stringtranslate.com

Violación de datos del gobierno federal de Estados Unidos en 2020

En 2020, un importante ciberataque sospechoso de haber sido cometido por un grupo respaldado por el gobierno ruso penetró en miles de organizaciones a nivel mundial, incluidas varias partes del gobierno federal de los Estados Unidos , lo que provocó una serie de violaciones de datos . [1] [28] [29] Se informó que el ciberataque y la violación de datos estaban entre los peores incidentes de ciberespionaje sufridos por los EE. UU., debido a la sensibilidad y el alto perfil de los objetivos y la larga duración (de ocho a nueve meses) en la que los piratas informáticos tuvieron acceso. [35] A los pocos días de su descubrimiento, se informó que al menos 200 organizaciones de todo el mundo se vieron afectadas por el ataque, y algunas de ellas también pueden haber sufrido violaciones de datos. [1] [36] [37] Las organizaciones afectadas en todo el mundo incluyeron a la OTAN , el gobierno del Reino Unido , el Parlamento Europeo , Microsoft y otros. [36]

El ataque, que había pasado desapercibido durante meses, se informó públicamente por primera vez el 13 de diciembre de 2020, [25] [26] e inicialmente solo se sabía que había afectado al Departamento del Tesoro de EE. UU. y a la Administración Nacional de Telecomunicaciones e Información (NTIA), parte del Departamento de Comercio de EE. UU . [42] En los días siguientes, más departamentos y organizaciones privadas informaron sobre infracciones. [1] [5] [36]

El ciberataque que provocó las infracciones comenzó a más tardar en marzo de 2020. [9] [10] Los atacantes explotaron software o credenciales de al menos tres empresas estadounidenses: Microsoft , SolarWinds y VMware . [43] [21] Un ataque a la cadena de suministro de los servicios en la nube de Microsoft proporcionó a los atacantes una forma de vulnerar a sus víctimas, dependiendo de si las víctimas habían comprado esos servicios a través de un revendedor. [16] [17] [18] Un ataque a la cadena de suministro del software Orion de SolarWinds, ampliamente utilizado en el gobierno y la industria, proporcionó otra vía, si la víctima usaba ese software. [12] [44] Las fallas en los productos de Microsoft y VMware permitieron a los atacantes acceder a correos electrónicos y otros documentos, [23] [24] [14] [15] y realizar una autenticación federada en los recursos de las víctimas a través de una infraestructura de inicio de sesión único . [21] [45] [46]

Además del robo de datos, el ataque causó costosos inconvenientes a decenas de miles de clientes de SolarWinds, que tuvieron que comprobar si habían sido vulnerados y tuvieron que desconectar los sistemas y comenzar procedimientos de descontaminación que duraron meses como medida de precaución. [47] [48] El senador estadounidense Richard J. Durbin describió el ciberataque como equivalente a una declaración de guerra. [49] [4] El presidente Donald Trump guardó silencio durante varios días después de que se revelara públicamente el ataque. Sugirió que China , no Rusia , podría haber sido responsable de ello, y que "todo está bajo control". [50] [51] [52]

Fondo

SolarWinds , un proveedor de software de monitoreo de red con sede en Texas para el gobierno federal de EE. UU., había mostrado varias deficiencias de seguridad antes del ataque. [53] [54] SolarWinds no empleaba a un director de seguridad de la información ni a un director sénior de ciberseguridad. [4] [55] Los ciberdelincuentes habían estado vendiendo acceso a la infraestructura de SolarWinds desde al menos 2017. [54] [53] SolarWinds había estado aconsejando a los clientes que deshabilitaran las herramientas antivirus antes de instalar el software de SolarWinds. [53] En noviembre de 2019, un investigador de seguridad advirtió a SolarWinds que su servidor FTP no era seguro, advirtiendo que "cualquier pirata informático podría cargar [archivos] maliciosos" que luego se distribuirían a los clientes de SolarWinds. [56] [53] [57] [54] Además, la cuenta de Microsoft Office 365 de SolarWinds se había visto comprometida, y los atacantes pudieron acceder a correos electrónicos y posiblemente a otros documentos. [58] [59]

El 7 de diciembre de 2020, unos días antes de que se confirmara públicamente que el software troyanizado de SolarWinds se había utilizado para atacar a otras organizaciones, el veterano director ejecutivo de SolarWinds, Kevin Thompson, se jubiló. [60] [61] Ese mismo día, dos empresas de capital privado vinculadas a la junta directiva de SolarWinds vendieron cantidades sustanciales de acciones de SolarWinds. [60] Las empresas negaron el uso de información privilegiada . [60] [62]

Metodología

Se utilizaron múltiples vectores de ataque durante el ataque a las distintas víctimas del incidente. [63] [64]

Explosiones de Microsoft

Si piensa en datos que solo están disponibles para el CEO o para los servicios de TI, [el atacante obtendría] todos esos datos.

—  Sami Ruohonen, F-Secure [23]

Los atacantes explotaron fallas en los productos, servicios e infraestructura de distribución de software de Microsoft. [23] [15] [9] [18]

Al menos un revendedor de servicios en la nube de Microsoft fue comprometido por los atacantes, lo que constituyó un ataque a la cadena de suministro que les permitió acceder a los servicios en la nube de Microsoft utilizados por los clientes del revendedor. [16] [17] [18]

Junto a esto, “ Zerologon ”, una vulnerabilidad en el protocolo de autenticación NetLogon de Microsoft, permitió a los atacantes acceder a todos los nombres de usuario y contraseñas válidos en cada red de Microsoft que violaron. [23] [24] Esto les permitió acceder a credenciales adicionales necesarias para asumir los privilegios de cualquier usuario legítimo de la red, lo que a su vez les permitió comprometer las cuentas de correo electrónico de Microsoft Office 365. [23] [24]

Además, una falla en la aplicación web Outlook de Microsoft puede haber permitido a los atacantes eludir la autenticación multifactor . [14] [15] [65]

Se descubrió que los atacantes habían entrado en Microsoft Office 365 de una manera que les permitió monitorear los correos electrónicos del personal de la NTIA y del Tesoro durante varios meses. [9] [39] [66] Este ataque aparentemente utilizó tokens de identidad falsificados de algún tipo, lo que permitió a los atacantes engañar a los sistemas de autenticación de Microsoft. [39] [67] [68] La presencia de una infraestructura de inicio de sesión único aumentó la viabilidad del ataque . [46]

Explotación de SolarWinds

Esto es espionaje clásico. Se lleva a cabo de una manera muy sofisticada  ... Pero es una operación sigilosa.

—Thomas  Rid , The Washington Post [12]

En este caso, los atacantes también utilizaron un ataque de cadena de suministro . [69] Los atacantes accedieron al sistema de compilación perteneciente a la empresa de software SolarWinds , posiblemente a través de la cuenta de Microsoft Office 365 de SolarWinds , que también había sido comprometida en algún momento. [70] [53] [58] [59]

Los atacantes se afianzaron en la infraestructura de publicación de software de SolarWinds a más tardar en septiembre de 2019. [71] [72] En el sistema de compilación, los atacantes modificaron subrepticiamente las actualizaciones de software proporcionadas por SolarWinds a los usuarios de su software de monitoreo de red Orion. [73] [74] La primera modificación conocida, en octubre de 2019, fue simplemente una prueba de concepto . [8] Una vez establecida la prueba, los atacantes pasaron de diciembre de 2019 a febrero de 2020 configurando una infraestructura de comando y control . [8]

En marzo de 2020, los atacantes comenzaron a plantar malware de herramientas de acceso remoto en las actualizaciones de Orion, troyanizándolas así . [12] [44] [75] [76] [77] Estos usuarios incluían clientes del gobierno de EE. UU. en la rama ejecutiva, el ejército y los servicios de inteligencia (ver la sección Impacto, a continuación). [9] [78] Si un usuario instalaba la actualización, esta ejecutaba la carga útil del malware, que permanecía inactiva durante 12 a 14 días antes de intentar comunicarse con uno o más de varios servidores de comando y control. [79] [80] [81] [82] Las comunicaciones fueron diseñadas para imitar el tráfico legítimo de SolarWinds. [70] [83] Si podía contactar con uno de esos servidores, esto alertaría a los atacantes de una implementación exitosa de malware y les ofrecería una puerta trasera que los atacantes podrían elegir utilizar si deseaban explotar aún más el sistema. [82] [84] El malware comenzó a contactar con servidores de comando y control en abril de 2020, inicialmente desde América del Norte y Europa y posteriormente también desde otros continentes. [85] [82]

Los atacantes parecen haber utilizado solo una pequeña fracción de las implementaciones de malware exitosas: las ubicadas dentro de redes informáticas que pertenecen a objetivos de alto valor. [79] [12] Una vez dentro de las redes objetivo, los atacantes pivotaron , instalando herramientas de explotación como componentes de ataque Cobalt, [86] [83] y buscando acceso adicional. [70] [1] Debido a que Orion estaba conectado a las cuentas de Office 365 de los clientes como una aplicación confiable de terceros, los atacantes pudieron acceder a correos electrónicos y otros documentos confidenciales. [87] Este acceso aparentemente los ayudó a buscar certificados que les permitieran firmar tokens SAML , lo que les permitió hacerse pasar por usuarios legítimos en servicios locales adicionales y en servicios en la nube como Microsoft Azure Active Directory . [87] [70] [88] Una vez que se obtuvieron estos puntos de apoyo adicionales, deshabilitar el software Orion comprometido ya no sería suficiente para cortar el acceso de los atacantes a la red objetivo. [5] [89] [90] Habiendo accedido a datos de interés, los cifraron y los exfiltraron. [69] [1]

Los atacantes alojaron sus servidores de comando y control en servicios de nube comerciales de Amazon , Microsoft , GoDaddy y otros. [91] Al usar direcciones IP de comando y control con sede en los EE. UU., y debido a que gran parte del malware involucrado era nuevo, los atacantes pudieron evadir la detección de Einstein , un sistema nacional de ciberseguridad operado por el Departamento de Seguridad Nacional (DHS). [81] [4] [92]

En febrero de 2021, los investigadores del FBI descubrieron que una falla separada en el software creado por SolarWinds Corp fue utilizada por piratas informáticos vinculados a otro gobierno extranjero para ayudar a ingresar a las computadoras del gobierno de EE. UU. [93]

Explosiones de VMware

En 2020, atacantes patrocinados por el estado ruso aprovecharon las vulnerabilidades en VMware Access y VMware Identity Manager, que permitían a los intrusos de la red existentes cambiar de estrategia y ganar persistencia. [21] [22] Al 18 de diciembre de 2020, si bien se sabía definitivamente que el troyano SUNBURST habría proporcionado un acceso adecuado para explotar los errores de VMware, aún no se sabía definitivamente si los atacantes habían encadenado de hecho esos dos exploits en la naturaleza. [21] [22]

Descubrimiento

Explosiones de Microsoft

Durante 2019 y 2020, la empresa de ciberseguridad Volexity descubrió a un atacante que hacía un uso sospechoso de los productos de Microsoft dentro de la red de un grupo de expertos cuya identidad no se ha revelado públicamente. [94] [95] [14] El atacante explotó una vulnerabilidad en el Panel de control de Microsoft Exchange de la organización y utilizó un método novedoso para eludir la autenticación multifactor . [14] Más tarde, en junio y julio de 2020, Volexity observó al atacante utilizando el troyano SolarWinds Orion; es decir, el atacante utilizó vulnerabilidades de Microsoft (inicialmente) y ataques a la cadena de suministro de SolarWinds (más tarde) para lograr sus objetivos. [14] Volexity dijo que no pudo identificar al atacante. [14]

También en 2020, Microsoft detectó atacantes que usaban la infraestructura de Microsoft Azure en un intento de acceder a correos electrónicos pertenecientes a CrowdStrike . [96] Ese ataque falló porque, por razones de seguridad, CrowdStrike no usa Office 365 para el correo electrónico. [96]

Por otra parte, en octubre de 2020 o poco antes, el Centro de Inteligencia de Amenazas de Microsoft informó que se había observado a un atacante aparentemente patrocinado por un estado explotando zerologon, una vulnerabilidad en el protocolo NetLogon de Microsoft. [23] [24] Esto se informó a CISA, que emitió una alerta el 22 de octubre de 2020, advirtiendo específicamente a los gobiernos estatales, locales, territoriales y tribales que buscaran indicadores de compromiso y les ordenaba que reconstruyeran sus redes desde cero si se veían comprometidas. [23] [97] Utilizando VirusTotal , The Intercept descubrió indicadores continuos de compromiso en diciembre de 2020, lo que sugiere que el atacante todavía podría estar activo en la red del gobierno de la ciudad de Austin, Texas . [23]

Explotación de SolarWinds

El 8 de diciembre de 2020, la empresa de ciberseguridad FireEye anunció que un atacante patrocinado por un estado le había robado herramientas del equipo rojo . [98] [99] [100] [101] Se creía que FireEye era un objetivo del SVR , el Servicio de Inteligencia Exterior de Rusia. [27] [102] FireEye dice que descubrió el ataque a la cadena de suministro de SolarWinds durante la investigación de la propia violación y el robo de herramientas de FireEye. [103] [104]

Después de descubrir dicho ataque, FireEye lo informó a la Agencia de Seguridad Nacional de Estados Unidos (NSA), una agencia federal responsable de ayudar a defender a los EE. UU. de los ciberataques. [1] No se sabe que la NSA haya estado al tanto del ataque antes de ser notificada por FireEye. [1] La propia NSA utiliza el software SolarWinds. [1]

