stringtranslate.com

2020 violación de datos del gobierno federal de los Estados Unidos

En 2020, un importante ciberataque presuntamente cometido por un grupo respaldado por el gobierno ruso penetró en miles de organizaciones en todo el mundo, incluidas varias partes del gobierno federal de los Estados Unidos , lo que provocó una serie de filtraciones de datos . [1] [28] [29] Se informó que el ciberataque y la violación de datos se encontraban entre los peores incidentes de ciberespionaje jamás sufridos por los EE. UU., debido a la sensibilidad y el alto perfil de los objetivos y la larga duración (ocho a nueve meses). ) al que tuvieron acceso los piratas informáticos. [35] A los pocos días de su descubrimiento, se informó que al menos 200 organizaciones en todo el mundo se vieron afectadas por el ataque, y algunas de ellas también pueden haber sufrido violaciones de datos. [1] [36] [37] Las organizaciones afectadas en todo el mundo incluyeron la OTAN y el Reino Unido . gobierno, el Parlamento Europeo , Microsoft y otros. [36]

El ataque, que no había sido detectado durante meses, se informó públicamente por primera vez el 13 de diciembre de 2020, [25] [26] e inicialmente solo se sabía que había afectado al Departamento del Tesoro de EE. UU. y a la Administración Nacional de Información y Telecomunicaciones (NTIA), parte del Departamento de Comercio de EE.UU. [42] En los días siguientes, más departamentos y organizaciones privadas informaron sobre infracciones. [1] [5] [36]

El ciberataque que provocó las infracciones comenzó a más tardar en marzo de 2020. [9] [10] Los atacantes explotaron software o credenciales de al menos tres empresas estadounidenses: Microsoft , SolarWinds y VMware . [43] [21] Un ataque a la cadena de suministro a los servicios en la nube de Microsoft proporcionó una forma para que los atacantes violaran a sus víctimas, dependiendo de si las víctimas habían comprado esos servicios a través de un revendedor. [16] [17] [18] Un ataque a la cadena de suministro contra el software Orion de SolarWinds, ampliamente utilizado en el gobierno y la industria , proporcionó otra vía, si la víctima usaba ese software. [12] [44] Las fallas en los productos de Microsoft y VMware permitieron a los atacantes acceder a correos electrónicos y otros documentos, [23] [24] [14] [15] y realizar autenticación federada en los recursos de las víctimas a través de una infraestructura de inicio de sesión único . [21] [45] [46]

Además del robo de datos, el ataque causó costosos inconvenientes a decenas de miles de clientes de SolarWinds, quienes tuvieron que verificar si habían sido violados, desconectar los sistemas y comenzar procedimientos de descontaminación que duraron meses como medida de precaución. [47] [48] El senador estadounidense Richard J. Durbin describió el ciberataque como equivalente a una declaración de guerra. [49] [4] El presidente Donald Trump guardó silencio durante días después del ataque, antes de sugerir que China , no Rusia , podría haber sido responsable del mismo, y que "todo está bajo control". [50] [51] [52]

Fondo

SolarWinds , un proveedor de software de monitoreo de red para el gobierno federal de EE. UU. con sede en Texas , había mostrado varias deficiencias de seguridad antes del ataque. [53] [54] SolarWinds no contrató a un director de seguridad de la información ni a un director senior de ciberseguridad. [4] [55] Los ciberdelincuentes habían estado vendiendo acceso a la infraestructura de SolarWinds desde al menos 2017. [54] [53] SolarWinds había estado aconsejando a los clientes que desactivaran las herramientas antivirus antes de instalar el software SolarWinds. [53] En noviembre de 2019, un investigador de seguridad había advertido a SolarWinds que su servidor FTP no era seguro, advirtiendo que "cualquier pirata informático podría cargar [archivos] maliciosos" que luego se distribuirían a los clientes de SolarWinds. [56] [53] [57] [54] Además, la cuenta de Microsoft Office 365 de SolarWinds se había visto comprometida y los atacantes pudieron acceder a correos electrónicos y posiblemente a otros documentos. [58] [59]

