Skip to content
La dura verdad detrás de las advertencias cibernéticas de Biden

Los expertos en seguridad han expresado su mayor preocupación por los ataques a las industrias energética y financiera. Sin embargo, cada uno de los sectores cruciales de la nación está en riesgo de alguna manera.

“Deberíamos considerar que todos los sectores son vulnerables”, dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad, durante una llamada de tres horas esta semana con alrededor de 13,000 participantes de múltiples industrias sobre la amenaza de piratería rusa. “De alguna manera, debemos asumir que ocurrirá una actividad cibernética disruptiva”.

Inevitablemente, algún ataque se abrirá paso si un adversario como Rusia pone suficientes recursos detrás de él.

“Si un estado nacional trae su Equipo A, la capacidad de ser 100 por ciento efectivo en la defensa no siempre está ahí”, dijo el presidente de Inteligencia del Senado, Mark Warner (D-Va.), señalando las preocupaciones en torno a los sectores energético y financiero. “Entonces, ¿cómo nos mantenemos resistentes, incluso si los malos entran?”

El presidente Joe Biden advirtió esta semana que los ataques cibernéticos rusos contra empresas estadounidenses estaban «viniendo», citando «inteligencia en evolución» de que Vladimir Putin estaba considerando usar las habilidades cibernéticas de su nación contra objetivos en los Estados Unidos.

Esas advertencias se produjeron en medio de una lucha de CISA y otras agencias para instar a las empresas y otros objetivos potenciales a fortalecer sus defensas, junto con continuos llamados del Congreso para una mayor disuasión contra la piratería rusa. Intentando llenar ese vacío, Biden advirtió a Putin durante una reunión cumbre el verano pasado que “responderemos” si Moscú ataca la infraestructura crítica de los Estados Unidos.

Pero “crítico” cubre una tonelada de territorio: el Departamento de Seguridad Nacional ha aplicado ese término a 16 sectores de la economía, incluidas represas, transporte, plantas de agua, atención médica, energía, la industria financiera y el gobierno. Tanto los piratas informáticos rusos criminales como los respaldados por el Kremlin han perseguido objetivos en esos campos durante más de una década.

Estados Unidos lanzó ese mensaje el jueves, cuando el Departamento de Justicia reveló las acusaciones contra tres espías rusos a los que acusó de tratar de violar a más de 500 entidades relacionadas con la energía, incluida la Comisión Reguladora Nuclear de Estados Unidos y una planta de energía nuclear en Kansas.

Las alarmas públicas de la administración Biden sobre las amenazas citan el riesgo de represalias de un Putin desesperado, ya que la victoria elude a sus fuerzas en Ucrania y las sanciones occidentales devastan la economía de Rusia. Pero las alertas se han centrado más en algunas industrias que en otras.

“Realmente nos estamos enfocando en este momento en lo que llamamos los sectores vitales, específicamente el sector de las comunicaciones, el sector del transporte, el sector de la energía, el sector del agua y luego, por supuesto, el sector de los servicios financieros”, dijo Easterly durante la llamada de esta semana. .

Estas son algunas de las áreas en las que Estados Unidos es vulnerable:

Energía ‘en lo más alto de la lista’

Estados Unidos tiene miles de centrales eléctricas, cientos de miles de kilómetros de líneas de transmisión eléctrica y millones de kilómetros de oleoductos que transportan gas natural, petróleo o combustibles como la gasolina. Rusia ha tomado nota, dijo el FBI, que advirtió en un alerta reciente a los socios de la industria que los piratas informáticos habían escaneado las redes informáticas de al menos cinco grupos energéticos estadounidenses.

Rusia ha demostrado su capacidad para apagar las luces en Ucrania, donde los ataques cibernéticos en 2015 y 2016 cortaron temporalmente la energía en partes del país. Un grupo de piratería criminal con sede en Rusia creó una travesura similar en los EE. UU. la primavera pasada, cuando un ataque de ransomware en Colonial Pipeline cortó las entregas de gasolina para gran parte de la costa este de los EE. UU.

En 2019, la comunidad de inteligencia de EE. UU. dijo en una evaluación no clasificada que Rusia tiene la capacidad de interrumpir los centros de distribución eléctrica en los Estados Unidos durante “al menos unas pocas horas”. Una de las acusaciones del Departamento de Justicia reveladas el jueves detalló un esfuerzo fallido de piratas informáticos rusos para atacar a una compañía de energía de EE. UU. con un tipo de malware que les habría dado acceso a ciertos sistemas de control.