Algunos días después, el 13 de diciembre, cuando se confirmó públicamente la existencia de brechas en el Tesoro y el Departamento de Comercio, las fuentes dijeron que la brecha de FireEye estaba relacionada. [9] [27] El 15 de diciembre, FireEye confirmó que el vector utilizado para atacar al Tesoro y otros departamentos gubernamentales era el mismo que se había utilizado para atacar a FireEye: una actualización de software troyanizada para SolarWinds Orion. [56] [105]

La comunidad de seguridad centró su atención en Orion. Se descubrió que las versiones infectadas eran 2019.4 a 2020.2.1 HF1 , lanzadas entre marzo de 2020 y junio de 2020. [75] [86] FireEye denominó al malware SUNBURST. [19] [20] Microsoft lo llamó Solorigate. [53] [20] La herramienta que los atacantes usaron para insertar SUNBURST en las actualizaciones de Orion fue aislada posteriormente por la empresa de ciberseguridad CrowdStrike, que la llamó SUNSPOT. [71] [106] [74]

El análisis posterior del ataque a SolarWinds mediante datos DNS e ingeniería inversa de los binarios de Orion , realizados por DomainTools y ReversingLabs respectivamente, reveló detalles adicionales sobre la cronología del atacante. [8]

Un análisis de julio de 2021 publicado por Google Threat Analysis Group descubrió que un "probable actor respaldado por el gobierno ruso" explotó una vulnerabilidad de día cero en iPhones completamente actualizados para robar credenciales de autenticación enviando mensajes a funcionarios del gobierno en LinkedIn . [107]

Explosiones de VMware

Algún tiempo antes del 3 de diciembre de 2020, la NSA descubrió y notificó a VMware vulnerabilidades en VMware Access y VMware Identity Manager. [21] VMware lanzó parches el 3 de diciembre de 2020. [21] El 7 de diciembre de 2020, la NSA publicó un aviso advirtiendo a los clientes que aplicaran los parches porque los atacantes patrocinados por el estado ruso estaban explotando activamente las vulnerabilidades. [21] [108]

Responsabilidad

Conclusiones de los investigadores

SolarWinds dijo que creía que la inserción del malware en Orion fue realizada por una nación extranjera. [9] [10] Se sospecha que los piratas informáticos patrocinados por Rusia fueron los responsables. [109] [9] [25] Los funcionarios estadounidenses declararon que los grupos específicos responsables fueron probablemente el SVR o Cozy Bear (también conocido como APT29). [27] [26] FireEye dio a los sospechosos el nombre de marcador de posición "UNC2452"; [70] [14] la empresa de respuesta a incidentes Volexity los llamó "Dark Halo". [14] [95] El 23 de diciembre de 2020, el director ejecutivo de FireEye dijo que Rusia era el culpable más probable y que los ataques eran "muy consistentes" con el SVR. [110] Un investigador de seguridad ofrece la fecha operativa probable, el 27 de febrero de 2020, con un cambio significativo de aspecto el 30 de octubre de 2020. [111]

En enero de 2021, la empresa de ciberseguridad Kaspersky dijo que SUNBURST se parece al malware Kazuar, que se cree que fue creado por Turla , [112] [106] [113] [114] un grupo conocido desde 2008 que la inteligencia estonia vinculó anteriormente al servicio de seguridad federal ruso, FSB. [115] [116] [93]

Declaraciones de funcionarios del gobierno de Estados Unidos

El 22 de octubre de 2020, CISA y el FBI identificaron al atacante zerologon de Microsoft como Berserk Bear , un grupo patrocinado por el estado que se cree que es parte del FSB de Rusia . [23]

El 18 de diciembre, el secretario de Estado de Estados Unidos, Mike Pompeo, dijo que Rusia era "claramente" responsable del ciberataque. [117] [118] [119]

El 19 de diciembre, el presidente estadounidense Donald Trump se refirió públicamente a los ataques por primera vez, restando importancia a su gravedad y sugiriendo sin pruebas que China, en lugar de Rusia, podría ser responsable. [51] [50] [119] [52] El mismo día, el senador republicano Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que estaba "cada vez más claro que la inteligencia rusa llevó a cabo la intrusión cibernética más grave de nuestra historia". [37] [120]

El 20 de diciembre, el senador demócrata Mark Warner , informado sobre el incidente por funcionarios de inteligencia, dijo que "todos los indicios apuntan a Rusia". [121]

El 21 de diciembre de 2020, el ex fiscal general William Barr dijo que estaba de acuerdo con la evaluación de Pompeo sobre el origen del ciberataque y que "ciertamente parece ser de los rusos", contradiciendo a Trump. [122] [123] [124]

El 5 de enero de 2021, la CISA, el FBI, la NSA y la Oficina del Director de Inteligencia Nacional confirmaron que creen que Rusia era el culpable más probable. [125] [126] [127] El 10 de junio de 2021, el director del FBI, Christopher Wray, atribuyó el ataque específicamente al SVR de Rusia . [128]

Negación de participación

El gobierno ruso afirmó que no estaba involucrado. [129]

El Ministerio de Asuntos Exteriores chino afirmó en un comunicado que "China se opone y combate firmemente cualquier forma de ciberataque y ciberrobo". [93]

Impacto

SolarWinds afirmó que de sus 300.000 clientes, 33.000 utilizan Orion. [1] De ellos, alrededor de 18.000 usuarios gubernamentales y privados descargaron versiones comprometidas. [1] [5] [130]

El descubrimiento de las brechas en los Departamentos del Tesoro y de Comercio de Estados Unidos inmediatamente generó temores de que los atacantes intentaran violar otros departamentos, o que ya lo hubieran hecho. [67] [25] Investigaciones posteriores demostraron que estas preocupaciones estaban bien fundadas. [1] En cuestión de días, se descubrió que otros departamentos federales habían sido violados. [1] [131] [6] Reuters citó a una fuente anónima del gobierno de Estados Unidos que dijo: “Esta es una historia mucho más grande que una sola agencia. Esta es una enorme campaña de ciberespionaje dirigida al gobierno de Estados Unidos y sus intereses”. [9]

Se sabe que los Centros para el Control y la Prevención de Enfermedades , el Departamento de Justicia y algunas empresas de servicios públicos han descargado versiones comprometidas . [1] Otras organizaciones estadounidenses importantes que se sabe que utilizan productos SolarWinds, aunque no necesariamente Orion, son el Laboratorio Nacional de Los Álamos , Boeing y la mayoría de las empresas Fortune 500. [1] [132] Fuera de los EE. UU., los clientes reportados de SolarWinds incluyeron partes del gobierno británico, incluido el Ministerio del Interior , el Servicio Nacional de Salud y agencias de inteligencia de señales ; la Organización del Tratado del Atlántico Norte (OTAN); el Parlamento Europeo ; y probablemente AstraZeneca . [5] [36] FireEye dijo que otras entidades gubernamentales, de consultoría, tecnología, telecomunicaciones y extractivas en América del Norte, Europa, Asia y Medio Oriente también pueden haberse visto afectadas. [5]

Mediante la manipulación de claves de software, los piratas informáticos lograron acceder a los sistemas de correo electrónico utilizados por los funcionarios de más alto rango del Departamento del Tesoro. Este sistema, aunque no está clasificado, es altamente sensible debido al papel del Departamento del Tesoro en la toma de decisiones que mueven el mercado , así como en las decisiones sobre sanciones económicas e interacciones con la Reserva Federal . [124]

La simple descarga de una versión comprometida de Orion no era necesariamente suficiente para provocar una violación de datos; en cada caso se requería una investigación más profunda para establecer si se había producido una violación. [1] [133] Estas investigaciones se complicaron por: el hecho de que los atacantes habían eliminado pruebas en algunos casos; [63] la necesidad de mantener redes seguras separadas, ya que se suponía que las redes principales de las organizaciones estaban comprometidas; [63] y el hecho de que Orion era en sí mismo una herramienta de monitoreo de red, sin la cual los usuarios tenían menos visibilidad de sus redes. [69] A mediados de diciembre de 2020, esas investigaciones estaban en curso. [1] [5]

A mediados de diciembre de 2020, los funcionarios estadounidenses todavía estaban investigando lo que se había robado en los casos en los que se habían producido infracciones y tratando de determinar cómo se podría utilizar. [9] [134] Los comentaristas dijeron que la información robada en el ataque aumentaría la influencia del perpetrador en los próximos años. [58] [135] [82] Los posibles usos futuros podrían incluir ataques a objetivos duros como la CIA y la NSA, [ ¿cómo? ] [4] o usar el chantaje para reclutar espías. [136] El profesor de ciberconflictos Thomas Rid dijo que los datos robados tendrían innumerables usos. [134] Añadió que la cantidad de datos tomados probablemente sería muchas veces mayor que durante Moonlight Maze , y si se imprimieran formarían una pila mucho más alta que el Monumento a Washington . [134]

Incluso cuando no se exfiltraron datos, el impacto fue significativo. [48] La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomendó que los dispositivos afectados se reconstruyeran a partir de fuentes confiables y que todas las credenciales expuestas al software de SolarWinds se consideraran comprometidas y, por lo tanto, se restablecieran. [137] Las empresas antimalware también recomendaron buscar en los archivos de registro indicadores específicos de compromiso . [138] [139] [140]

Sin embargo, parecía que los atacantes habían eliminado o alterado registros, y podrían haber modificado configuraciones de red o sistema de maneras que podrían requerir una revisión manual. [63] [141] El ex asesor de Seguridad Nacional Thomas P. Bossert advirtió que podría llevar años desalojar a los atacantes de las redes estadounidenses, dejándolos capaces de continuar monitoreando, destruyendo o manipulando datos mientras tanto. [47] Bruce Schneier de Harvard y Pano Yannakogeorgos de NYU , decano fundador del Air Force Cyber ​​College, dijeron que las redes afectadas podrían necesitar ser reemplazadas por completo. [142] [143]

En julio de 2021, el Departamento de Justicia reveló que 27 de sus fiscalías federales en todo el país se habían visto afectadas, incluido el 80% de las cuentas de correo electrónico de Microsoft vulneradas en cuatro oficinas de Nueva York. Dos de las oficinas, en Manhattan y Brooklyn, se encargan de muchas investigaciones destacadas sobre delitos de cuello blanco, así como de personas cercanas al expresidente Trump. [144] [145]

Lista de violaciones de datos relacionadas confirmadas

Gobierno federal de Estados Unidos

Gobiernos estatales y locales de EE. UU.

Sector privado

Investigaciones y respuestas

Empresas tecnológicas y negocios

El 8 de diciembre de 2020, antes de que se supiera que otras organizaciones habían sido vulneradas, FireEye publicó contramedidas contra las herramientas del equipo rojo que habían sido robadas de FireEye. [102] [211]

El 15 de diciembre de 2020, Microsoft anunció que SUNBURST, que solo afecta a las plataformas Windows, se había agregado a la base de datos de malware de Microsoft y, a partir del 16 de diciembre, sería detectado y puesto en cuarentena por Microsoft Defender . [212] [75]

GoDaddy entregó a Microsoft la propiedad de un dominio de comando y control utilizado en el ataque, lo que le permitió a Microsoft activar un interruptor de seguridad en el malware SUNBURST y descubrir qué clientes de SolarWinds estaban infectados . [56]

El 14 de diciembre de 2020, los directores ejecutivos de varias empresas de servicios públicos estadounidenses se reunieron para analizar los riesgos que los ataques entrañaban para la red eléctrica. [1] El 22 de diciembre de 2020, la Corporación de Confiabilidad Eléctrica de América del Norte pidió a las empresas eléctricas que informaran sobre su nivel de exposición al software de SolarWinds. [213]

SolarWinds canceló la publicación de su lista de clientes destacados después del ataque, [214] aunque al 15 de diciembre, la empresa de ciberseguridad GreyNoise Intelligence dijo que SolarWinds no había eliminado las actualizaciones de software infectadas de su servidor de distribución. [56] [58] [215]

Alrededor del 5 de enero de 2021, los inversores de SolarWinds presentaron una demanda colectiva contra la empresa en relación con sus fallas de seguridad y la posterior caída del precio de las acciones. [216] [217] Poco después, SolarWinds contrató a una nueva empresa de ciberseguridad cofundada por Krebs . [218]

La Fundación Linux señaló que si Orion hubiera sido de código abierto , los usuarios habrían podido auditarlo, incluso a través de compilaciones reproducibles , lo que haría mucho más probable que se hubiera detectado la carga útil del malware. [219]

Gobierno de Estados Unidos

El 18 de diciembre de 2020, el secretario de Estado de Estados Unidos, Mike Pompeo, dijo que algunos detalles del evento probablemente serían clasificados para no hacerse públicos. [73]

Agencias de seguridad

El 12 de diciembre de 2020, se celebró una reunión del Consejo de Seguridad Nacional (NSC) en la Casa Blanca para discutir la violación de las organizaciones federales. [9] El 13 de diciembre de 2020, CISA emitió una directiva de emergencia pidiendo a las agencias federales que deshabilitaran el software SolarWinds, para reducir el riesgo de intrusiones adicionales, aunque hacerlo reduciría la capacidad de esas agencias para monitorear sus redes informáticas. [1] [137] El gobierno ruso dijo que no estaba involucrado en los ataques. [220]

El 14 de diciembre de 2020, el Departamento de Comercio confirmó que había pedido a la CISA y al FBI que investigaran. [9] [27] [221] El NSC activó la Directiva de Política Presidencial 41 , un plan de emergencia de la era Obama , y ​​convocó a su Grupo de Respuesta Cibernética. [222] [223] El Comando Cibernético de EE. UU. amenazó con tomar represalias rápidas contra los atacantes, a la espera del resultado de las investigaciones. [224]

