Así se produjo el ciberataque ruso en la campaña electoral de EE UU, según el FBI
El Gobierno de Obama publica un informe en el que se detalla cómo los hackers se adentraron en los sistemas del Partido Demócrata, entre otros
Cristina F. Pereda
Corresponsal en Estados Unidos
Washington, El País
El Gobierno de Estados Unidos anunció este jueves un conjunto de sanciones a Rusia por intentar influir en las elecciones del pasado noviembre mediante ciberataques. Así es como se produjo la interferencia que sacó a la luz comunicaciones internas del Partido Demócrata, según un informe conjunto del Departamento de Seguridad Nacional estadounidense y de la Agencia Federal de Investigaciones (FBI), el más detallado que haya difundido la Casa Blanca hasta la fecha.
Quiénes son los hackers
El Gobierno de EE UU atribuye los ciberataques a dos grupos de espionaje ruso, identificados como APT28 y APT29 —APT corresponde a las siglas de ‘amenaza avanzada persistente’, en inglés. El primero de ellos es el responsable de los ataques realizados en la primavera de 2016, mientras que el segundo operaba desde el verano del año anterior. Según el FBI, funcionaban en Internet con identidades como CosmicDuke, CrouchingYeti, Dragonfly, Skipper o Waterbug, entre otros.
En qué consisten los ataques
La actividad “maliciosa”, apodada por el gobierno estadounidense como GRIZZLY STEPPE, tenía como objetivo “comprometer y explotar las redes y los servidores asociados a las elecciones de EE UU”. Todo empezaba en lo que la inteligencia de EE UU describe como “espacio adversario”, desde el que los piratas informáticos conectaban con la infraestructura de Internet considerada como “espacio neutral”. Desde estos servidores, los hackers enviaban códigos maliciosos para conectarse con el “espacio de la víctima”, como eran, por ejemplo, los sistemas informáticos del Partido Demócrata.
A quién espiaron
Los ataques perpetrados desde el verano 2015 y reiterados después en la primavera de 2016 tenían como objetivo, según EE UU, “agencias gubernamentales, infraestructuras críticas, universidades, organizaciones políticas y empresas” con el fin de “robar información”. El FBI asegura en su informe que los servicios de inteligencia rusos acostumbran a crear identidades falsas en el extranjero para operar en Internet, confundir a las víctimas de sus ataques y “hacer que atribuyan erróneamente la responsabilidad del ataque”.
Qué consiguieron
Además del código malicioso insertado en la infraestructura informática de sus objetivos, los hackers también enviaron en 2016 una serie de correos electrónicos a más de 1000 víctimas potenciales. Esos mensajes contenían un enlace a una página creada por los piratas informáticos, que parecía perfectamente legítima y que pedía al usuario que cambiara la contraseña. Una vez dado este paso, los espías lograban el acceso a las redes que contenían, entre otros, los correos internos del Partido Demócrata y de miembros de la campaña de Hillary Clinton. Esa información era después reenviada a las bases de datos controladas por los hackers a través de “túneles” seguros creados por ellos mismos y difundida en Internet por agentes como Wikileaks o en diferentes páginas web.
Quién respalda esta información
El informe conjunto ha sido elaborado por la comunidad de inteligencia de EE UU, que abarca agencias como el FBI, el Departamento de Seguridad Nacional, el Director de Inteligencia Nacional, empresas privadas y otras entidades que han aportado las “pruebas técnicas” que los avalan. El pasado 7 de octubre, apenas un mes antes de las elecciones presidenciales, el Departamento de Inteligencia Nacional ya publicó un informe sobre la seguridad de las elecciones que alertaba de esta situación.
Qué medidas recomienda EE UU para defenderse de nuevos ataques
Las agencias de inteligencia estadounidenses recomiendan a todos los departamentos que revisen sus sistemas operativos para detectar los puntos de entrada más vulnerables, así como restringir el número de personas que cuentan con las credenciales necesarias para acceder a información sensible. El FBI asegura en su informe que “los atacantes están cada vez más centrados en lograr acceso a las credenciales de las cuentas con mayores privilegios” y recomienda que se reduzcan a los únicos permisos necesarios para realizar el trabajo asignado a cada empleado.