El 7 de diciembre de 2020, unos días antes de que se confirmara públicamente que el software troyano SolarWinds se había utilizado para atacar a otras organizaciones, el antiguo director ejecutivo de SolarWinds, Kevin Thompson, se jubiló. [60] [61] Ese mismo día, dos firmas de capital privado con vínculos con la junta directiva de SolarWinds vendieron cantidades sustanciales de acciones de SolarWinds. [60] Las empresas negaron el uso de información privilegiada . [60] [62]

Metodología

Se utilizaron múltiples vectores de ataque durante la violación de las distintas víctimas del incidente. [63] [64]

Explotaciones de Microsoft

Si piensa en datos que solo están disponibles para el director ejecutivo, o datos que solo están disponibles para los servicios de TI, [el atacante obtendría] todos estos datos.

—  Sami Ruohonen, F-Secure [23]

Los atacantes explotaron fallas en los productos, servicios e infraestructura de distribución de software de Microsoft. [23] [15] [9] [18]

Al menos un revendedor de servicios en la nube de Microsoft fue comprometido por los atacantes, lo que constituye un ataque a la cadena de suministro que permitió a los atacantes acceder a los servicios en la nube de Microsoft utilizados por los clientes del revendedor. [16] [17] [18]

Además de esto, " Zerologon ", una vulnerabilidad en el protocolo de autenticación de Microsoft NetLogon, permitió a los atacantes acceder a todos los nombres de usuario y contraseñas válidos en cada red de Microsoft que violaron. [23] [24] Esto les permitió acceder a las credenciales adicionales necesarias para asumir los privilegios de cualquier usuario legítimo de la red, lo que a su vez les permitió comprometer las cuentas de correo electrónico de Microsoft Office 365 . [23] [24]

Además, una falla en la aplicación web Outlook de Microsoft puede haber permitido a los atacantes eludir la autenticación multifactor . [14] [15] [65]

Se descubrió que los atacantes habían irrumpido en Microsoft Office 365 de una manera que les permitió monitorear los correos electrónicos del personal de la NTIA y del Tesoro durante varios meses. [9] [39] [66] Este ataque aparentemente utilizó tokens de identidad falsos de algún tipo, lo que permitió a los atacantes engañar a los sistemas de autenticación de Microsoft. [39] [67] [68] La presencia de una infraestructura de inicio de sesión único aumentó la viabilidad del ataque . [46]

Explotación de SolarWinds

Esto es espionaje clásico. Se hace de una manera muy sofisticada  ... Pero se trata de una operación sigilosa.

También en este caso los atacantes utilizaron un ataque a la cadena de suministro . [69] Los atacantes accedieron al sistema de compilación perteneciente a la empresa de software SolarWinds , posiblemente a través de la cuenta Microsoft Office 365 de SolarWinds , que también había sido comprometida en algún momento. [70] [53] [58] [59]

Los atacantes establecieron un punto de apoyo en la infraestructura de publicación de software de SolarWinds a más tardar en septiembre de 2019. [71] [72] En el sistema de compilación, los atacantes modificaron subrepticiamente las actualizaciones de software proporcionadas por SolarWinds a los usuarios de su software de monitoreo de red Orion. [73] [74] La primera modificación conocida, en octubre de 2019, fue simplemente una prueba de concepto . [8] Una vez establecidas las pruebas, los atacantes pasaron de diciembre de 2019 a febrero de 2020 estableciendo una infraestructura de comando y control . [8]

En marzo de 2020, los atacantes comenzaron a colocar malware de herramientas de acceso remoto en las actualizaciones de Orion, convirtiéndolas así en troyanos . [12] [44] [75] [76] [77] Estos usuarios incluían clientes del gobierno de EE. UU. en el poder ejecutivo, el ejército y los servicios de inteligencia (consulte la sección Impacto, a continuación). [9] [78] Si un usuario instalaba la actualización, esto ejecutaría la carga útil de malware, que permanecería inactiva durante 12 a 14 días antes de intentar comunicarse con uno o más de varios servidores de comando y control. [79] [80] [81] [82] Las comunicaciones fueron diseñadas para imitar el tráfico legítimo de SolarWinds. [70] [83] Si pudiera comunicarse con uno de esos servidores, esto alertaría a los atacantes de una implementación exitosa de malware y les ofrecería una puerta trasera que los atacantes podrían optar por utilizar si desearan explotar aún más el sistema. [82] [84] El malware comenzó a contactar servidores de comando y control en abril de 2020, inicialmente desde América del Norte y Europa y posteriormente también desde otros continentes. [85] [82]

