Hackers Rusos Acceden a Tecnología de Defensa Estadounidense

Hackers rusos accedieron a tecnología de defensa estadounidense de vanguardia con una sencilla técnica de engaño

 Según la agencia periodística (AP), los ciberespías del grupo Fancy Bear, acusados de interferir en las elecciones en las que triunfó Donald Trump, atacaron a 87 empleados de alto nivel engañándolos con un correo electrónico. Están comprometidos caza furtivos, drones de vigilancia y ataque y hasta un transbordador espacial no tripulado.
Los ciberespías atacaron a al menos 87 personas vinculadas con proyectos militares de vanguardia de los Estados Unidos, con especial interés en el programa espacial
Hackers rusos que buscaban secretos de drones militares y otras tecnologías sensibles de defensa de los Estados Unidos lograron engañar a contratistas de alto nivel para que dejaran sus emails expuestos a robos, según una investigación de la agencia AP
No está claro qué información podrían haberse robado estos ciberespías mediante la técnica para acceder a datos privados del phishing. Pero los hackers claramente aprovecharon un correo electrónico poco protegido y una ausencia casi total de notificaciones directas a las víctimas.
maxresdefault (1)
Los programas que parecen atacar están en algunas de las tecnologías más avanzadas y vanguardistas
 El grupo de espías, conocido como Fancy Bear y que también está acusado de interferir en las elecciones de los Estados Unidos por orden del gobierno de Rusia, atacó al menos a 87 personas que trabajaban en drones, misiles, cohetes, cazas furtivos, plataformas de computación en nube y otras actividades sensibles. Treinta y uno de ellos aceptaron ser entrevistados por la agencia de noticias.
Los ataques se dirigieron contra empleados de pequeñas empresas y de gigantes de la defensa como Lockheed Martin Corp., Raytheon Co., Boeing Co., Airbus Group y General Atomics, responsables del equipo estadounidense más avanzado actualmente en servicio. Las empresas no hicieron comentarios ante las preguntas de AP.

“Nuestra Ventaja Competitiva y Nuestra Defensa Están Comprometidas”

“Los programas que parecen atacar y las personas que trabajan en esos programas están en algunas de las tecnologías más avanzadas y vanguardistas”, señaló Charles Sowell, ex asesor de la Oficina del Director de Inteligencia Nacional de los Estados Unidos, que revisó una lista de nombres para AP. “Y si esos programas están comprometidos de cualquier forma, entonces nuestra ventaja competitiva y nuestra defensa están comprometidas”, agregó.
“Eso es lo que da mucho miedo”, añadió Sowell, que fue uno de los blancos del ataque.
AP identificó a los objetivos de Fancy Bear a partir de unas 19.000 líneas de código obtenidas a partir del email de phishing de los hackers, recopiladas por la compañía de ciberseguridad con sede en los Estados Unidos Secureworks, que describe a los hackers como Iron Twilight. Los datos son parciales y corresponden a un período entre marzo de 2015 y mayo de 2016.
La mayoría de las personas en la lista de objetivos trabajaba en proyectos clasificados. Sin embargo, hasta el 40% hizo clic en los enlaces de los hackers, que imitaban a páginas legítimas vinculadas con su vida y trabajo diarios, según el análisis de AP. Ese es el primer paso para exponer a sus cuentas o archivos informáticos al robo digital mediante el phishing.
Los agresores atacaron principalmente cuentas personales de Gmail, así como unas pocas cuentas corporativas. Las cuentas personales pueden incluir información clasificada (ya sea por descuido o conveniencia) y llevar hasta objetivos más valiosos o contener detalles personales vergonzosos que pueden utilizarse para chantajear o para reclutar espías.

La Carrera Espacial

 Imagen relacionada

Entre otros proyectos, los rusos parecían tener interés en el X-37B, un avión espacial no tripulado que parece un transbordador en miniatura.
En alusión a un vuelo de la aeronave en mayo de 2015, el viceprimer ministro ruso, Dmitry Rogozin, lo presentó como prueba de que el programa espacial de su país estaba fallando. “Estados Unidos está avanzando”, advirtió a los legisladores rusos.
Menos de dos semanas después, Fancy
Los hackers también persiguieron a gente que trabaja en servicios de computación en nube, redes de computadoras que permiten a varios colaboradores trabajar en datos en ocasiones clasificados. Por ejemplo, los ciberespías intentaron entrar en la cuenta de Gmail de un empleado de Mellanox Federal Systems, que ayuda al Gobierno con redes de almacenamiento de alta velocidad, análisis de datos y computación en nube. Entre sus clientes están el FBI y otras agencias de inteligencia.
Sin embargo, de los 31 objetivos con los que se contactó AP, solo uno recibió un aviso de las autoridades estadounidenses.

La Reacción del FBI

El FBI declinó proporcionar detalles publicables sobre su respuesta a la operación rusa. La portavoz de la agencia, Jillian Stickels, dijo que, en ocasiones, el FBI informa a objetivos concretos. “El FBI se toma muy en serio todas las posibles amenazas a los sistemas del sector público y privado”, explicó Stickels.
Sin embargo, tres personas familiarizadas con el asunto, incluido un ex funcionario del Gobierno y otro en activo, habían dicho antes a AP que el FBI conocía los detalles sobre la campaña de phishing (palabra que alude a “fishing”, es decir, a pescar) de Fancy Bear desde hacía más de un año.
Los hackers rusos del grupo Fancy Bear utilizaron la técnica del phishing: enviaron correos electrónicos falsos, que parecían legítimos, pidiendo información o solicitando un click (Getty)
Es una cuestión de filtrar, como mejor podemos, el volumen de objetivos que hay
Ante preguntas sobre los avisos a las víctimas en ese caso, un alto cargo del FBI que no estaba autorizado a comentar públicamente el ciberataque por su naturaleza sensible dijo que la agencia se había visto abrumada por el gran número de intentos de hackeo. “Es una cuestión de filtrar, como mejor podemos, el volumen de objetivos que hay”, indicó.

Explicaciones en el  Pentágono

Pentagono.x43795descarga (4)
Una portavoz del Pentágono, Heather Babb, dijo que el departamento es consciente de una ciberamenaza en constante evolución y actualiza su formación y tecnología para el personal militar, civil y contratista. Sin embargo, declinó hacer comentarios sobre esta trama en concreto.
El Servicio de Seguridad de Defensa, que protege la tecnología clasificada de los Estados Unidos, se centra en salvaguardar las redes informáticas internas.
“Simplemente no tenemos información ni supervisión sobre la cuenta personal de correo de nadie, ni sobre cómo se protegen o se notifica cuando algo va mal”, explicó en un correo electrónico la vocera Cynthia McGovern.

Comentario de la Redacción

La ciberguerra potencialmente permite dos cosas:

1.-La asimetría estratégica, como consecuencia de el empleo de  un amplio abanico de armas de diversos costos, permite  maximizar el costo-beneficio  y la tasa de eficiencia-productividad de la inversión en defensa para todos aquellos estados y entidades que disponen de presupuestos modestos o que pretenden racionalizarlos.

y

2.- Permite a “Potencias Emergentes” y países de segundo y tercer orden, salir  relativamente gananciosos en crisis y conflictos asimétricos con “Potencias Principales” .

Santiago de Chile. 11-02-2018.

 

Equipo Podergeopolitico.com

Fuentes:INFOBAE,elvocero.com .AP.

Imágenes: AP,INFOBAE,NewsWeek.