“Para mí, el primero de la lista es la energía”, dijo Jim Richberg, exgerente nacional de inteligencia cibernética de EE. UU. y actual ejecutivo de ciberseguridad pública en Fortinet. “La realidad es que si quitas la energía, ninguna de las otras 15 infraestructuras críticas oficialmente designadas va a funcionar”.

No todas las partes del suministro de energía de EE. UU. enfrentan la misma supervisión de sus prácticas de seguridad cibernética: el sector eléctrico ha enfrentado durante mucho tiempo estándares cibernéticos obligatorios, por ejemplo, mientras que la industria de oleoductos y gasoductos está discutiendo con los reguladores federales sobre el primer intento del gobierno de imponer requisitos similares para esas empresas.

Bancos

Los expertos en seguridad cibernética generalmente consideran que las instituciones financieras están por delante de otras industrias en sus defensas contra la piratería, en parte porque están altamente reguladas. Los ataques cibernéticos que dañan significativamente a los bancos u otras compañías financieras, incluidas las aseguradoras, las bolsas de valores o de productos básicos, los sistemas de pago o los servicios públicos del mercado financiero, son relativamente raros, según el Centro de Análisis e Intercambio de Información de Servicios Financieros, una cámara de compensación de información cibernética global para la industria.

Pero a medida que los servicios financieros cambian cada vez más en línea, esos riesgos se han acelerado. FS-ISAC elevó su nivel de amenaza de «protegido» a «elevado» tres veces en 2021, en comparación con una vez al año que era habitual en los cinco años anteriores.

Ese nivel de amenaza es nuevamente elevado, pero aún no se considera «alto» o «grave», dijo el director ejecutivo de FS-ISAC, Steven Silberstein, en un comunicado el jueves.

“Esto significa que el sector financiero se encuentra en un estado de mayor conciencia de ciberseguridad y está tomando medidas adicionales para fortalecer las defensas cibernéticas”, dijo. “En este momento, el sector no está viendo ningún aumento significativo de actividad de ataque directamente atribuible a cualquier origen”.

Cuidado de la salud

La pandemia de Covid-19 ayudó a arrojar luz sobre las vulnerabilidades en los hospitales y otras empresas de atención médica.

El sector es un objetivo atractivo para los piratas informáticos dado su tesoro de información valiosa y porque la necesidad de permanecer en funcionamiento significa que los hospitales que enfrentan un ataque de ransomware sienten la presión de pagar.

En medio de una oleada de piratería, casi 50 millones de personas en los EE. UU. vieron violados sus datos de salud confidenciales en 2021, más del triple del total de 2018, según un análisis POLITICO de datos del Departamento de Salud y Servicios Humanos. Además de estar abrumados con los pacientes durante la pandemia, las organizaciones de atención médica a menudo tienen presupuestos de seguridad cibernética escasos, según la encuesta de seguridad cibernética de la Sociedad de Sistemas de Gestión e Información de Salud más reciente.

“Nuestras organizaciones están siendo investigadas y escaneadas continuamente desde Rusia, China, Irán y Corea del Norte miles de veces al día, literalmente, ya sea un pequeño hospital de acceso crítico o los sistemas más grandes”, John Riggi, asesor nacional de seguridad cibernética y riesgo en la asociación americana de hospitales, dijo el mes pasado.

Un ataque directo a las organizaciones de atención médica de EE. UU., que podría amenazar la vida de los pacientes, sería más probable si más países se involucran en la guerra en Ucrania o si las sanciones paralizan a Rusia, dicen los expertos.

“Si la OTAN se involucra, o si de alguna manera Estados Unidos se involucra, eso cambiará toda la dinámica”, dijo Mac McMillan, director ejecutivo de la firma de seguridad cibernética CynergisTek. “Rusia está teniendo cuidado de no hacer nada abiertamente a Estados Unidos en este momento”.

Comida y agua

Estos elementos esenciales también son vulnerables, como se muestra en un ciberataque fallido el año pasado en una planta de tratamiento de agua de Florida, en el que piratas informáticos no identificados intentaron inyectar niveles venenosos de lejía en el suministro de agua de una ciudad. Meses después, se produjo un ataque de ransomware contra JBS Foods, la empresa de procesamiento de carne más grande del mundo, que contribuyó a un aumento en los precios al consumidor de la carne de cerdo y otras carnes en los EE. UU. La empresa finalmente accedió a pagar 11 millones de dólares a los piratas informáticos, a quienes las autoridades identificaron como una banda criminal de piratas informáticos rusos.