Cristina F. Pereda
Corresponsal en Estados Unidos
Washington, El País
El Gobierno de Estados Unidos anunció este jueves un conjunto de sanciones a Rusia por intentar influir en las elecciones del pasado noviembre mediante ciberataques. Así es como se produjo la interferencia que sacó a la luz comunicaciones internas del Partido Demócrata, según un informe conjunto del Departamento de Seguridad Nacional estadounidense y de la Agencia Federal de Investigaciones (FBI), el más detallado que haya difundido la Casa Blanca hasta la fecha.
Quiénes son los hackers
El Gobierno de EE UU atribuye los ciberataques a dos grupos de espionaje ruso, identificados como APT28 y APT29 —APT corresponde a las siglas de ‘amenaza avanzada persistente’, en inglés. El primero de ellos es el responsable de los ataques realizados en la primavera de 2016, mientras que el segundo operaba desde el verano del año anterior. Según el FBI, funcionaban en Internet con identidades como CosmicDuke, CrouchingYeti, Dragonfly, Skipper o Waterbug, entre otros.
En qué consisten los ataques
La actividad “maliciosa”, apodada por el gobierno estadounidense como GRIZZLY STEPPE, tenía como objetivo “comprometer y explotar las redes y los servidores asociados a las elecciones de EE UU”. Todo empezaba en lo que la inteligencia de EE UU describe como “espacio adversario”, desde el que los piratas informáticos conectaban con la infraestructura de Internet considerada como “espacio neutral”. Desde estos servidores, los hackers enviaban códigos maliciosos para conectarse con el “espacio de la víctima”, como eran, por ejemplo, los sistemas informáticos del Partido Demócrata.
A quién espiaron
Los ataques perpetrados desde el verano 2015 y reiterados después en la primavera de 2016 tenían como objetivo, según EE UU, “agencias gubernamentales, infraestructuras críticas, universidades, organizaciones políticas y empresas” con el fin de “robar información”. El FBI asegura en su informe que los servicios de inteligencia rusos acostumbran a crear identidades falsas en el extranjero para operar en Internet, confundir a las víctimas de sus ataques y “hacer que atribuyan erróneamente la responsabilidad del ataque”.
Qué consiguieron
Además del código malicioso insertado en la infraestructura informática de sus objetivos, los hackers también enviaron en 2016 una serie de correos electrónicos a más de 1000 víctimas potenciales. Esos mensajes contenían un enlace a una página creada por los piratas informáticos, que parecía perfectamente legítima y que pedía al usuario que cambiara la contraseña. Una vez dado este paso, los espías lograban el acceso a las redes que contenían, entre otros, los correos internos del Partido Demócrata y de miembros de la campaña de Hillary Clinton. Esa información era después reenviada a las bases de datos controladas por los hackers a través de “túneles” seguros creados por ellos mismos y difundida en Internet por agentes como Wikileaks o en diferentes páginas web.
Quién respalda esta información
El informe conjunto ha sido elaborado por la comunidad de inteligencia de EE UU, que abarca agencias como el FBI, el Departamento de Seguridad Nacional, el Director de Inteligencia Nacional, empresas privadas y otras entidades que han aportado las “pruebas técnicas” que los avalan. El pasado 7 de octubre, apenas un mes antes de las elecciones presidenciales, el Departamento de Inteligencia Nacional ya publicó un informe sobre la seguridad de las elecciones que alertaba de esta situación.
Qué medidas recomienda EE UU para defenderse de nuevos ataques
Las agencias de inteligencia estadounidenses recomiendan a todos los departamentos que revisen sus sistemas operativos para detectar los puntos de entrada más vulnerables, así como restringir el número de personas que cuentan con las credenciales necesarias para acceder a información sensible. El FBI asegura en su informe que “los atacantes están cada vez más centrados en lograr acceso a las credenciales de las cuentas con mayores privilegios” y recomienda que se reduzcan a los únicos permisos necesarios para realizar el trabajo asignado a cada empleado.