Los atacantes parecen haber utilizado sólo una pequeña fracción de las implementaciones de malware exitosas: aquellas ubicadas dentro de redes informáticas que pertenecen a objetivos de alto valor. [79] [12] Una vez dentro de las redes objetivo, los atacantes giraron , instalando herramientas de explotación como componentes de ataque Cobalt, [86] [83] y buscando acceso adicional. [70] [1] Debido a que Orion estaba conectado a las cuentas de Office 365 de los clientes como una aplicación confiable de terceros, los atacantes pudieron acceder a correos electrónicos y otros documentos confidenciales. [87] Este acceso aparentemente les ayudó a buscar certificados que les permitieran firmar tokens SAML , permitiéndoles hacerse pasar por usuarios legítimos de servicios locales adicionales y de servicios en la nube como Microsoft Azure Active Directory . [87] [70] [88] Una vez que se hubieran obtenido estos puntos de apoyo adicionales, deshabilitar el software Orion comprometido ya no sería suficiente para cortar el acceso de los atacantes a la red objetivo. [5] [89] [90] Habiendo accedido a datos de interés, los cifraron y exfiltraron. [69] [1]

Los atacantes alojaron sus servidores de comando y control en servicios comerciales en la nube de Amazon , Microsoft , GoDaddy y otros. [91] Al utilizar direcciones IP de comando y control con sede en los EE. UU., y debido a que gran parte del malware involucrado era nuevo, los atacantes pudieron evadir la detección de Einstein , un sistema nacional de ciberseguridad operado por el Departamento de Seguridad Nacional (DHS). ). [81] [4] [92]

Investigadores del FBI recientemente [ ¿cuándo? ] descubrió que piratas informáticos vinculados a otro gobierno extranjero utilizaron otra falla en el software creado por SolarWinds Corp para ayudar a ingresar a las computadoras del gobierno de EE. UU. [93]

Explotaciones de VMware

En 2020, atacantes patrocinados por el estado ruso utilizaron vulnerabilidades en VMware Access y VMware Identity Manager, que permiten a los intrusos de la red existentes girar y ganar persistencia. [21] [22] A partir del 18 de diciembre de 2020, si bien se sabía definitivamente que el troyano SUNBURST habría proporcionado acceso adecuado para explotar los errores de VMware, aún no se sabía definitivamente si los atacantes habían encadenado esos dos exploits en el salvaje. [21] [22]

Descubrimiento

Explotaciones de Microsoft

Durante 2019 y 2020, la empresa de ciberseguridad Volexity descubrió un atacante que hacía un uso sospechoso de productos de Microsoft dentro de la red de un grupo de expertos cuya identidad no ha sido revelada públicamente. [94] [95] [14] El atacante aprovechó una vulnerabilidad en el Panel de control de Microsoft Exchange de la organización y utilizó un método novedoso para evitar la autenticación multifactor . [14] Posteriormente, en junio y julio de 2020, Volexity observó que el atacante utilizaba el troyano SolarWinds Orion; es decir, el atacante utilizó las vulnerabilidades de Microsoft (inicialmente) y los ataques a la cadena de suministro de SolarWinds (más adelante) para lograr sus objetivos. [14] Volexity dijo que no pudo identificar al atacante. [14]

También en 2020, Microsoft detectó atacantes que utilizaban la infraestructura de Microsoft Azure en un intento de acceder a correos electrónicos pertenecientes a CrowdStrike . [96] Ese ataque falló porque, por razones de seguridad, CrowdStrike no utiliza Office 365 para el correo electrónico. [96]

