Ejército de hackers rusos logró vulnerar seguridad de empresas estadounidenses

Por MiamiDiario PD agosto 19, 2019 17:46

Ejército de hackers rusos logró vulnerar seguridad de empresas estadounidenses

La seguridad de empresas norteamericanas fue vulnerada por un ejército de hackers al servicio de agencias de inteligencia del gobierno de Vladimir Putin. Para ello, utilizaron dispositivos que éstas tenían conectados a la «Internet de las cosas«, de acuerdo a una investigación de Microsoft reproducida por el Mit Technology Review, según publicó Infobae

Por Redacción Miami Diario

Las infiltraciones de estos piratas fueron realizadas por orden directa del Kremlin. Habrían sido un total de 1.400 ataques.

Los hackers llevaban nombres como Fancy BearStrontium y APT28. Sus integrantes tienen probados vínculos con la G.U. Generalnogo Shtaba, es decir, la Dirección General de Inteligencia de Rusia, también conocida como GRU, a las órdenes del comando militar y del Ministerio de Defensa y dedicada a operaciones de todo tipo en el extranjero.

Los hackers, por indicaciones del GRU, consiguieron penetrar en aquellos aparatos -no necesariamente ordenadores- que permanecen conectados entre sí pero que por sus características poseen menos protección contra malwares.

De esta manera, el gobierno ruso consiguió meterse en firmas de los Estados Unidos a través de teléfonos VOIP, cámaras de seguridad, decodificador de video, dispositivos activados por voz e incluso impresoras.

La compañía Microsoft logró distinguir que algunos de sus softwares habían sido penetrados por estos atacantes y que de esta forma podrían «invadir» el resto del sistema informático de las corporaciones seleccionadas por el Kremlin. Esta compañía es una de las empresas que más invierte en seguridad a través de su Centro de Inteligencia contra Amenazas, donde trabajan más de 3.500 técnicos.

Según el análisis de Microsoft, los piratas estuvieron activos desde abril último, pero no fue hasta las primeras semanas de agosto que se difundió la información.

Los hackers se han dedicado a la piratería digital desde 2007. Uno de los puntos débiles que consiguió capitalizar Fancy Bear fue el de las contraseñas. Es que la mayoría de las cámaras, impresoras y demás componentes interconectados son utilizados por las compañías con sus passwords de fábrica sin prestar atención a que podrían ser puertas de ingreso a peligrosos invasoresEs que la mayoría de los especialistas en seguridad toman en cuenta que pueden ser atacados a través de ordenadores de escritorios y laptops, olvidando la vulnerabilidad de estos otros componentes.

Todo esto le permitió a los rusos infiltrarse en instituciones. Encontraron que varios aparatos utilizaban contraseñas estándar y que las mismas no eran renovadas por alguna más compleja de descifrar. Otra falla en los sistemas -que fueron las puertas de entradas de los rusos- fue que los softwares de seguridad de estas impresoras o cámaras o teléfonos de línea no eran actualizadas por los ingenieros a cargo de la tecnología de las firmas.

Microsoft explicó que «una vez que el actor hubiera establecido con éxito el acceso a la red, un simple escaneo para buscar otros dispositivos inseguros les permitió descubrir y mover a través de ella en busca de cuentas con mayores privilegios que les otorgarían acceso a datos de mayor valor» . De esta manera los hackers al servicio del GRU se movían de un dispositivo a otro.

Según el registro de Microsoft, esta banda rusa no es nueva. De acuerdo con la empresa, el 80 por ciento de sus blancos estaba destinado a intentar penetrar en oficinas vinculadas con el gobierno de los Estados Unidos, con organismos militares, instituciones médicas, educativas y de ingeniería. El resto eran asociaciones vinculadas con think tanksu de afiliación políticas.

Vladimir Putin se convirtió en uno de los más fervientes impulsores de la guerra digital. Junto a la agencia de inteligencia rusa consigue atacar diferentes objetivos alrededor del mundo, pero además influir en diferentes escenarios electorales en todo el planeta. Su plan: recabar información, provocar daños en los sistemas «enemigos» y distinguir las debilidades del sistema.

Por MiamiDiario PD agosto 19, 2019 17:46

La Chica Miami

Restaurante de la Semana