciberataque ruso en Estados Unidos?

Getty

El presidente Joe Biden dijo que un grupo con sede en Rusia estaba detrás del ataque de ransomware que obligó a cerrar el oleoducto más grande del este de Estados Unidos en 2021.

Los analistas de inteligencia de Estados Unidos determinado que Moscú consideraría un ciberataque contra EE. UU. mientras la crisis de Ucrania crece.

Como erudito de Operaciones cibernéticas rusas, sé que el Kremlin tiene la capacidad de dañar los sistemas de infraestructura que son críticas para Estados Unidos.

Los funcionarios federales se han estado preparando para esto. En enero de 2022, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos emitió una alerta que describía la amenaza de ciberataque ruso, con detalles técnicos de la piratería sofisticada liderada por Rusia de los últimos años. Eso incluyó un intrusión digital complicada que apuntó a la industria energética de Estados Unidos y obtuvo acceso al control salas de empresas de servicios eléctricos de EE.UU. Según funcionarios de Seguridad Nacional, los piratas informáticos “podría haber accionado interruptores” y cortado el suministro eléctrico al público, pero no lo hizo.

A mediados de febrero de 2022, expertos federales en ciberseguridad se reunieron con ejecutivos de grandes bancos estadounidenses para discutir las defensas contra los intentos de piratería rusos.

En Ucrania, la ofensiva rusa comenzó el 23 de febrero de 2022 con ataques cibernéticos destinados a sobrecargar y apagar sitios web de bancos y gobiernos. Además, hubo informes de software capaz de corromper datos que instalado en secreto en cientos de equipos propiedad de grandes organizaciones ucranianas en el departamentofinanciero, industrias de servicios de defensa y tecnología de la información.

Ese software malicioso se esparció fuera de Ucrania, se encontró en computadoras en Lituania y Letonia, lo que recuerda a NotPetya attack. En 2017, una pieza de malware que inicialmente parecía ser un ransomware se desató en Ucrania y se propagó ampliamente, causando más de $10 mil millones en daños colaterales a las principales empresas internacionales. El ataque NotPetya finalmente se atribuyó a una unidad militar rusa.

Estados Unidos Los funcionarios también han destacado que los guerreros cibernéticos rusos pueden obtener acceso y permanecer sin ser detectados durante largos períodos en sistemas clave en Estados Unidos

Los hackers rusos del Foreign Intelligence Service hicieron esto en 2020 cuando obtuvieron acceso al software SolarWinds, utilizado por muchas empresas y agencias gubernamentales para administrar sus redes informáticas. Después de irrumpir inicialmente en el sistema, los rusos pasaron desapercibidos durante siete meses, e incluso desactivar el software antivirus y usar credenciales de inicio de sesión robadas para parecer legítimo usuarios

Este ataque dio a los rusos acceso al interior de al menos nueve agencias federales de EE. UU. y alrededor de 100 empresas privadas, muchos en tecnología de la información y ciberseguridad.

Es imposible asegúrese de que no haya más piratas informáticos del gobierno ruso acechando sin ser detectados en empresas y sistemas críticos en los EE. UU. Y dondequiera que estén, pueden tener la capacidad de causar daños sustanciales.

Por Scott Jasper, profesor titular de Asuntos de Seguridad Nacional, Escuela de Postgrado Naval

Este artículo se vuelve a publicar desde The Conversation bajo una licencia Creative Commons. Lea el artículo original.