Por otra parte, en octubre de 2020 o poco antes, Microsoft Threat Intelligence Center informó que se había observado a un atacante aparentemente patrocinado por el estado explotando zerologon, una vulnerabilidad en el protocolo NetLogon de Microsoft. [23] [24] Esto fue informado a CISA, quien emitió una alerta el 22 de octubre de 2020, advirtiendo específicamente a los gobiernos estatales, locales, territoriales y tribales que buscaran indicadores de compromiso e instruyéndoles a reconstruir sus redes desde cero si se veían comprometidas. . [23] [97] Usando VirusTotal , The Intercept descubrió indicadores continuos de compromiso en diciembre de 2020, lo que sugiere que el atacante aún podría estar activo en la red del gobierno de la ciudad de Austin, Texas . [23]

Explotación de SolarWinds

El 8 de diciembre de 2020, la empresa de ciberseguridad FireEye anunció que lo que creía que era un atacante patrocinado por el estado le había robado las herramientas del equipo rojo . [98] [99] [100] [101] Se creía que FireEye era un objetivo del SVR , el Servicio de Inteligencia Exterior de Rusia. [27] [102] FireEye dice que descubrió el ataque a la cadena de suministro de SolarWinds durante la investigación de la violación y el robo de herramientas de FireEye. [103] [104]

Tras descubrir ese ataque, FireEye lo informó a la Agencia de Seguridad Nacional de EE.UU. (NSA), agencia federal responsable de ayudar a defender a EE.UU. de los ciberataques. [1] No se sabe que la NSA haya estado al tanto del ataque antes de ser notificada por FireEye. [1] La NSA utiliza el propio software SolarWinds. [1]

Algunos días después, el 13 de diciembre, cuando se confirmó públicamente la existencia de violaciones en el Tesoro y el Departamento de Comercio, las fuentes dijeron que la violación de FireEye estaba relacionada. [9] [27] El 15 de diciembre, FireEye confirmó que el vector utilizado para atacar al Tesoro y otros departamentos gubernamentales era el mismo que se había utilizado para atacar FireEye: una actualización de software troyano para SolarWinds Orion. [56] [105]

La comunidad de seguridad centró su atención en Orión. Se descubrió que las versiones infectadas eran 2019.4 a 2020.2.1 HF1 , lanzadas entre marzo de 2020 y junio de 2020. [75] [86] FireEye denominó el malware SUNBURST. [19] [20] Microsoft lo llamó Solorigate. [53] [20] La herramienta que los atacantes utilizaron para insertar SUNBURST en las actualizaciones de Orion fue posteriormente aislada por la firma de ciberseguridad CrowdStrike, quien la llamó SUNSPOT. [71] [106] [74]

El análisis posterior del compromiso de SolarWinds utilizando datos DNS e ingeniería inversa de los binarios de Orion , realizado por DomainTools y ReversingLabs respectivamente, reveló detalles adicionales sobre la línea de tiempo del atacante. [8]

El análisis de julio de 2021 publicado por Google Threat Analysis Group encontró que un "probable actor respaldado por el gobierno ruso" aprovechó una vulnerabilidad de día cero en iPhones completamente actualizados para robar credenciales de autenticación enviando mensajes a funcionarios gubernamentales en LinkedIn . [107]

Explotaciones de VMware

En algún momento antes del 3 de diciembre de 2020, la NSA descubrió y notificó a VMware sobre vulnerabilidades en VMware Access y VMware Identity Manager. [21] VMware lanzó parches el 3 de diciembre de 2020. [21] El 7 de diciembre de 2020, la NSA publicó un aviso advirtiendo a los clientes que aplicaran los parches porque las vulnerabilidades estaban siendo explotadas activamente por atacantes patrocinados por el estado ruso. [21] [108]

Responsabilidad

Conclusiones de los investigadores.