El ataque de JBS se produjo después de años de advertencias de que las empresas de alimentos y agricultura no se estaban manteniendo al día con los protocolos de seguridad cibernética adecuados, incluso cuando las operaciones diarias de la industria dependían cada vez más de Internet y la automatización. Las medidas de seguridad cibernética han sido en su mayoría voluntarias en todo el sector masivo, prácticamente sin reglas federales vigentes. Y mientras otras industrias han formado colectivos de intercambio de información para coordinar sus respuestas a posibles amenazas cibernéticas, la industria alimentaria disolvió su grupo en 2008.

“La invasión en curso de Rusia a Ucrania es un claro recordatorio de que debemos proteger a nuestros productores agrícolas de amenazas externas que podrían interrumpir la seguridad alimentaria y las cadenas de suministro críticas de Estados Unidos”, dijo el senador Steve Daines (R-Mont.). “Necesitamos hacer todo lo posible para apoyar y defender de manera proactiva a los productores de Estados Unidos, lo que a su vez fortalece nuestra seguridad nacional”.

Aire, carreteras y ferrocarril

Los viajes por aire, tránsito, tren, barco e incluso automóvil también se han mostrado vulnerables a diversas formas de piratería, algunas más plausibles que otras.

Para la aviación, los posibles objetivos incluyen tableros de visualización de información de vuelo de los aeropuertos, sistemas de pago de proveedores, parquímetros o cualquier tecnología que pueda conectarse a Wi-Fi público, según un informe reciente del Instituto de Tecnología de Infraestructura Crítica. Los sistemas de reserva o los manifiestos de vuelo de las aerolíneas son particularmente vulnerables, como lo demuestran las fallas informáticas repetidas que conducen a cancelaciones masivas de vuelos, mientras que los piratas informáticos también han robado datos personales de los pasajeros.

A medida que la tecnología hace que los aviones estén más interconectados, la Oficina de Responsabilidad Gubernamental advirtió en un informe de 2020 que «los datos críticos utilizados por los sistemas de cabina podrían alterarse» y que «hackers malévolos podrían intentar interrumpir las operaciones de vuelo con varios tipos de ataques a los datos de navegación».

En 2017, la gigante naviera danesa Maersk fue una de las muchas empresas de todo el mundo que quedaron paralizadas por un ciberataque masivo que luego se atribuyó a Rusia. Y a medida que los fabricantes de automóviles miran hacia un futuro de automóviles autónomos, la falta de regulaciones federales sobre la seguridad de los vehículos autónomos podría convertirse en un peligro para la seguridad.

Objetivos más pequeños

Los objetivos de mayor riesgo incluyen las pequeñas empresas y los gobiernos locales, que a menudo tienen pocos fondos para las defensas cibernéticas y carecen de la experiencia para contrarrestar los grandes equipos de piratería. Una ola de ataques de ransomware en 2019 afectó a los gobiernos de casi dos docenas de pequeños pueblos de Texas, mientras que una encuesta de la Administración de Pequeñas Empresas encontró que el 88 por ciento de las empresas creían que eran vulnerables a un ciberataque.

“Tenemos un gran desafío por delante, y es ayudar a las empresas, particularmente a las pequeñas empresas, a los gobiernos locales pequeños a prepararse para esto”, dijo el senador Ron Wyden (D-Ore.), miembro del Comité de Inteligencia del Senado. Miércoles.

Pero un adversario decidido puede penetrar incluso en grandes empresas y agencias federales. Eso se hizo evidente después del descubrimiento a fines de 2020 de una sofisticada campaña de ciberespionaje atribuida a la inteligencia extranjera rusa, que comprometió al menos a 12 agencias federales y 100 empresas privadas.

“Si tiene 3000 servidores si es una organización grande, es fácil obtener acceso a un servidor de bajo valor o algo que no está parcheado”, dijo Jonathan Reiber, un alto funcionario cibernético del Pentágono durante la administración Obama y actual director senior de seguridad cibernética. estrategia y política en AttackIQ. “No se pueden parchear todas las vulnerabilidades en este momento, hoy, no es posible”.

“Tienes que asumir que el adversario va a traspasar el perímetro… así que el primer paso es asumir la brecha y planificar las amenazas conocidas”, dijo Reiber.

Kate Davidson, Ben Leonard, Meredith Lee, Tanya Snyder, Oriana Pawlyk y Alex Daugherty contribuyeron a este despacho.

Politico