El DOE ayudó a compensar la falta de personal en la CISA asignando recursos para ayudar a la Comisión Federal Reguladora de Energía (FERC) a recuperarse del ciberataque. [159] [69] [160] El FBI, la CISA y la Oficina del Director de Inteligencia Nacional (ODNI) formaron un Grupo de Coordinación Unificada Cibernética (UCG) para coordinar sus esfuerzos. [225]

El 24 de diciembre de 2020, CISA dijo que las redes de los gobiernos estatales y locales, además de las federales, y otras organizaciones, se habían visto afectadas por el ataque, pero no proporcionó más detalles. [226]

La Junta de Revisión de Seguridad Cibernética no investigó la debilidad subyacente. [227]

Congreso

El subcomité de ciberseguridad del Comité de Servicios Armados del Senado fue informado por funcionarios del Departamento de Defensa. [90] El Comité de Seguridad Nacional de la Cámara de Representantes y el Comité de Supervisión y Reforma de la Cámara de Representantes anunciaron una investigación. [43] Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que Estados Unidos debe tomar represalias, pero solo una vez que el perpetrador esté seguro. [228] El vicepresidente del comité, Mark Warner , criticó al presidente Trump por no reconocer ni reaccionar ante el ataque. [229]

El senador Ron Wyden pidió que se realicen revisiones de seguridad obligatorias del software utilizado por las agencias federales. [151] [147]

El 22 de diciembre de 2020, después de que el secretario del Tesoro de Estados Unidos, Steven Mnuchin , dijera a los periodistas que estaba "completamente al tanto de esto", Microsoft informó al Comité de Finanzas del Senado de que se habían violado decenas de cuentas de correo electrónico del Tesoro y que los atacantes habían accedido a los sistemas de la división de Oficinas Departamentales del Tesoro, sede de los principales funcionarios del Tesoro. [46] [124] El senador Wyden dijo que la sesión informativa mostró que el Tesoro "aún no conoce todas las acciones tomadas por los piratas informáticos, o exactamente qué información fue robada". [46] [124]

El 23 de diciembre de 2020, el senador Bob Menéndez pidió al Departamento de Estado que pusiera fin a su silencio sobre el alcance de su violación, y el senador Richard Blumenthal pidió lo mismo a la Administración de Veteranos . [230] [231]

El poder judicial

La Oficina Administrativa de los Tribunales de los Estados Unidos inició una auditoría, junto con el DHS, del sistema de gestión de casos/archivos electrónicos de casos (CM/ECF) del poder judicial de los Estados Unidos. [171] [178] Dejó de aceptar documentos judiciales altamente sensibles en el CM/ECF, y exigió que en su lugar se aceptaran únicamente en papel o en dispositivos con espacio de aire . [173] [174] [175]

Presidente Trump

El presidente Donald Trump no hizo ningún comentario sobre el hackeo durante días después de que se informó, lo que llevó al senador Mitt Romney a denunciar su "silencio e inacción". [232] El 19 de diciembre, Trump abordó públicamente los ataques por primera vez; restó importancia al hackeo, sostuvo que los medios habían exagerado la gravedad del incidente, dijo que "todo está bajo control"; y propuso, sin pruebas, que China, en lugar de Rusia, podría ser responsable del ataque. Trump luego pasó a insistir en que había ganado las elecciones presidenciales de 2020. [50] [119] [117] [51] [233] Especuló, sin pruebas, que el ataque también podría haber involucrado un "golpe" a las máquinas de votación, parte de una campaña de larga duración de Trump para afirmar falsamente que ganó las elecciones de 2020. La afirmación de Trump fue refutada por el exdirector de CISA Chris Krebs, quien señaló que la afirmación de Trump no era posible. [1] [233] [234] Adam Schiff , presidente del Comité de Inteligencia de la Cámara de Representantes , calificó las declaraciones de Trump como deshonestas, [235] calificando el comentario de "traición escandalosa a nuestra seguridad nacional" que "suena como si pudiera haber sido escrito en el Kremlin". [233]

El ex asesor de Seguridad Nacional Thomas P. Bossert dijo: "El presidente Trump está a punto de dejar atrás un gobierno federal, y tal vez una gran cantidad de industrias importantes, comprometidas por el gobierno ruso", y señaló que se requeriría la acción del Congreso, incluso a través de la Ley de Autorización de Defensa Nacional, para mitigar el daño causado por los ataques. [30] [236] [47]

Presidente Biden

Luego, el presidente electo Joe Biden dijo que identificaría y penalizaría a los atacantes. [64] [3] El jefe de gabinete entrante de Biden , Ron Klain , dijo que la respuesta de la administración Biden al hackeo se extendería más allá de las sanciones. [237] El 22 de diciembre de 2020, Biden informó que a su equipo de transición todavía se le estaba negando el acceso a algunas reuniones informativas sobre el ataque por parte de funcionarios de la administración Trump. [238] [239]

En enero de 2021, Biden nombró a personas para dos puestos relevantes en la Casa Blanca: Elizabeth Sherwood-Randall como asesora de seguridad nacional y Anne Neuberger como asesora adjunta de seguridad nacional para ciberseguridad y tecnología emergente. [240]

En marzo de 2021, la administración Biden expresó su creciente preocupación por el ataque y la secretaria de prensa de la Casa Blanca, Jen Psaki, lo calificó de “amenaza activa”. [241] Mientras tanto, The New York Times informó que el gobierno estadounidense estaba planeando sanciones económicas, así como “una serie de acciones clandestinas en las redes rusas” en represalia. [242]

El 15 de abril de 2021, Estados Unidos expulsó a 10 diplomáticos rusos y emitió sanciones contra 6 empresas rusas que apoyan sus operaciones cibernéticas, así como 32 personas y entidades por su papel en el hackeo y en la interferencia rusa en las elecciones estadounidenses de 2020. [ 243] [244] [245]

Resto del mundo

La OTAN afirmó que estaba "evaluando actualmente la situación, con vistas a identificar y mitigar cualquier riesgo potencial para nuestras redes". [36] El 18 de diciembre, el Centro Nacional de Seguridad Cibernética del Reino Unido afirmó que todavía estaba estableciendo el impacto de los ataques en el Reino Unido. [246] Las agencias de ciberseguridad del Reino Unido e Irlanda publicaron alertas dirigidas a los clientes de SolarWinds. [129]

El 23 de diciembre de 2020, la Oficina del Comisionado de Información del Reino Unido (una autoridad nacional de privacidad) les dijo a las organizaciones del Reino Unido que verificaran de inmediato si se habían visto afectadas. [110] [247]

El 24 de diciembre de 2020, el Centro Canadiense de Seguridad Cibernética solicitó a los usuarios de SolarWinds Orion en Canadá que verificaran si el sistema estaba comprometido. [248] [249]

¿Ciberespionaje o ciberataque?

El ataque provocó un debate sobre si el hackeo debería ser tratado como ciberespionaje o como un ciberataque que constituye un acto de guerra. [250] La mayoría de los funcionarios estadounidenses actuales y anteriores consideraron que el hackeo ruso de 2020 fue una "hazaña de espionaje asombrosa y angustiosa", pero no un ciberataque porque los rusos no parecieron destruir o manipular datos ni causar daños físicos (por ejemplo, a la red eléctrica ). [251] Erica Borghard del Atlantic Council y el Saltzman Institute de Columbia y Jacquelyn Schneider de la Hoover Institution y el Naval War College argumentaron que la violación fue un acto de espionaje al que se podía responder con "arrestos, diplomacia o contrainteligencia" y que aún no se había demostrado que fuera un ciberataque, una clasificación que permitiría legalmente a Estados Unidos responder con la fuerza. [252] El profesor de derecho Jack Goldsmith escribió que el hackeo fue un acto dañino de ciberespionaje pero "no viola el derecho internacional ni las normas" y escribió que "debido a sus propias prácticas, el gobierno de Estados Unidos ha aceptado tradicionalmente la legitimidad del espionaje electrónico gubernamental extranjero en las redes del gobierno de Estados Unidos". [253] El profesor de derecho Michael Schmitt estuvo de acuerdo, citando el Manual de Tallin . [254]

Por el contrario, el presidente de Microsoft, Brad Smith , calificó el ataque como un ciberataque, [251] afirmando que no se trataba de "un 'espionaje como siempre', incluso en la era digital", porque "no era sólo un ataque a objetivos específicos, sino a la confianza y fiabilidad de la infraestructura crítica del mundo". [255] [256] El senador estadounidense Richard J. Durbin (demócrata por Illinois) describió el ataque como equivalente a una declaración de guerra. [49] [4]

Debate sobre posibles respuestas de EE.UU.

En un artículo para Wired , Borghard y Schneider opinaron que Estados Unidos "debería seguir desarrollando y confiando en la disuasión estratégica para convencer a los estados de no utilizar como arma la inteligencia cibernética que recopilan". También afirmaron que, dado que la disuasión puede no desalentar eficazmente los intentos de ciberespionaje por parte de actores amenazantes , Estados Unidos también debería centrarse en hacer que el ciberespionaje sea menos exitoso mediante métodos como ciberdefensas mejoradas, mejor intercambio de información y "defensa avanzada" (reduciendo las capacidades cibernéticas ofensivas rusas y chinas). [252]

En un artículo para The Dispatch , Goldsmith escribió que el fracaso de las estrategias de defensa y disuasión contra la intrusión cibernética debería impulsar la consideración de una estrategia de "restricción mutua", "mediante la cual Estados Unidos acuerda frenar ciertas actividades en redes extranjeras a cambio de tolerancia por parte de nuestros adversarios en nuestras redes". [253]

El autor sobre ciberseguridad Bruce Schneier abogó contra las represalias o los aumentos en las capacidades ofensivas, proponiendo en cambio la adopción de una estrategia predominantemente defensiva y la ratificación del Llamado de París para la Confianza y la Seguridad en el Ciberespacio o la Comisión Global sobre la Estabilidad del Ciberespacio . [257]

En el New York Times , Paul Kolbe, ex agente de la CIA y director del Proyecto de Inteligencia del Centro Belfer para la Ciencia y los Asuntos Internacionales de Harvard , se hizo eco del llamado de Schneier para mejorar las ciberdefensas de Estados Unidos y los acuerdos internacionales. También señaló que Estados Unidos está involucrado en operaciones similares contra otros países en lo que describió como un ciberconflicto ambiental. [258]