SolarWinds dijo que creía que la inserción de malware en Orion fue realizada por una nación extranjera. [9] [10] Se sospechaba que los piratas informáticos patrocinados por Rusia eran los responsables. [109] [9] [25] Los funcionarios estadounidenses declararon que los grupos específicos responsables probablemente fueron el SVR o Cozy Bear (también conocido como APT29). [27] [26] FireEye dio a los sospechosos el nombre de marcador de posición "UNC2452"; [70] [14] la empresa de respuesta a incidentes Volexity los llamó "Dark Halo". [14] [95] El 23 de diciembre de 2020, el director ejecutivo de FireEye dijo que Rusia era el culpable más probable y que los ataques eran "muy consistentes" con el SVR. [110] Un investigador de seguridad ofrece la fecha operativa probable, 27 de febrero de 2020, con un cambio de aspecto significativo el 30 de octubre de 2020. [111]

En enero de 2021, la empresa de ciberseguridad Kaspersky dijo que SUNBURST se parece al malware Kazuar, que se cree que fue creado por Turla , [112] [106] [113] [114] un grupo conocido desde 2008 que la inteligencia estonia vinculó previamente con el gobierno federal ruso. servicio de seguridad, FSB. [115] [116] [93]

Declaraciones de funcionarios del gobierno de EE. UU.

El 22 de octubre de 2020, CISA y el FBI identificaron al atacante de Microsoft zerologon como Berserk Bear , un grupo patrocinado por el estado que se cree que forma parte del FSB de Rusia . [23]

El 18 de diciembre, el secretario de Estado de Estados Unidos, Mike Pompeo, dijo que Rusia era "bastante claramente" responsable del ciberataque. [117] [118] [119]

El 19 de diciembre, el presidente estadounidense Donald Trump se refirió públicamente a los ataques por primera vez, restando importancia a su gravedad y sugiriendo sin pruebas que China, y no Rusia, podría ser la responsable. [51] [50] [119] [52] El mismo día, el senador republicano Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que era "cada vez más claro que la inteligencia rusa llevó a cabo la intrusión cibernética más grave de nuestra historia". [37] [120]

El 20 de diciembre, el senador demócrata Mark Warner , informado sobre el incidente por funcionarios de inteligencia, dijo que "todos los indicios apuntan a Rusia". [121]

El 21 de diciembre de 2020, el exfiscal general William Barr dijo que estaba de acuerdo con la evaluación de Pompeo sobre el origen del ciberataque y que "ciertamente parecen ser los rusos", contradiciendo a Trump. [122] [123] [124]

El 5 de enero de 2021, CISA, el FBI, la NSA y la Oficina del Director de Inteligencia Nacional confirmaron que creen que Rusia era el culpable más probable. [125] [126] [127] El 10 de junio de 2021, el director del FBI, Christopher Wray, atribuyó el ataque específicamente al SVR de Rusia . [128]

Negación de participación

El gobierno ruso dijo que no estaba involucrado. [129]

El Ministerio de Asuntos Exteriores chino dijo en un comunicado: "China se opone resueltamente y combate cualquier forma de ciberataque y robo cibernético". [93]

Impacto

SolarWinds dijo que de sus 300.000 clientes, 33.000 utilizan Orion. [1] De ellos, alrededor de 18.000 usuarios gubernamentales y privados descargaron versiones comprometidas. [1] [5] [130]

El descubrimiento de las infracciones en los Departamentos del Tesoro y de Comercio de EE. UU. inmediatamente generó preocupaciones de que los atacantes intentarían violar otros departamentos, o ya lo habían hecho. [67] [25] Una investigación adicional demostró que estas preocupaciones estaban bien fundadas. [1] En cuestión de días, se descubrió que otros departamentos federales habían sido violados. [1] [131] [6] Reuters citó a una fuente anónima del gobierno estadounidense diciendo: “Esta es una historia mucho más grande que una sola agencia. Se trata de una enorme campaña de ciberespionaje dirigida al gobierno de Estados Unidos y sus intereses”. [9]

