Estados Unidos está infectando la red eléctrica de Rusia con malware

ActualidadciberguerraEEUURusia

The New York Times ha publicado recientemente que EEUU ha estado infectando con malware  las redes eléctricas de Rusia en respuesta a los años de ataques rusos a las redes eléctricas americanas.

Citando fuentes oficiales, entrevistadas en los últimos tres meses, el periódico dijo que los últimos movimientos representan un punto de inflexión en la política de EEUU al interferir con la infraestructura eléctrica de Rusia. Bajo el gobierno de Obama, los Estados Unidos utilizaron herramientas de reconocimiento para monitorear los sistemas de control de electricidad de Rusia. La administración de Trump ha dado un paso más creando una campaña de ataques, colocando software que podría desestabilizar los servicios eléctricos en Rusia.

La medida se produce tras años de provocación por parte de Rusia, que, según se informa, ha ejecutado cibercampañas recurrentes dirigidas contra la red eléctrica de EEUU.

En marzo de 2019, el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) informó que ciberdelincuentes rusos habían estado atacando la infraestructura de EEUU, incluyendo no solo las instalaciones eléctricas y nucleares, sino también los sectores de agua, aviación e infraestructuras críticas. El informe advirtió que los piratas informáticos se infiltrarían en organizaciones de confianza de los objetivos y las utilizarían como base para sus ataques.

Ese informe actualizó una advertencia similar de octubre de 2017, aunque esa no solo señaló a Rusia como culpable.

Más recientemente, la firma de seguridad Dragos alegó que Xenotime, un grupo de ciberdelincuentes, que se cree que está vinculado a Moscú, ha estado usando su malware Triton (también conocido como Trisys) para explorar las redes eléctricas de EEUU en preparación para un ataque futuro. Se identificó…

… un patrón persistente de actividad que intenta recopilar información y enumerar los recursos de red asociados con empresas eléctricas de EEUU y Asia-Pacífico.

Este comportamiento podría indicar que se está preparando un nuevo ataque cibernético o, como mínimo, cumplir los requisitos previos para una futura intrusión centrada en el ICS.

También se pensaba que los ciberdelincuentes rusos estaban detrás de varios ataques a la red eléctrica ucraniana en 2015 y 2017.

La noticia de que EEUU ha estado introduciendo malware en las redes eléctricas rusas sigue los pasos de la administración de Trump para aflojar las riendas del Pentágono, lo que permitiría tomar medidas más ofensivas en el ciberespacio sin la aprobación explícita del presidente. El pasado agosto, hizo revocar las medidas de la era de Obama sobre la guerra cibernética, eliminando una capa de burocracia interinstitucional que obstaculizaba el lanzamiento de campañas ofensivas.

Un mes después, el Departamento de Defensa dio a conocer una nueva estrategia cibernética que autorizaba a los militares a lanzar ataques cibernéticos a naciones extranjeras sin la autorización del Consejo de Seguridad Nacional.

Esta noticia puede representar un nuevo capítulo para en el enfoque de EEUU sobre las agresivas tácticas de guerra cibernética rusas, pero no es la primera vez que EEUU ha planeado o montado campañas cibernéticas ofensivas. En 2010, llevó a cabo la Operación Juegos Olímpicos, el nombre en clave de la operación de malware Stuxnet contra la instalación de enriquecimiento nuclear Natanz en Irán.

El presidente Trump respondió al New York Times calificando la publicación de la noticia como un acto de “traición virtual” y negando todo su contenido.

Con noticias como esta, queremos resaltar la importancia de la ciberseguridad en el panorama tanto político como empresarial. Los ciberataques forman parte del día a día de gobiernos, instituciones y empresas. Es por ello que las soluciones que ofrecemos desde Sophos se adaptan a los constantes cambios del panorama de las ciberamenazas.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.