Véase también

Referencias

  1. ^ abcdefghijklmnopqrstu vwxyz Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). «El alcance del hackeo ruso queda claro: varias agencias estadounidenses fueron atacadas» . The New York Times . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  2. ^ ab Morath, Eric; Cambon, Sarah Chaney (14 de enero de 2021). "El hackeo de SolarWinds deja intactos los datos laborales sensibles al mercado, dice Scalia". The Wall Street Journal . Archivado desde el original el 7 de junio de 2021. Consultado el 14 de enero de 2021 .
  3. ^ abcd Turton, William; Riley, Michael; Jacobs, Jennifer (17 de diciembre de 2020). «Hackers vinculados a Rusia atacan a la agencia nuclear; Microsoft queda al descubierto». Bloomberg LP Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  4. ^ abcdefghi Sanger, David E.; Perlroth, Nicole; Barnes, Julian E. (16 de diciembre de 2020). «Miles de millones gastados en defensas estadounidenses no lograron detectar un gigantesco ataque ruso». The New York Times . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  5. ^ abcdefg Stubbs, Jack; Satter, Raphael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de EE. UU. y miles de empresas se pelean tras un presunto ataque ruso". Reuters . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  6. ^ abc Fung, Brian. "Por qué el hackeo del gobierno de Estados Unidos literalmente mantiene despiertos a los expertos en seguridad por las noches". CNN. Archivado del original el 17 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  7. ^ ab Goodin, Dan (7 de enero de 2021). "El Departamento de Justicia afirma que los piratas informáticos de SolarWinds violaron su sistema Office 365 y leyeron el correo electrónico". Ars Technica . Archivado desde el original el 7 de febrero de 2021 . Consultado el 11 de enero de 2021 .
  8. ^ abcde Kovacs, Eduard (18 de diciembre de 2020). "Es probable que SolarWinds haya sido hackeado al menos un año antes del descubrimiento de la brecha". SecurityWeek.com . Archivado desde el original el 18 de febrero de 2021. Consultado el 18 de diciembre de 2020 .
  9. ^ abcdefghijklm Bing, Christopher (14 de diciembre de 2020). «Supuestos piratas informáticos rusos espiaron correos electrónicos del Tesoro de Estados Unidos: fuentes». Reuters . Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  10. ^ abcd O'Brien, Matt; Bajak, Frank (15 de diciembre de 2020). "EXPLAINER: ¿Qué tan grave es el ataque informático que afectó a las agencias estadounidenses?". Houston Chronicle . Archivado desde el original el 14 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  11. ^ "SolarWinds Orion: Más agencias gubernamentales de EE. UU. hackeadas". BBC. 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  12. ^ abcde Timberg, Craig; Nakashima, Ellen (14 de diciembre de 2020). «El ataque ruso fue un 'espionaje clásico' con tácticas sigilosas y específicas». The Washington Post . Archivado desde el original el 14 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  13. ^ Cook, James (18 de diciembre de 2020). «Microsoft advierte que las empresas del Reino Unido fueron blanco de los piratas informáticos de SolarWinds» . The Telegraph . Archivado desde el original el 19 de abril de 2021. Consultado el 21 de diciembre de 2020 .
  14. ^ abcdefghij Kovacs, Eduard (15 de diciembre de 2020). "El grupo detrás del hackeo de SolarWinds eludió la MFA para acceder a correos electrónicos en un grupo de expertos de EE. UU." SecurityWeek.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  15. ^ abcde Goodin, Dan (15 de diciembre de 2020). «Los piratas informáticos de SolarWinds tienen una forma inteligente de eludir la autenticación multifactor». Ars Technica . Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  16. ^ abc Nakashima, Ellen (24 de diciembre de 2020). «Hackers rusos comprometieron a clientes de la nube de Microsoft a través de terceros, poniendo en riesgo correos electrónicos y otros datos». The Washington Post . Archivado desde el original el 8 de diciembre de 2022. Consultado el 24 de marzo de 2023 .
  17. ^ abc Menn, Joseph; Satter, Raphael (24 de diciembre de 2020). «Supuestos piratas informáticos rusos utilizaron a proveedores de Microsoft para vulnerar a los clientes». Reuters . Archivado desde el original el 24 de marzo de 2021. Consultado el 25 de diciembre de 2020 .
  18. ^ abcd Perlroth, Nicole (25 de diciembre de 2020). «Se cree que los rusos utilizaron revendedores de Microsoft en ciberataques». The New York Times . Archivado desde el original el 31 de mayo de 2021. Consultado el 25 de diciembre de 2020 .
  19. ^ ab Cimpanu, Catalin (14 de diciembre de 2020). «Microsoft y FireEye confirman el ataque a la cadena de suministro de SolarWinds». ZDNet. Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  20. ^ abc Block, Bar (16 de diciembre de 2020). «Troyano Sunburst: lo que necesita saber». Deep Instinct . Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  21. ^ abcdefghi "¿Es la falla de VMware un vector en la vulneración de SolarWinds?". Krebs on Security . 7 de diciembre de 2020. Archivado desde el original el 11 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  22. ^ abc Bass, Dina; Wittenstein, Jeran (18 de diciembre de 2020). "VMware cae ante un informe de que su software provocó una vulneración de SolarWinds". Bloomberg.com . Archivado desde el original el 26 de marzo de 2021. Consultado el 18 de diciembre de 2020 .
  23. ^ abcdefghijklm Hvistendahl, Mara; Lee, Micah; Smith, Jordan (17 de diciembre de 2020). "Los piratas informáticos rusos han estado dentro de la red de la ciudad de Austin durante meses". The Intercept . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  24. ^ abcde Lyngaas, Sean (21 de septiembre de 2020). «CISA ordena a las agencias que parcheen rápidamente un error crítico de Netlogon». CyberScoop . Archivado desde el original el 30 de octubre de 2020. Consultado el 18 de diciembre de 2020 .
  25. ^ abcd Bing, Christopher (13 de diciembre de 2020). «REFILE-EXCLUSIVE-US Treasury breached by hackers backed by foreign government –sources» (Reporte exclusivo de un pirata informático respaldado por un gobierno extranjero: fuentes). Reuters . Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  26. ^ abcdef Nakashima, Ellen (13 de diciembre de 2020). «Los espías del gobierno ruso están detrás de una amplia campaña de piratería informática que ha vulnerado a agencias estadounidenses y a una importante empresa cibernética». The Washington Post . Archivado desde el original el 13 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  27. ^ abcdef "El gobierno federal fue violado por piratas informáticos rusos que atacaron a FireEye". NBC News . 14 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  28. ^ "Ataque cibernético de EE. UU.: Rusia está 'claramente' detrás de la operación SolarWinds, dice Pompeo". BBC. 19 de diciembre de 2020. Archivado desde el original el 27 de mayo de 2021. Consultado el 19 de diciembre de 2020 .
  29. ^ Kantchev, Georgi; Strobel, Warren P. (2 de enero de 2021). «Cómo los piratas informáticos rusos «guerreros de la información» permiten al Kremlin jugar a la geopolítica a bajo precio» . Wall Street Journal . ISSN  0099-9660. ProQuest  2474544289. Archivado desde el original el 8 de enero de 2021. Consultado el 5 de enero de 2021 .
  30. ^ ab Bossert, Thomas P. (17 de diciembre de 2020). «Opinión | Fui asesor de seguridad nacional de Trump. Nos están hackeando». The New York Times . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  31. ^ Sebenius, Alyza; Mehrotra, Kartikay; Riley, Michael (14 de diciembre de 2020). "Agencias estadounidenses expuestas en ataque por presuntos piratas informáticos rusos" . Bloomberg.com . Bloomberg LP Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  32. ^ Fox, Ben (17 de diciembre de 2020). «El ciberataque puede ser el «peor caso de piratería informática en la historia de Estados Unidos»». Las Vegas Review-Journal . Associated Press . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  33. ^ Riotta, Chris (17 de diciembre de 2020). «Estados Unidos sufre un importante ciberataque activo por parte de Rusia, advierte el ex asesor de seguridad de Trump». The Independent . Nueva York. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  34. ^ Paul, Kari; Beckett, Lois (18 de diciembre de 2020). «Lo que sabemos –y lo que aún no sabemos– sobre el peor ciberataque del gobierno estadounidense». The Guardian . Archivado desde el original el 20 de diciembre de 2020. Consultado el 20 de diciembre de 2020 .
  35. ^ [30] [31] [32] [33] [34]
  36. ^ abcde Gallagher, Ryan; Donaldson, Kitty (14 de diciembre de 2020). "El Gobierno del Reino Unido y la OTAN se unen a Estados Unidos para monitorear el riesgo de piratería informática". Bloomberg.com . Bloomberg LP Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  37. ^ ab Turton, William (19 de diciembre de 2020). «Al menos 200 víctimas identificadas en un supuesto ataque informático ruso» . Bloomberg . Archivado desde el original el 6 de abril de 2021 . Consultado el 20 de diciembre de 2020 .
  38. ^ Macias, Amanda (13 de diciembre de 2020). «La Casa Blanca reconoce los informes de ciberataque al Tesoro de Estados Unidos por parte de un gobierno extranjero». CNBC. Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  39. ^ abc Sanger, David E. (13 de diciembre de 2020). «Los piratas informáticos rusos irrumpieron en las agencias federales, sospechan los funcionarios estadounidenses». The New York Times . Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  40. ^ Rosenberg, Adam (13 de diciembre de 2020). «Hackers respaldados por el gobierno ruso violaron los departamentos del Tesoro y Comercio de Estados Unidos». Mashable . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  41. ^ Wade, Peter (13 de diciembre de 2020). "El Tesoro, el Departamento de Comercio y otras agencias fueron atacadas por espías del gobierno ruso, según un informe". Rolling Stone . Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  42. ^ [26] [38] [39] [40] [41]
  43. ^ abc Menn, Joseph (18 de diciembre de 2020). «Microsoft dice que encontró software malicioso en sus sistemas». Reuters . Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  44. ^ ab Wolff, Josephine (16 de diciembre de 2020). "Lo que sabemos y lo que no sabemos sobre el hackeo masivo del gobierno federal". Slate . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  45. ^ Cimpanu, Catalin (18 de diciembre de 2020). «NSA advierte sobre el abuso del inicio de sesión federado en ataques locales a la nube». Zero Day . Ziff-Davis. Archivado desde el original el 9 de febrero de 2021 . Consultado el 19 de diciembre de 2020 .
  46. ^ abcde Satter, Raphael (22 de diciembre de 2020). «'Docenas de cuentas de correo electrónico' fueron pirateadas en el Tesoro de Estados Unidos -Senador Wyden». Reuters . Archivado desde el original el 25 de julio de 2022. Consultado el 25 de marzo de 2023 .
  47. ^ abc Porter, Tom (17 de diciembre de 2020). "Podrían pasar años hasta que Rusia sea expulsada de las redes estadounidenses que ha pirateado, lo que le dejaría la libertad de destruir o manipular los datos, advierte un ex funcionario de la Casa Blanca". Business Insider . Archivado desde el original el 8 de agosto de 2022. Consultado el 24 de marzo de 2023 .
  48. ^ ab Barth, Bradley (15 de diciembre de 2020). "Estas son las respuestas críticas que se requieren de todas las empresas después del ataque a la cadena de suministro de SolarWinds". SC Media . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  49. ^ ab Gould, Joe (17 de diciembre de 2020). "El demócrata número 2 del Senado denuncia el supuesto ataque ruso como una 'invasión virtual'". Defense News . Archivado desde el original el 31 de enero de 2021. Consultado el 21 de diciembre de 2020 .
  50. ^ abc Axelrod, Tal (19 de diciembre de 2020). «Trump minimiza el impacto del hackeo y cuestiona si Rusia estuvo involucrada». The Hill . Archivado desde el original el 26 de abril de 2021. Consultado el 19 de diciembre de 2020 ."El ciberataque es mucho mayor en los medios de noticias falsas que en la realidad. Me han informado completamente y todo está bajo control. Rusia, Rusia, Rusia es el lema prioritario cuando sucede algo porque la corriente dominante, principalmente por razones financieras, está petrificada de discutir la posibilidad de que pueda ser China (¡puede ser!)", tuiteó Trump.
  51. ^ abc Colvin, Jill; Lee, Matthew (19 de diciembre de 2020). «Trump resta importancia a Rusia en sus primeros comentarios sobre la campaña de piratería informática». Associated Press. Archivado desde el original el 23 de febrero de 2021. Consultado el 20 de diciembre de 2020 .
  52. ^ ab Stracqualursi, Veronica; Liptak, Kevin; Hansler, Jennifer (19 de diciembre de 2020). "Trump minimiza el ataque cibernético masivo al gobierno después de que Pompeo vinculara el ataque con Rusia". CNN . Archivado desde el original el 13 de mayo de 2021. Consultado el 19 de diciembre de 2020 .
  53. ^ abcdef Seals, Tara (16 de diciembre de 2020). "La tormenta perfecta de SolarWinds: contraseña predeterminada, ventas de acceso y más". Publicación de amenazas . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  54. ^ abc Satter, Raphael; Bing, Christopher; Menn, Joseph (16 de diciembre de 2020). «Los piratas informáticos utilizaron el dominio de SolarWinds en su contra en una extensa campaña de espionaje». Reuters . Archivado desde el original el 17 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  55. ^ Gallagher, Ryan (21 de diciembre de 2020). «Asesor de SolarWinds advirtió sobre seguridad laxa años antes del ataque» . Bloomberg.com . Archivado desde el original el 16 de mayo de 2021 . Consultado el 22 de diciembre de 2020 .