Se sabía que los Centros para el Control y la Prevención de Enfermedades , el Departamento de Justicia y algunas empresas de servicios públicos habían descargado versiones comprometidas . [1] Otras organizaciones estadounidenses destacadas que se sabe que utilizan productos SolarWinds, aunque no necesariamente Orion, fueron el Laboratorio Nacional de Los Alamos , Boeing y la mayoría de las empresas Fortune 500 . [1] [132] Fuera de EE. UU., los clientes de SolarWinds informados incluían partes del gobierno británico, incluido el Ministerio del Interior , el Servicio Nacional de Salud y agencias de inteligencia de señales ; la Organización del Tratado del Atlántico Norte (OTAN); el Parlamento Europeo ; y probablemente AstraZeneca . [5] [36] FireEye dijo que otras entidades gubernamentales, de consultoría, tecnológicas, de telecomunicaciones y extractivas en América del Norte, Europa, Asia y Medio Oriente también pueden haberse visto afectadas. [5]

Mediante la manipulación de claves de software, los piratas informáticos pudieron acceder a los sistemas de correo electrónico utilizados por los funcionarios de más alto rango del Departamento del Tesoro. Este sistema, aunque no está clasificado, es muy sensible debido al papel del Departamento del Tesoro en la toma de decisiones que mueven el mercado , así como decisiones sobre sanciones económicas e interacciones con la Reserva Federal . [124]

La simple descarga de una versión comprometida de Orion no era necesariamente suficiente para provocar una violación de datos; fue necesario realizar más investigaciones en cada caso para establecer si se produjo una infracción. [1] [133] Estas investigaciones se complicaron por: el hecho de que en algunos casos los atacantes habían eliminado pruebas; [63] la necesidad de mantener redes seguras separadas ya que se suponía que las redes principales de las organizaciones estaban comprometidas; [63] y el hecho de que Orion era en sí mismo una herramienta de monitoreo de red, sin la cual los usuarios tenían menos visibilidad de sus redes. [69] A mediados de diciembre de 2020, esas investigaciones estaban en curso. [ 15]

A mediados de diciembre de 2020, los funcionarios estadounidenses todavía estaban investigando qué se había robado en los casos en que se habían producido violaciones y tratando de determinar cómo se podía utilizar. [9] [134] Los comentaristas dijeron que la información robada en el ataque aumentaría la influencia del perpetrador en los años venideros. [58] [135] [82] Posibles usos futuros podrían incluir ataques a objetivos difíciles como la CIA y la NSA, [ ¿cómo? ] [4] o utilizar el chantaje para reclutar espías. [136] El profesor de conflictos cibernéticos Thomas Rid dijo que los datos robados tendrían innumerables usos. [134] Añadió que la cantidad de datos tomados probablemente sería muchas veces mayor que durante Moonlight Maze , y si se imprimieran formarían una pila mucho más alta que el Monumento a Washington . [134]

Incluso cuando no se extrajeron datos, el impacto fue significativo. [48] ​​La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomendó que los dispositivos afectados se reconstruyan a partir de fuentes confiables y que todas las credenciales expuestas al software SolarWinds deben considerarse comprometidas y, por lo tanto, deben restablecerse. [137] Las empresas antimalware también recomendaron buscar en los archivos de registro indicadores específicos de compromiso . [138] [139] [140]

Sin embargo, parecía que los atacantes habían eliminado o alterado registros y podrían haber modificado la configuración de la red o del sistema de maneras que podrían requerir una revisión manual. [63] [141] El ex asesor de Seguridad Nacional Thomas P. Bossert advirtió que podrían llevar años desalojar a los atacantes de las redes estadounidenses, dejándolos capaces de continuar monitoreando, destruyendo o manipulando datos mientras tanto. [47] Bruce Schneier de Harvard y Pano Yannakogeorgos de la Universidad de Nueva York , decano fundador del Air Force Cyber ​​College, dijeron que es posible que sea necesario reemplazar completamente las redes afectadas. [142] [143]

El Departamento de Justicia reveló en julio de 2021 que 27 de sus fiscalías federales en todo el país se habían visto afectadas, incluido el 80% de las cuentas de correo electrónico de Microsoft violadas en cuatro oficinas de Nueva York. Dos de las oficinas, en Manhattan y Brooklyn, manejan muchas investigaciones destacadas de delitos de cuello blanco, así como de personas cercanas al expresidente Trump. [144] [145]

Lista de violaciones de datos conectadas confirmadas

gobierno federal de estados unidos

Gobiernos estatales y locales de EE. UU.