  56. ^ abcd "El hackeo de SolarWinds podría afectar a 18.000 clientes". Krebs on Security. Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  57. ^ Varghese, Sam (15 de diciembre de 2020). «Las credenciales FTP de SolarWinds se filtraron en GitHub en noviembre de 2019». itwire.com . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  58. ^ abcd McCarthy, Kieren (15 de diciembre de 2020). "SolarWinds: Hey, solo 18.000 clientes instalaron software con puerta trasera vinculado a ataques del gobierno de EE. UU." The Register . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  59. ^ ab Claburn, Thomas (16 de diciembre de 2020). "No estamos diciendo que así fue como se infiltró la puerta trasera a SolarWinds, pero su contraseña FTP 'se filtró en GitHub en texto sin formato'". The Register . Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  60. ^ abc Novet, Jordania (16 de diciembre de 2020). "El hackeo de SolarWinds ha reducido en un 23% las acciones de la empresa de software esta semana". CNBC. Archivado del original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  61. ^ McCarthy, Kieren (16 de diciembre de 2020). "Las acciones de SolarWinds caen un 22 por ciento. Pero, ¿qué es esto? ¿286 millones de dólares en ventas de acciones justo antes del anuncio del hackeo?". The Register . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  62. ^ "SolarWinds cae bajo escrutinio tras ataque informático y venta de acciones". MarketWatch . Associated Press. 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  63. ^ abcd Menn, Joseph (18 de diciembre de 2020). «Microsoft dice que encontró software malicioso en sus sistemas». Reuters . Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  64. ^ ab Sanger, David E.; Perlroth, Nicole (17 de diciembre de 2020). «Se detectan más ataques de piratería informática mientras los funcionarios advierten de un «grave riesgo» para el gobierno de Estados Unidos». The New York Times . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  65. ^ ab Schneier, Bruce (15 de diciembre de 2020). "Cómo los piratas informáticos de SolarWinds eludieron la autenticación multifactor de Duo". Schneier on Security . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  66. ^ Massie, Graeme (13 de diciembre de 2020). "Los piratas informáticos del gobierno ruso están detrás de la violación de los departamentos del Tesoro y Comercio de Estados Unidos". The Independent . Los Ángeles. Archivado desde el original el 13 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  67. ^ ab "Un grupo de gobiernos extranjeros hackeó el Tesoro de Estados Unidos, según un informe". The Guardian . Reuters. 13 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  68. ^ "Un gobierno extranjero hackeó los correos electrónicos del Departamento del Tesoro de Estados Unidos, según informes". Sky News. Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  69. ^ abcd Newman, Lily Hay (14 de diciembre de 2020). "Nadie sabe hasta qué punto se ha extendido la ofensiva de piratería informática de Rusia". Wired . Archivado desde el original el 17 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  70. ^ abcde Goodin, Dan (14 de diciembre de 2020). «Aproximadamente 18 000 organizaciones descargaron una puerta trasera plantada por piratas informáticos de Cozy Bear». Ars Technica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  71. ^ ab Cimpanu, Catalin (12 de enero de 2021). "Se descubre una tercera cepa de malware en el ataque a la cadena de suministro de SolarWinds". ZDNet . Archivado desde el original el 18 de marzo de 2021. Consultado el 13 de enero de 2021 .
  72. ^ Sebastian, Dave (12 de enero de 2021). «SolarWinds revela evidencias previas de piratería». WSJ . Archivado desde el original el 7 de junio de 2021. Consultado el 13 de enero de 2021 .
  73. ^ ab Sharwood, Simon (20 de diciembre de 2020). "La administración Trump dice que Rusia está detrás del hackeo de SolarWinds. El propio Trump no está de acuerdo". The Register . Archivado desde el original el 1 de febrero de 2021. Consultado el 21 de diciembre de 2020 .
  74. ^ ab Corfield, Gareth (12 de enero de 2021). "El malware SolarWinds se escabulló del entorno de compilación Orion de la empresa 6 meses antes de que alguien se diera cuenta de que estaba allí, según un informe". The Register . Archivado desde el original el 2 de marzo de 2021. Consultado el 13 de enero de 2021 .
  75. ^ abcdefghi Cimpanu, Catalin (15 de diciembre de 2020). «Microsoft pondrá en cuarentena las aplicaciones de SolarWinds vinculadas a un ataque reciente». ZDNet. Archivado desde el original el 17 de diciembre de 2020. Consultado el 25 de marzo de 2023 .
  76. ^ Lyons, Kim (13 de diciembre de 2020). «Según se informa, piratas informáticos respaldados por el gobierno ruso violaron las agencias gubernamentales de Estados Unidos». The Verge . Archivado desde el original el 14 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  77. ^ "CISA emite una directiva de emergencia para mitigar el riesgo de los productos de gestión de red Orion de Solarwinds" (nota de prensa). CISA. 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  78. ^ Sebbenius, Alyza; Mehrotra, Kartikay; Riley, Michael. "Agencias gubernamentales de EE. UU. atacadas por piratas informáticos durante una actualización de software". MSN. Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  79. ^ ab Cimpanu, Catalin (15 de diciembre de 2020). «Microsoft y socios de la industria se apoderan de un dominio clave utilizado en el ataque a SolarWinds». ZDNet. Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  80. ^ abcdef Seals, Tara (14 de diciembre de 2020). "El DHS, entre los afectados por un sofisticado ciberataque por parte de adversarios extranjeros - Informe". Threat Post . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  81. ^ ab Timberg, Craig; Nakashima, Ellen (16 de diciembre de 2020). «Los rusos superan en inteligencia al sistema de detección de piratas informáticos del gobierno estadounidense, pero Moscú niega su implicación». The Independent . Archivado desde el original el 18 de diciembre de 2020. Consultado el 16 de diciembre de 2016 .
  82. ^ abcdefg Tidy, Joe (16 de diciembre de 2020). «SolarWinds: Por qué el hackeo de Sunburst es tan serio». BBC. Archivado desde el original el 16 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  83. ^ ab Gilberti, Nick (14 de diciembre de 2020). «SolarWinds Orion y UNC2452: resumen y recomendaciones». TrustedSec . Archivado desde el original el 15 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  84. ^ Abrams, Lawrence (16 de diciembre de 2020). "FireEye y Microsoft crean un interruptor de seguridad para la puerta trasera de SolarWinds". BleepingComputer . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  85. ^ TTadeusz, Malavika Balachandran; Kipp, Jesse (16 de diciembre de 2020). "Datos de tendencias sobre el compromiso de SolarWinds Orion". El blog de Cloudflare . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  86. ^ ab Uchill, Joe (14 de diciembre de 2020). "Después de que hackers de alto perfil afectaran a agencias federales, CISA exige una mitigación drástica de SolarWinds". SC Media . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  87. ^ ab Hines, Matt (17 de diciembre de 2020). "Mitigación del riesgo de la cadena de suministro en la nube: Office 365 y Azure explotados en un ataque masivo al gobierno de EE. UU." CipherCloud . Archivado desde el original el 28 de agosto de 2021 . Consultado el 24 de marzo de 2023 .
  88. ^ ab Cohen, Zachary; Marquardt, Alex; Fung, Brian (16 de diciembre de 2020). «Hackeo masivo del gobierno de Estados Unidos lanza búsqueda de respuestas mientras Rusia es nombrada principal sospechosa». CNN . Archivado desde el original el 5 de diciembre de 2021. Consultado el 24 de marzo de 2023 .
  89. ^ Dorfman, Zach (15 de diciembre de 2020). «Lo que sabemos sobre el extenso ataque informático ruso a las agencias federales». Axios . Archivado desde el original el 15 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  90. ^ ab Miller, Maggie (16 de diciembre de 2020). «Schiff pide trabajo 'urgente' para defender a la nación tras un ciberataque masivo». The Hill . Archivado desde el original el 16 de enero de 2023. Consultado el 24 de marzo de 2023 .
  91. ^ "Descifrando la infraestructura de red vinculada al ataque a SolarWinds". DomainTools . 14 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  92. ^ Timberg, Craig; Nakashima, Ellen. «El gobierno de Estados Unidos gastó miles de millones en un sistema para detectar ataques informáticos. Los rusos lo superaron». The Washington Post . Archivado desde el original el 29 de diciembre de 2022. Consultado el 24 de marzo de 2023 .
  93. ^ abcd Menn, Christopher Bing, Jack Stubbs, Raphael Satter, Joseph (3 de febrero de 2021). «Exclusiva: presuntos piratas informáticos chinos utilizaron un error de SolarWinds para espiar a una agencia de nóminas de EE. UU. – fuentes». Reuters . Archivado desde el original el 5 de mayo de 2021. Consultado el 8 de febrero de 2021 .{{cite news}}: CS1 maint: varios nombres: lista de autores ( enlace )
  94. ^ Cash, Damien; Meltzer, Matthew; Koessel, Sean; Adair, Steven; Lancaster, Thomas (14 de diciembre de 2020). "Dark Halo aprovecha el ataque a SolarWinds para atacar a las organizaciones". Volexity. Archivado desde el original el 31 de mayo de 2021. Consultado el 18 de diciembre de 2020 .
  95. ^ abc Tarabay, Jamie (15 de diciembre de 2020). "Hacking Spree by Suspects Russians Included US Think Tank". Bloomberg LP Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  96. ^ ab Vavra, Shannon (24 de diciembre de 2020). «Microsoft alerta a CrowdStrike de un intento de intrusión de piratas informáticos». CyberScoop . Archivado desde el original el 4 de enero de 2021. Consultado el 25 de diciembre de 2020 .
  97. ^ "Un actor de amenaza persistente avanzada patrocinado por el Estado ruso compromete objetivos del gobierno estadounidense". CISA . 1 de diciembre de 2020. Archivado desde el original el 20 de mayo de 2021 . Consultado el 18 de diciembre de 2020 .
  98. ^ Fireeye. "Acceso no autorizado a las herramientas del equipo rojo de FireEye". Blog de Mandiant . Fireeye (Mandiant) . Consultado el 18 de septiembre de 2023 .
  99. ^ "Según se informa, piratas informáticos respaldados por un gobierno extranjero roban información del Tesoro de Estados Unidos". The Times of Israel . 13 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  100. ^ Sanger, David E.; Perlroth, Nicole (8 de diciembre de 2020). «FireEye, una importante empresa de ciberseguridad, afirma que fue atacada por un Estado-nación». The New York Times . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  101. ^ "La empresa estadounidense de ciberseguridad FireEye afirma que fue atacada por un gobierno extranjero". The Guardian . 9 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  102. ^ ab Newman, Lily Hay (8 de diciembre de 2020). "El hackeo ruso a FireEye es una declaración, pero no una catástrofe". Wired . Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  103. ^ Murdock, Jason (15 de diciembre de 2020). «Se expone un supuesto ataque ruso a SolarWinds después de que la empresa de ciberseguridad FireEye encontrara una «puerta trasera»». Newsweek . Archivado del original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  104. ^ "Atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con la puerta trasera SUNBURST". FireEye . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  105. ^ Paul, Kari (15 de diciembre de 2020). «Lo que necesitas saber sobre el mayor hackeo al gobierno de Estados Unidos en años». The Guardian . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  106. ^ ab Gatlan, Sergiu (12 de enero de 2021). "Se encontró un nuevo malware Sunspot mientras se investigaba el ataque a SolarWinds". BleepingComputer . Archivado desde el original el 29 de mayo de 2021. Consultado el 13 de enero de 2021 .
  107. ^ Goodin, Dan (14 de julio de 2021). «El día cero de iOS permitió a los piratas informáticos de SolarWinds comprometer iPhones completamente actualizados». Ars Technica . Archivado desde el original el 15 de julio de 2021 . Consultado el 15 de julio de 2021 .
  108. ^ Goodin, Dan (7 de diciembre de 2020). «La NSA afirma que los piratas informáticos estatales rusos están utilizando una falla de VMware para saquear redes». Ars Technica . Archivado desde el original el 21 de abril de 2021. Consultado el 19 de diciembre de 2020 .
  109. ^ Bing, Christopher (14 de diciembre de 2020). «Hackers patrocinados por Rusia están detrás de una amplia brecha de seguridad en agencias estadounidenses: fuentes». The Japan Times . Archivado desde el original el 14 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  110. ^ ab Katz, Justin (23 de diciembre de 2020). "50 organizaciones 'realmente afectadas' por el ataque a SolarWinds, dice el jefe de FireEye". Defense Systems . Archivado desde el original el 9 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  111. ^ Slowik, Joe (14 de diciembre de 2020). "Descifrando la infraestructura de red vinculada al hackeo de SolarWinds". DomainTools . Archivado desde el original el 6 de diciembre de 2022 . Consultado el 24 de marzo de 2023 .
  112. ^ Goodin, Dan (11 de enero de 2021). «El malware SolarWinds tiene vínculos «curiosos» con piratas informáticos de habla rusa». Ars Technica . Archivado desde el original el 6 de abril de 2021. Consultado el 13 de enero de 2021 .
  113. ^ Corfield, Gareth (12 de enero de 2021). «Kaspersky Lab analiza las pruebas del hackeo de SolarWinds». The Register . Archivado desde el original el 18 de mayo de 2021. Consultado el 13 de enero de 2021 .
  114. ^ Greenberg, Andy (11 de enero de 2021). «Los piratas informáticos de SolarWinds compartieron trucos con conocidos ciberespías rusos». Wired . Archivado desde el original el 5 de marzo de 2021. Consultado el 13 de enero de 2021 .
  115. ^ Roth, Andrew (11 de enero de 2021). «Campaña global de ciberespionaje vinculada a herramientas de espionaje rusas». The Guardian . Archivado desde el original el 13 de abril de 2021. Consultado el 13 de enero de 2021 .
  116. ^ Castronuovo, Celine (2 de febrero de 2021). «Agencia de nóminas de EE. UU. en la mira de piratas informáticos chinos: informe». TheHill . Archivado desde el original el 12 de febrero de 2021. Consultado el 10 de febrero de 2021 .
  117. ^ ab Pengelly, Martin (19 de diciembre de 2020). «Trump minimiza el hackeo gubernamental después de que Pompeo culpara a Rusia». The Guardian . Nueva York. Archivado desde el original el 8 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  118. ^ Byrnes, Jesse (19 de diciembre de 2020). «Pompeo: Rusia está 'claramente' detrás de un ciberataque masivo». The Hill . Archivado desde el original el 2 de marzo de 2021. Consultado el 19 de diciembre de 2020 .
  119. ^ abc «Trump minimiza el ciberataque masivo de EE. UU. y señala a China». Deutsche Welle . 19 de diciembre de 2020. Archivado desde el original el 3 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  120. ^ "Ataque cibernético en EE. UU.: alrededor de 50 empresas 'realmente afectadas' por una filtración masiva". BBC News . 20 de diciembre de 2020. Archivado desde el original el 11 de marzo de 2021 . Consultado el 21 de diciembre de 2020 .
  121. ^ King, Laura; Wilber, Del Quentin (20 de diciembre de 2020). «Trump se encuentra aislado al negarse a culpar a Rusia por un gran ciberataque». Los Angeles Times . Archivado desde el original el 22 de febrero de 2021. Consultado el 21 de diciembre de 2020 .
  122. ^ Janfaza, Rachel (21 de diciembre de 2020). «Barr contradice a Trump al decir que «ciertamente parece» que Rusia está detrás del ciberataque». cnn.com . CNN . Archivado desde el original el 2 de enero de 2021 . Consultado el 26 de diciembre de 2020 .
  123. ^ Wilkie, Christina (21 de diciembre de 2020). "El fiscal general Barr rompe con Trump y dice que el ataque a SolarWinds 'ciertamente parece ser obra de los rusos'". CNBC . NBCUniversal News Group. Archivado desde el original el 12 de abril de 2021 . Consultado el 22 de diciembre de 2020 .
  124. ^ abcd Sanger, David E.; Rappeport, Alan (22 de diciembre de 2020). «Los altos dirigentes del Departamento del Tesoro fueron blanco de ataques informáticos». New York Times . Archivado desde el original el 28 de marzo de 2021. Consultado el 23 de diciembre de 2020 .
  125. ^ "EE.UU.: El hackeo de agencias federales 'probablemente de origen ruso'". SecurityWeek . Associated Press. 5 de enero de 2021. Archivado desde el original el 11 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  126. ^ Goodin, Dan (6 de enero de 2021). "En contra de Trump, la NSA y el FBI dicen que Rusia estaba "probablemente" detrás del hackeo de SolarWinds". Ars Technica . Archivado desde el original el 7 de febrero de 2021 . Consultado el 11 de enero de 2021 .
  127. ^ ab "Los rusos son 'probablemente' autores del hackeo del gobierno estadounidense, según un informe oficial". The Guardian . Reuters. 5 de enero de 2021. Archivado desde el original el 13 de abril de 2021 . Consultado el 13 de enero de 2021 .
  128. ^ "Supervisión del Buró Federal de Investigaciones". fbi.gov . Oficina Federal de Investigaciones . Archivado desde el original el 10 de junio de 2021 . Consultado el 11 de junio de 2021 .
  129. ^ ab Fox, Ben; Bajak, Frank (15 de diciembre de 2020). "Agencias y empresas estadounidenses protegen redes tras un enorme ataque informático". Time . Associated Press. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  130. ^ Cimpanu, Catalin (14 de diciembre de 2020). «Archivos presentados ante la SEC: SolarWinds dice que 18.000 clientes se vieron afectados por un ataque reciente». ZDNet. Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  131. ^ Richards, Zoë (15 de diciembre de 2020). "Informe: un ataque masivo de piratería rusa afectó al DHS, al Departamento de Estado y al NIH". Memo de puntos de conversación . Archivado desde el original el 15 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  132. ^ Jankowicz, Mia; Davis, Charles (14 de diciembre de 2020). "Todas estas grandes empresas y agencias estadounidenses utilizan software de la empresa que fue víctima de un ataque masivo del que se atribuyó a Rusia". Business Insider . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  133. ^ ab "SolarWinds: La búsqueda para averiguar quién fue víctima de una vulneración de seguridad". bankinfosecurity.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  134. ^ abc "Un ataque informático puede haber expuesto secretos estadounidenses profundos; los daños aún son desconocidos". The Independent . Associated Press . 15 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  135. ^ Fox, Ben; Bajak, Frank (14 de diciembre de 2020). "Agencias y empresas estadounidenses protegen redes tras un gran ataque informático". AP NEWS . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  136. ^ "Secretos institucionales estadounidenses podrían haber quedado expuestos en un ataque informático atribuido a Rusia". The Guardian . 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  137. ^ ab "Directiva de emergencia 21-01". cyber.dhs.gov . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  138. ^ O'Neill, Patrick Howell (15 de diciembre de 2020). «Cómo los piratas informáticos rusos se infiltraron en el gobierno de Estados Unidos durante meses sin ser detectados». MIT Technology Review . Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  139. ^ "Ataque cibernético avanzado de SolarWinds: qué sucedió y qué hacer ahora". Malwarebytes Labs . 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  140. ^ "Resumen de los recientes ataques dirigidos de Sunburst". Trend Micro . 15 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  141. ^ Robertson, Jordan; Mehrotra, Kartikay; Turton, William (18 de diciembre de 2020). "La ventaja de un mes de los piratas informáticos obstaculiza la investigación sobre la violación de seguridad en EE. UU." . Bloomberg. Archivado desde el original el 19 de abril de 2021 . Consultado el 18 de diciembre de 2020 .
  142. ^ "Las redes atacadas tendrán que ser quemadas 'hasta los cimientos'" . The Independent . Associated Press . 18 de diciembre de 2020. Archivado desde el original el 19 de diciembre de 2020.
  143. ^ Satter, Raphael (24 de diciembre de 2020). "Los expertos que lucharon contra los piratas informáticos de SolarWinds dicen que la limpieza podría llevar meses, o más". Reuters . Archivado desde el original el 15 de julio de 2021. Consultado el 25 de marzo de 2023 .
  144. ^ ab Suderman, Alan; Tucker, Eric (31 de julio de 2021). "El Departamento de Justicia dice que los rusos hackearon a los fiscales federales". AP NEWS . Archivado desde el original el 31 de julio de 2021 . Consultado el 31 de julio de 2021 .
  145. ^ Rashbaum, William K.; Protess, Ben; Vogel, Kenneth P.; Hong, Nicole (27 de mayo de 2021). "Los fiscales investigan si los ucranianos interfirieron en las elecciones de 2020". The New York Times . Archivado desde el original el 12 de junio de 2021. Consultado el 31 de julio de 2021 .
  146. ^ "Biden recurre a figuras de confianza para liderar la lucha contra el cambio climático en EE. UU.; la FDA dice que la vacuna Moderna es altamente protectora; las consecuencias del hackeo de SolarWinds se extienden". The World de PRX . 16 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  147. ^ abcde Wolf, Zachary B. (16 de diciembre de 2020). «El supuesto hackeo ruso al gobierno de Estados Unidos, explicado». CNN . Archivado desde el original el 11 de agosto de 2022. Consultado el 24 de marzo de 2023 .
  148. ^ abcdefg Geller, Eric; Rayasam, Renuka; Ward, Myah (17 de diciembre de 2020). "The Big Hack: What we know, what we don't". Politico . Archivado desde el original el 26 de enero de 2021. Consultado el 19 de diciembre de 2020 .
  149. ^ ab Bing, Christopher (13 de diciembre de 2020). "EXCLUSIVA: el Tesoro de Estados Unidos fue violado por piratas informáticos respaldados por un gobierno extranjero, según fuentes". Reuters . Archivado desde el original el 15 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  150. ^ abc Nakashima, Ellen; Timberg, Craig (14 de diciembre de 2020). "DHS, State y NIH se suman a la lista de agencias federales —ahora cinco— hackeadas en una importante campaña de ciberespionaje ruso". The Washington Post . Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  151. ^ abcde Cohen, Zachary; Salama, Vivian; Fung, Brian (14 de diciembre de 2020). "Funcionarios estadounidenses se apresuran a lidiar con el presunto hackeo ruso a agencias gubernamentales". CNN. Archivado del original el 16 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  152. ^ abc Haynes, Deborah (18 de diciembre de 2020). «La agencia nuclear estadounidense es el objetivo de un ciberataque 'masivo' contra el gobierno federal por parte de presuntos piratas informáticos rusos». Sky News. Archivado desde el original el 18 de febrero de 2021. Consultado el 18 de diciembre de 2020 .
  153. ^ abcdefgh Abrams, Lawrence (19 de diciembre de 2020). «El ciberataque a SolarWinds: el ataque, las víctimas y lo que sabemos». BleepingComputer . Archivado desde el original el 29 de mayo de 2021. Consultado el 19 de diciembre de 2020 .
  154. ^ abcd Dozier, Kimberly (18 de diciembre de 2020). «Expertos cibernéticos estadounidenses se esfuerzan por evaluar el alcance del «hackeo de la década»». Time . Archivado desde el original el 15 de mayo de 2021 . Consultado el 19 de diciembre de 2020 .
  155. ^ abcdef Sanger, David E.; Perlroth, Nicole; Barnes, Julian E. (2 de enero de 2021). «A medida que aumenta la comprensión de los ataques rusos, también aumenta la alarma». The New York Times . Archivado desde el original el 6 de junio de 2021. Consultado el 24 de marzo de 2023 .
  156. ^ abcdef Stubbs, Jack; Satter, Raphael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de EE. UU. y miles de empresas se pelean tras un presunto ataque ruso". Reuters . Archivado desde el original el 15 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  157. ^ ab Newman, Lily Hay (27 de febrero de 2021). "El recuento de cadáveres de SolarWinds ahora incluye a la NASA y la FAA". Wired . Archivado desde el original el 10 de marzo de 2021. Consultado el 16 de marzo de 2021 .
  158. ^ Jowitt, Tom (21 de febrero de 2020). "Departamento de Defensa de EE. UU. pirateado y datos comprometidos | Noticias tecnológicas de Silicon UK". Silicon UK . Archivado desde el original el 18 de enero de 2021. Consultado el 4 de junio de 2021 .
  159. ^ ab Bertrand, Natasha; Wolff, Eric (17 de diciembre de 2020). "Nuclear weapons agency breached amid massive cyber onslaught". Politico . Archivado desde el original el 17 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  160. ^ ab "La Agencia de Armas Nucleares fue atacada en un ciberataque cada vez más amplio – Informe". threatpost.com . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  161. ^ ab Goodin, Dan (17 de diciembre de 2020). "Según se informa, Microsoft se suma a la creciente lista de víctimas del ataque a SolarWinds". Ars Technica . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  162. ^ "El Departamento de Energía dice que fue hackeado en una presunta campaña rusa". NBC News . 18 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  163. ^ Zurier, Steve (21 de diciembre de 2020). "Expertos en seguridad advierten sobre el riesgo a largo plazo vinculado a la violación de seguridad del Departamento de Energía". SC Media . Archivado desde el original el 26 de enero de 2021 . Consultado el 23 de diciembre de 2020 .
  164. ^ ab Perlroth, Nicole (31 de diciembre de 2020). «Microsoft dice que piratas informáticos rusos vieron parte de su código fuente». The New York Times . Archivado desde el original el 7 de junio de 2021. Consultado el 13 de enero de 2021 .
  165. ^ Suderman, Alan (28 de marzo de 2021). "Fuentes de AP: el hackeo de SolarWinds obtuvo correos electrónicos de altos funcionarios del DHS". Associated Press. Archivado desde el original el 17 de marzo de 2023. Consultado el 25 de marzo de 2023 .
  166. ^ Paul, Kari (6 de enero de 2021). «El Departamento de Justicia confirma que los piratas informáticos de SolarWinds han violado cuentas de correo electrónico». The Guardian . Archivado desde el original el 17 de abril de 2021. Consultado el 13 de enero de 2021 .
  167. ^ "El Departamento de Justicia dice que se ha visto afectado por un ataque ruso". SecurityWeek . Associated Press. 6 de enero de 2021. Archivado desde el original el 22 de enero de 2021 . Consultado el 11 de enero de 2021 .
  168. ^ Claburn, Thomas (7 de enero de 2021). "El software de automatización de compilación de JetBrains es visto como un posible facilitador del hackeo de SolarWinds". The Register . Archivado desde el original el 2 de febrero de 2021. Consultado el 12 de enero de 2021 .
  169. ^ Perlroth, Nicole; Sanger, David E.; Barnes, Julian E. (6 de enero de 2021). «Una empresa de software ampliamente utilizada puede ser el punto de entrada para un enorme ataque informático en Estados Unidos». The New York Times . Archivado desde el original el 31 de mayo de 2021. Consultado el 12 de enero de 2021 .
  170. ^ Gatlan, Sergiu (6 de enero de 2021). «Los piratas informáticos de SolarWinds tuvieron acceso a más de 3000 cuentas de correo electrónico del Departamento de Justicia de Estados Unidos». BleepingComputer . Archivado desde el original el 16 de abril de 2021. Consultado el 13 de enero de 2021 .
  171. ^ ab Volz, Dustin; McMillan, Robert (7 de enero de 2021). "Los sistemas del poder judicial federal probablemente se vieron afectados por el ataque a SolarWinds". WSJ . Archivado desde el original el 7 de junio de 2021 . Consultado el 12 de enero de 2021 .
  172. ^ Alder, Madison (6 de enero de 2021). «El hackeo de SolarWinds compromete los expedientes electrónicos de los tribunales estadounidenses (1)». Bloomberg Law . Archivado desde el original el 1 de febrero de 2021. Consultado el 12 de enero de 2021 .
  173. ^ ab Miller, Maggie (7 de enero de 2021). "El poder judicial federal probablemente se vio comprometido como parte del ataque a SolarWinds". TheHill . Archivado desde el original el 3 de mayo de 2021 . Consultado el 12 de enero de 2021 .
  174. ^ ab Krebs, Brian (7 de enero de 2021). "Sealed US Court Records Exposed in SolarWinds Breach" (Expedientes judiciales estadounidenses sellados expuestos en la filtración de datos de SolarWinds). Krebs on Security (Krebs sobre seguridad ). Archivado desde el original el 13 de marzo de 2021. Consultado el 12 de enero de 2021 .
  175. ^ ab Starks, Tim (7 de enero de 2021). "Los tribunales federales son la última víctima aparente del ataque a SolarWinds". CyberScoop . Archivado desde el original el 25 de marzo de 2021. Consultado el 12 de enero de 2021 .
  176. ^ Clark, Mitchell (7 de enero de 2021). "Los tribunales federales recurren a la baja tecnología para acceder a documentos confidenciales tras el ataque a SolarWinds". The Verge . Archivado desde el original el 28 de enero de 2021. Consultado el 12 de enero de 2021 .
  177. ^ Kovacs, Eduard (8 de enero de 2021). "Se lanza una investigación sobre el impacto de la violación de datos de SolarWinds en los tribunales federales". SecurityWeek . Archivado desde el original el 1 de febrero de 2021. Consultado el 12 de enero de 2021 .
  178. ^ ab Gatlan, Sergiu (7 de enero de 2021). "El poder judicial de Estados Unidos añade salvaguardas tras una posible infracción en el ataque a SolarWinds". BleepingComputer . Archivado desde el original el 16 de abril de 2021. Consultado el 13 de enero de 2021 .
  179. ^ Corfield, Gareth (8 de enero de 2021). "El sistema judicial de Estados Unidos teme que el error de SolarWinds haya permitido a los piratas informáticos estatales husmear en documentos de casos sellados". The Register . Archivado desde el original el 2 de febrero de 2021. Consultado el 13 de enero de 2021 .
  180. ^ ab Stubbs, Jack; McNeill, Ryan (18 de diciembre de 2020). «Los piratas informáticos de SolarWinds entraron en una empresa de cable estadounidense y en un condado de Arizona, según muestran los registros web». Reuters . Archivado desde el original el 22 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  181. ^ abc Stubbs, Jack (19 de diciembre de 2020). «El amplio ataque de los piratas informáticos hace que los expertos cibernéticos de todo el mundo se apresuren a defender las redes». Reuters. Archivado desde el original el 15 de febrero de 2021. Consultado el 19 de diciembre de 2020 .
  182. ^ abcde Volz, Kevin Poulsen, Robert McMillan y Dustin (21 de diciembre de 2020). "WSJ News Exclusive | SolarWinds Hack Victims: From Tech Companies to a Hospital and University". Wall Street Journal . Archivado desde el original el 7 de junio de 2021. Consultado el 12 de enero de 2021 en www.wsj.com.{{cite news}}: CS1 maint: varios nombres: lista de autores ( enlace )
  183. ^ King, Ian; Mehrotra, Kartikay (18 de diciembre de 2020). «Cisco, última víctima del ciberataque ruso con SolarWinds» . Bloomberg. Archivado desde el original el 21 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  184. ^ Asokan, Akshaya; Schwartz, Mathew J. (17 de diciembre de 2020). "SolarWinds Supply Chain Hit: Victims Include Cisco, Intel" (Cadena de suministro de SolarWinds afectada: entre las víctimas se encuentran Cisco e Intel). Bank Info Security. Archivado desde el original el 18 de enero de 2021. Consultado el 19 de diciembre de 2020 .
  185. ^ abc Brewster, Thomas (19 de diciembre de 2020). "Hackeo de SolarWinds: Cisco y Equifax entre los gigantes corporativos que encuentran malware... pero no hay señales de espías rusos". Forbes . Archivado desde el original el 18 de febrero de 2021 . Consultado el 19 de diciembre de 2020 .
  186. ^ Schmaltz, Trey (18 de diciembre de 2020). "El sistema de jubilación de Luisiana advirtió que podría haber sido el objetivo de un ataque ruso; Cox también investiga". WBRZ. Archivado desde el original el 3 de febrero de 2021. Consultado el 18 de diciembre de 2020 .
  187. ^ abc Cimpanu, Catalin (26 de enero de 2021). "Cuatro proveedores de seguridad revelan incidentes relacionados con SolarWinds". ZDNet . Archivado desde el original el 4 de marzo de 2021 . Consultado el 1 de febrero de 2021 . Esta semana, cuatro nuevos proveedores de ciberseguridad (Mimecast, Qualys, Palo Alto Networks y Fidelis) han agregado sus nombres a la lista de empresas que han instalado versiones troyanizadas de la aplicación SolarWinds Orion.
  188. ^ Dailey, Natasha (19 de enero de 2021). «La empresa de ciberseguridad Malwarebytes fue atacada por 'Dark Halo', el mismo grupo que vulneró SolarWinds el año pasado». Business Insider . Archivado desde el original el 30 de enero de 2021. Consultado el 16 de marzo de 2021 .
  189. ^ Sebenius, Alyza (19 de enero de 2021). «Supuestos piratas informáticos rusos atacaron a la empresa cibernética Malwarebytes» . Bloomberg . Archivado desde el original el 2 de febrero de 2021 . Consultado el 16 de marzo de 2021 .
  190. ^ Satter, Raphael (19 de enero de 2021). «Malwarebytes afirma que algunos de sus correos electrónicos fueron vulnerados por piratas informáticos de SolarWinds». Reuters . Archivado desde el original el 19 de febrero de 2021. Consultado el 16 de marzo de 2021 .
  191. ^ Menn, Joseph (18 de diciembre de 2020). «Exclusiva: Microsoft fue víctima de un supuesto ataque ruso utilizando SolarWinds, según las fuentes». Reuters . Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  192. ^ Cimpanu, Catalin (17 de diciembre de 2020). «Microsoft confirma que también sufrió una vulneración en el reciente ataque a la cadena de suministro de SolarWinds». ZDNet. Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  193. ^ Bass, Dina (18 de diciembre de 2020). «Microsoft dice que sus sistemas estuvieron expuestos al hackeo de SolarWinds» . Bloomberg LP Archivado del original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  194. ^ Novet, Jordan (17 de diciembre de 2020). "Microsoft se vio involucrado en el ataque a SolarWinds". CNBC. Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  195. ^ Thomson, Iain (18 de diciembre de 2020). «Agencia nuclear estadounidense hackeada por presuntos espías rusos de SolarWinds, Microsoft también instaló una puerta trasera». The Register . Archivado desde el original el 8 de abril de 2022. Consultado el 18 de diciembre de 2020 .
  196. ^ ab Torres, JC (18 de diciembre de 2020). «Microsoft reconoce que fue hackeado a través de un exploit de SolarWinds». SlashGear . Archivado desde el original el 18 de febrero de 2021. Consultado el 18 de diciembre de 2020 .
  197. ^ ab Robles, CJ (17 de diciembre de 2020). "¿El hackeo de Microsoft y SolarWinds puede ser un problema de seguridad nacional?". Tech Times . Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  198. ^ Satter, Raphael; Menn, Joseph (1 de enero de 2021). "Los piratas informáticos de SolarWinds accedieron al código fuente de Microsoft, dice la empresa". Reuters . Archivado del original el 20 de noviembre de 2022. Consultado el 25 de marzo de 2023. Modificar el código fuente, algo que Microsoft dijo que los piratas informáticos no hicieron, podría tener consecuencias potencialmente desastrosas dada la ubicuidad de los productos de Microsoft, que incluyen la suite de productividad Office y el sistema operativo Windows. Pero los expertos dijeron que incluso el simple hecho de poder revisar el código podría ofrecer a los piratas informáticos información que podría ayudarlos a subvertir los productos o servicios de Microsoft.
  199. ^ Smith, Chris (1 de enero de 2021). "He aquí por qué es tan peligroso que los piratas informáticos de SolarWinds accedieran al código fuente de Microsoft". BGR . Archivado del original el 26 de febrero de 2021 . Consultado el 13 de enero de 2021 . Más de dos semanas después de los ataques, Microsoft reveló que los atacantes pudieron acceder a una pieza crítica de software, el código fuente de uno o más productos no revelados. Microsoft explicó en una publicación de blog que los piratas informáticos no pudieron modificar el código fuente. Pero incluso un simple vistazo al código fuente de una empresa como Microsoft podría ser suficiente para que los piratas informáticos desarrollen nuevos ataques que comprometan otros productos de Microsoft. ... La publicación del blog de Microsoft tiene como objetivo tranquilizar a los gobiernos y clientes, pero el hecho es que los piratas informáticos podrían estar en posesión del tipo de secretos a los que no deberían tener acceso. El tiempo dirá si obtener acceso al código fuente de Microsoft permitirá al mismo equipo de atacantes crear ataques aún más sofisticados.
  200. ^ Hope, Alicia (7 de enero de 2021). "El gigante del software admite que los piratas informáticos de SolarWinds vieron el código fuente de Microsoft". Revista CPO . Archivado del original el 26 de enero de 2021 . Consultado el 13 de enero de 2021 . Microsoft reveló [que] el grupo de piratas informáticos detrás del ataque a SolarWinds también vio el código fuente de Microsoft para productos no identificados. ... Microsoft, sin embargo, restó importancia a la violación, diciendo que la seguridad de sus productos no depende del secreto de su código fuente. Por el contrario, el código fuente de Microsoft para la mayoría de los productos de alto perfil sigue siendo uno de los secretos corporativos más celosamente guardados, compartido solo con unos pocos clientes y gobiernos de confianza.
  201. ^ Stanley, Alyse (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds también entraron en el código fuente de la empresa". Gizmodo . Archivado del original el 27 de enero de 2021 . Consultado el 13 de enero de 2021 . Si bien es posible que los piratas informáticos no hayan podido cambiar el código fuente de Microsoft, incluso echar un vistazo a la salsa secreta de la empresa podría tener consecuencias desastrosas. Los malos actores podrían usar ese tipo de información sobre el funcionamiento interno de los servicios de Microsoft para ayudarlos a eludir sus medidas de seguridad en futuros ataques. Los piratas informáticos esencialmente obtuvieron planos sobre cómo piratear potencialmente los productos de Microsoft.
  202. ^ Bradley, Susan (4 de enero de 2021). "SolarWinds, Solorigate y lo que significa para las actualizaciones de Windows". Computerworld . Archivado desde el original el 22 de marzo de 2021. Consultado el 13 de enero de 2021. Microsoft investigó más y descubrió que, si bien los atacantes no pudieron inyectarse en la infraestructura ADFS/SAML de Microsoft, "se había utilizado una cuenta para ver el código fuente en varios repositorios de código fuente. La cuenta no tenía permisos para modificar ningún código ni sistemas de ingeniería y nuestra investigación confirmó además que no se realizaron cambios". Esta no es la primera vez que el código fuente de Microsoft ha sido atacado o filtrado a la web. En 2004, 30.000 archivos de Windows NT a Windows 2000 se filtraron a la web a través de un tercero. Se informó que Windows XP se filtró en línea el año pasado.
  203. ^ Satter, Raphael (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds pudieron ver su código fuente, pero no tuvieron la capacidad de modificarlo". Business Insider . Archivado del original el 14 de enero de 2021. Consultado el 13 de enero de 2021. Ronen Slavin, [director de tecnología de la empresa de protección de código fuente Cycode], dijo que una pregunta clave sin respuesta era a qué repositorios de código fuente se accedió. ... Slavin dijo que también estaba preocupado por la posibilidad de que los piratas informáticos de SolarWinds estuvieran examinando el código fuente de Microsoft como preludio de algo más ambicioso. "Para mí, la pregunta más importante es: '¿Fue este reconocimiento para la próxima gran operación?'", dijo.
  204. ^ Spring, Tom (12 de enero de 2021). "Se explota activamente un error crítico de Microsoft Defender; el martes de parches ofrece 83 correcciones". Threatpost . Archivado desde el original el 1 de abril de 2021 . Consultado el 13 de enero de 2021 . El mes pasado, Microsoft dijo que piratas informáticos patrocinados por el estado habían comprometido su red interna y habían aprovechado productos adicionales de Microsoft para realizar más ataques.
  205. ^ "La empresa de seguridad de correo electrónico Mimecast dice que los piratas informáticos secuestraron sus productos para espiar a los clientes". Reuters . 12 de enero de 2021. Archivado desde el original el 12 de enero de 2021 . Consultado el 13 de enero de 2021 . Tres investigadores de ciberseguridad, que hablaron bajo condición de anonimato para discutir los detalles de una investigación en curso, dijeron a Reuters que sospechaban que los piratas informáticos que comprometieron Mimecast eran el mismo grupo que irrumpió en el fabricante de software estadounidense SolarWinds y en una serie de agencias gubernamentales sensibles de Estados Unidos.
  206. ^ Kovacs, Eduard (13 de enero de 2021). "Mimecast revela un incidente de certificado posiblemente relacionado con el hackeo de SolarWinds". SecurityWeek.Com . Archivado del original el 17 de marzo de 2021 . Consultado el 13 de enero de 2021 . Según Mimecast, se enteró por Microsoft de que los piratas informáticos habían comprometido un certificado utilizado para autenticar los productos Mimecast Continuity Monitor, Internal Email Protect (IEP) y Sync and Recover con Microsoft 365 Exchange Web Services. ... La empresa no ha compartido ningún detalle sobre los ataques que abusaron del certificado comprometido, pero algunos expertos han especulado que el certificado puede haber permitido a los piratas informáticos interceptar las comunicaciones de los clientes de Mimecast. ... Según Reuters, las personas con conocimiento de la situación creen que este incidente puede estar relacionado con el ataque a la cadena de suministro recientemente revelado que involucra al proveedor de soluciones de gestión de TI con sede en Texas SolarWinds.
  207. ^ Seals, Tara (12 de enero de 2021). "Mimecast Certificate Hacked in Microsoft Email Supply-Chain Attack". Threatpost . Archivado del original el 17 de marzo de 2021 . Consultado el 13 de enero de 2021 . Mimecast proporciona servicios de seguridad de correo electrónico que los clientes pueden aplicar a sus cuentas de Microsoft 365 estableciendo una conexión con los servidores de Mimecast... Un compromiso significa que los ciberatacantes podrían tomar el control de la conexión, a través de la cual fluye el correo entrante y saliente, dijeron los investigadores. Sería posible interceptar ese tráfico, o posiblemente infiltrarse en los servicios web de Exchange de Microsoft 365 de los clientes y robar información. "El ataque contra Mimecast y su conexión segura a la infraestructura de Office 365 de Microsoft parece ser obra de los mismos atacantes sofisticados que violaron SolarWinds y varias agencias gubernamentales", dijo Saryu Nayyar, director ejecutivo de Gurucul, por correo electrónico.
  208. ^ "Atacantes de SolarWinds sospechosos de comprometer la autenticación de Microsoft". SC Media . 12 de enero de 2021. Archivado desde el original el 27 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  209. ^ Spadafora, Anthony (12 de enero de 2021). "Mimecast también puede haber sido víctima de la campaña de piratería de SolarWinds". TechRadar . Archivado del original el 13 de enero de 2021 . Consultado el 13 de enero de 2021 . La razón por la que Mimecast puede haber sido atacado por el mismo actor de amenazas detrás del hackeo de SolarWinds se debe al hecho de que estos piratas informáticos a menudo agregan tokens de autenticación y credenciales a las cuentas de dominio de Microsoft Active Directory para mantener la persistencia en una red y lograr la escalada de privilegios.
  210. ^ McMillan, Robert (13 de enero de 2021). "El ataque de los piratas informáticos de SolarWinds a la empresa de seguridad de correo electrónico genera nuevas señales de alerta". WSJ . Archivado desde el original el 7 de junio de 2021 . Consultado el 13 de enero de 2021 . Los piratas informáticos de Mimecast utilizaron herramientas y técnicas que los vinculan con los piratas informáticos que irrumpieron en SolarWinds Corp., con sede en Austin, Texas, según personas familiarizadas con la investigación. El vínculo con los piratas informáticos de SolarWinds fue informado anteriormente por Reuters.
  211. ^ "fireeye/red_team_tool_countermeasures". GitHub . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  212. ^ Abrams, Lawrence (15 de diciembre de 2020). «Microsoft pondrá en cuarentena mañana los binarios de SolarWinds comprometidos». BleepingComputer . Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  213. ^ Lyngaas, Sean (23 de diciembre de 2020). "El regulador de la red advierte a las empresas de servicios públicos sobre el riesgo de la puerta trasera de SolarWinds y pregunta qué tan expuestas están". CyberScoop . Archivado desde el original el 16 de febrero de 2021. Consultado el 24 de diciembre de 2020 .
  214. ^ Brandom, Russell (15 de diciembre de 2020). «SolarWinds oculta una lista de clientes de alto perfil tras un ataque devastador». The Verge . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  215. ^ Varghese, Sam (15 de diciembre de 2020). «iTWire - El binario Orion con puerta trasera aún está disponible en el sitio web de SolarWinds». iTWire . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 25 de diciembre de 2020 .
  216. ^ Kovacs, Eduard (6 de enero de 2021). "Demanda colectiva presentada contra SolarWinds por piratería informática". SecurityWeek.Com . Archivado desde el original el 1 de febrero de 2021. Consultado el 13 de enero de 2021 .
  217. ^ McCarthy, Kieren (5 de enero de 2021). "Ah, justo a tiempo: accionistas enfadados demandan a SolarWinds, atacada por piratas informáticos". The Register . Archivado desde el original el 17 de marzo de 2021. Consultado el 13 de enero de 2021 .
  218. ^ Kovacs, Eduard (8 de enero de 2021). "SolarWinds aprovecha la empresa fundada por el exdirector de la CISA Chris Krebs y el exdirector de seguridad de Facebook Alex Stamos". SecurityWeek.Com . Archivado desde el original el 19 de febrero de 2021. Consultado el 13 de enero de 2021 .
  219. ^ Vaughan-Nichols, Steven J. (14 de enero de 2021). «Defensa de SolarWinds: cómo detener ataques similares». ZDNet . Archivado desde el original el 10 de marzo de 2021. Consultado el 15 de enero de 2021 .
  220. ^ "Se revela un posible ataque informático importante a agencias gubernamentales". CBS News . 14 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  221. ^ Tucker, Eric; Krisher, Tom; Bajak, Frank (14 de diciembre de 2020). "Agencias del gobierno de Estados Unidos, incluido el Tesoro, fueron atacadas por piratas informáticos; Rusia es posible culpable". WTVD. Associated Press . Archivado desde el original el 14 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  222. ^ Geller, Eric (14 de diciembre de 2020). «Una cibercrisis 'masivamente disruptiva' envuelve a múltiples agencias». Politico . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  223. ^ Kaplan, Fred (15 de diciembre de 2020). "Trump se ha quejado de fraudes falsos y ha ignorado una verdadera crisis de ciberseguridad". Slate . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  224. ^ O'Connor, Tom; Jamali, Naveed (14 de diciembre de 2020). "Estados Unidos promete 'acción rápida' si las redes de defensa son atacadas por un presunto ataque ruso". Newsweek . Archivado desde el original el 16 de diciembre de 2020. Consultado el 16 de diciembre de 2020 .
  225. ^ Kovacs, Eduard (17 de diciembre de 2020). "FBI, CISA y ODNI describen la respuesta al ataque de SolarWinds". SecurityWeek.com . Archivado desde el original el 18 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  226. ^ Satter, Raphael (24 de diciembre de 2020). "La agencia cibernética estadounidense dice que los piratas informáticos de SolarWinds están 'impactando' a los gobiernos estatales y locales". Reuters . Archivado desde el original el 1 de enero de 2021. Consultado el 25 de diciembre de 2020 – vía uk.reuters.com.
  227. ^ Silverman, Craig (8 de julio de 2024). "El presidente ordenó a una junta que investigara un ciberataque ruso masivo. Nunca lo hizo". ProPublica . Consultado el 9 de julio de 2024 .
  228. ^ Daugherty, Alex (18 de diciembre de 2020). «Rubio, presidente de Intel, dice que 'Estados Unidos debe tomar represalias' tras un ataque cibernético masivo». Miami Herald . Archivado desde el original el 27 de diciembre de 2020. Consultado el 19 de diciembre de 2020 .
  229. ^ Dwyer, Colin (19 de diciembre de 2020). «Pompeo dice que Rusia está 'claramente' detrás del ciberataque, lo que provocó un rechazo de Trump». NPR . Archivado desde el original el 3 de junio de 2021 . Consultado el 20 de diciembre de 2020 .
  230. ^ Vavra, Shannon (23 de diciembre de 2020). "Los legisladores quieren más transparencia sobre la violación de datos de SolarWinds por parte del estado y Virginia". CyberScoop . Archivado desde el original el 26 de enero de 2021. Consultado el 24 de diciembre de 2020 .
  231. ^ Cameron, Dell (24 de diciembre de 2020). "Funcionarios de Asuntos de Veteranos inexplicablemente ignoran la información sobre el hackeo de SolarWinds". Gizmodo . Archivado desde el original el 21 de enero de 2021 . Consultado el 25 de diciembre de 2020 .
  232. ^ Paul, Kari (17 de diciembre de 2020). «Campaña de piratería dirigida a agencias de energía, tesorería y comercio de Estados Unidos». The Guardian . Archivado desde el original el 17 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  233. ^ abc Sink, Justin (19 de diciembre de 2020). «Trump minimiza un enorme ataque informático vinculado a Rusia, sugiere China». Bloomberg . Archivado desde el original el 5 de enero de 2021 . Consultado el 25 de marzo de 2023 .
  234. ^ Canales, Katie (19 de diciembre de 2020). «El exjefe de ciberseguridad de Estados Unidos, Chris Krebs, advirtió que no se debe 'confundir' la seguridad del sistema de votación con el hackeo de SolarWinds a pesar de la afirmación de Trump». Business Insider . Archivado desde el original el 20 de diciembre de 2020. Consultado el 20 de diciembre de 2020 .
  235. ^ Bing, Christopher; Landay, Jonathan (19 de diciembre de 2020). «Trump minimiza el impacto del hackeo masivo y cuestiona la participación de Rusia». Reuters. Archivado desde el original el 4 de enero de 2021. Consultado el 19 de diciembre de 2020 .
  236. ^ Murdock, Jason (17 de diciembre de 2020). "Rusia podría falsificar correos electrónicos del gobierno después del hackeo de SolarWinds: ex asesor de Trump". Newsweek . Archivado desde el original el 8 de agosto de 2022 . Consultado el 25 de marzo de 2023 .
  237. ^ Satter, Raphael (20 de diciembre de 2020). "El jefe de gabinete de Biden dice que la respuesta al ataque irá más allá de 'solo sanciones'". Reuters . Archivado desde el original el 7 de abril de 2021. Consultado el 20 de diciembre de 2020 .
  238. ^ Fabian, Jordan; Epstein, Jennifer (22 de diciembre de 2020). "Biden dice que el hackeo de Estados Unidos demuestra que Trump fracasó en materia de ciberseguridad". Bloomberg . Archivado desde el original el 7 de abril de 2022 . Consultado el 23 de diciembre de 2020 .
  239. ^ Lewis, Simon (23 de diciembre de 2020). "Trump debe culpar a Rusia por el ciberataque a Estados Unidos, dice Biden". Reuters . Archivado desde el original el 21 de enero de 2021. Consultado el 23 de diciembre de 2020 .
  240. ^ Sanger, David E. (13 de enero de 2021). "Biden restaurará a los asesores de seguridad nacional y ciberseguridad en los puestos superiores de la Casa Blanca". The New York Times . Archivado del original el 29 de marzo de 2021 . Consultado el 13 de enero de 2021 . El presidente electo Joseph R. Biden Jr., frente al aumento del terrorismo interno y un ciberataque paralizante de Rusia, está elevando dos puestos de la Casa Blanca que prácticamente desaparecieron en la administración Trump: un asesor de seguridad nacional para gestionar asuntos tan variados como el extremismo, las pandemias y los desastres naturales, y el primer asesor adjunto de seguridad nacional para tecnología cibernética y emergente. ... Trump desmanteló la oficina de preparación para pandemias del Consejo de Seguridad Nacional y, aunque tenía un equipo cibernético activo al comienzo de su mandato, este languideció. "Es inquietante estar en un momento de transición cuando realmente no hay contrapartes para que esa transición sea transferida", dijo Sherwood-Randall. ... El hackeo de SolarWinds, llamado así por el fabricante del software de gestión de red que los agentes de inteligencia rusos sospechan que violaron para obtener acceso a los sistemas de correo electrónico de agencias gubernamentales y empresas privadas, fue un enorme fracaso de inteligencia.
  241. ^ "Hackeo de Microsoft: la Casa Blanca advierte de una 'amenaza activa' de ataque por correo electrónico". BBC News . 6 de marzo de 2021. Archivado desde el original el 7 de marzo de 2021 . Consultado el 6 de marzo de 2021 .
  242. ^ Sanger, David E.; Barnes, Julian E.; Perlroth, Nicole (7 de marzo de 2021). «Preparándose para la represalia contra Rusia, Estados Unidos se enfrenta al hackeo de China». The New York Times . Archivado desde el original el 11 de marzo de 2021. Consultado el 15 de marzo de 2021 .
  243. ^ Tucker, Eric; Madhani, Aamer (15 de abril de 2021). «Estados Unidos toma represalias contra el hackeo ruso expulsando a diplomáticos e imponiendo nuevas sanciones». FOX 10 Phoenix . Associated Press. Archivado desde el original el 18 de diciembre de 2022. Consultado el 15 de abril de 2021 .
  244. ^ Jain, Akshita; Spocchia, Gino (15 de abril de 2021). «Biden expulsa a diplomáticos rusos y anuncia nuevas sanciones en represalia por piratería informática» . The Independent . Archivado desde el original el 15 de abril de 2021. Consultado el 15 de abril de 2021 .
  245. ^ «EE.UU. expulsa a diplomáticos rusos y emite sanciones». DW . 15 de abril de 2021. Archivado desde el original el 7 de enero de 2023 . Consultado el 25 de marzo de 2023 .
  246. ^ Corera, Gordon (18 de diciembre de 2020). «SolarWinds: Reino Unido evalúa el impacto de la campaña de piratería». BBC News . Archivado desde el original el 11 de marzo de 2021. Consultado el 18 de diciembre de 2020 .
  247. ^ "Las organizaciones del Reino Unido que utilizan la plataforma SolarWinds Orion deben comprobar si los datos personales se han visto afectados". ico.org.uk . 23 de diciembre de 2020. Archivado desde el original el 27 de enero de 2021 . Consultado el 23 de diciembre de 2020 .
  248. ^ Paas-Lang, Christian (19 de diciembre de 2020). «CSE advierte a las empresas que revisen los sistemas informáticos tras el ataque a SolarWinds». CBC . Archivado desde el original el 30 de marzo de 2021 . Consultado el 25 de diciembre de 2020 .
  249. ^ «Centro Canadiense de Seguridad Cibernética». Centro Canadiense de Seguridad Cibernética . 15 de agosto de 2018. Archivado desde el original el 24 de mayo de 2021. Consultado el 25 de diciembre de 2020 .
  250. ^ Wolfe, Jan; Pierson, Brendan (19 de diciembre de 2020). "Explainer-US government hack: espionage or act of war?". Reuters . Archivado desde el original el 25 de marzo de 2023. Consultado el 19 de diciembre de 2020 .
  251. ^ ab Dilanian, Ken (18 de diciembre de 2020). "Sospechoso hackeo ruso: ¿fue un ciberataque épico o una operación de espionaje?". NBC News . Archivado desde el original el 11 de marzo de 2021. Consultado el 19 de diciembre de 2020 .
  252. ^ de Erica Borghard; Jacquelyn Schneider (17 de diciembre de 2020). "El ataque a Rusia no fue una ciberguerra. Eso complica la estrategia estadounidense". Wired . Archivado desde el original el 18 de diciembre de 2020. Consultado el 17 de diciembre de 2020 .
  253. ^ ab Goldsmith, Jack (18 de diciembre de 2020). "Autoengaño sobre el hackeo a Rusia". thedispatch.com . Archivado desde el original el 16 de mayo de 2021. Consultado el 18 de diciembre de 2020 .
  254. ^ Schmitt, Michael (21 de diciembre de 2020). «La operación SolarWinds de Rusia y el derecho internacional». Just Security . Archivado desde el original el 29 de mayo de 2021. Consultado el 23 de diciembre de 2020 .
  255. ^ Goodin, Dan (18 de diciembre de 2020). «El presidente de Microsoft califica el hackeo de SolarWinds como un 'acto de imprudencia'». Ars Technica . Archivado desde el original el 7 de mayo de 2021. Consultado el 18 de diciembre de 2020 .
  256. ^ "Ataque cibernético en EE. UU.: el Departamento de Energía de EE. UU. confirma que fue atacado por el ataque de Sunburst". BBC News . 18 de diciembre de 2020. Archivado desde el original el 6 de junio de 2021 . Consultado el 18 de diciembre de 2020 .
  257. ^ Schneier, Bruce (23 de diciembre de 2020). «Estados Unidos ha sufrido una enorme vulneración cibernética. Es difícil exagerar lo grave que es». The Guardian . Archivado desde el original el 7 de mayo de 2021. Consultado el 23 de diciembre de 2020 .
  258. ^ Kolbe, Paul R. (24 de diciembre de 2020). «Con el hackeo, Estados Unidos debe dejar de hacerse la víctima» . The New York Times . ProQuest  2473435248. Archivado desde el original el 19 de mayo de 2021 . Consultado el 24 de diciembre de 2020 .

Enlaces externos