Sector privado

Investigaciones y respuestas

Empresas y negocios tecnológicos.

El 8 de diciembre de 2020, antes de que se supiera que otras organizaciones habían sido violadas, FireEye publicó contramedidas contra las herramientas del equipo rojo que habían sido robadas de FireEye. [102] [211]

El 15 de diciembre de 2020, Microsoft anunció que SUNBURST, que solo afecta a las plataformas Windows, se había agregado a la base de datos de malware de Microsoft y, a partir del 16 de diciembre, sería detectado y puesto en cuarentena por Microsoft Defender . [212] [75]

GoDaddy entregó a Microsoft la propiedad de un dominio de comando y control utilizado en el ataque, lo que le permitió a Microsoft activar un interruptor de apagado en el malware SUNBURST y descubrir qué clientes de SolarWinds estaban infectados . [56]

El 14 de diciembre de 2020, los directores ejecutivos de varias empresas de servicios públicos estadounidenses se reunieron para discutir los riesgos que los ataques plantean para la red eléctrica. [1] El 22 de diciembre de 2020, la North American Electric Reliability Corporation pidió a las compañías eléctricas que informaran su nivel de exposición al software SolarWinds. [213]

SolarWinds no publicó su lista de clientes destacados después del ataque, [214] aunque el 15 de diciembre, la firma de ciberseguridad GreyNoise Intelligence dijo que SolarWinds no había eliminado las actualizaciones de software infectado de su servidor de distribución. [56] [58] [215]

Alrededor del 5 de enero de 2021, los inversores de SolarWinds presentaron una demanda colectiva contra la empresa en relación con sus fallas de seguridad y la posterior caída del precio de las acciones. [216] [217] Poco después, SolarWinds contrató una nueva empresa de ciberseguridad cofundada por Krebs . [218]

La Fundación Linux señaló que si Orion hubiera sido de código abierto , los usuarios habrían podido auditarlo, incluso mediante compilaciones reproducibles , lo que haría mucho más probable que se hubiera detectado la carga útil del malware. [219]

Gobierno de los Estados Unidos

El 18 de diciembre de 2020, el secretario de Estado de Estados Unidos, Mike Pompeo, dijo que algunos detalles del evento probablemente serían clasificados para no hacerse públicos. [73]

Agencias de seguridad

El 12 de diciembre de 2020 se celebró una reunión del Consejo de Seguridad Nacional (NSC) en la Casa Blanca para discutir el incumplimiento de las organizaciones federales. [9] El 13 de diciembre de 2020, CISA emitió una directiva de emergencia pidiendo a las agencias federales que deshabilitaran el software SolarWinds, para reducir el riesgo de intrusiones adicionales, aunque hacerlo reduciría la capacidad de esas agencias para monitorear sus redes informáticas. [1] [137] El gobierno ruso dijo que no estuvo involucrado en los ataques. [220]

El 14 de diciembre de 2020, el Departamento de Comercio confirmó que había pedido a la CISA y al FBI que investigaran. [9] [27] [221] El NSC activó la Directiva de Política Presidencial 41 , un plan de emergencia de la era Obama , y ​​convocó a su Grupo de Respuesta Cibernética. [222] [223] El Comando Cibernético de EE. UU. amenazó con tomar represalias rápidas contra los atacantes, en espera del resultado de las investigaciones. [224]

El DOE ayudó a compensar la falta de personal en CISA asignando recursos para ayudar a la Comisión Federal Reguladora de Energía (FERC) a recuperarse del ciberataque. [159] [69] [160] El FBI, CISA y la Oficina del Director de Inteligencia Nacional (ODNI) formaron un Grupo de Coordinación Unificada Cibernética (UCG) para coordinar sus esfuerzos. [225]

El 24 de diciembre de 2020, CISA dijo que las redes de gobiernos estatales y locales, además de las federales y otras organizaciones, se habían visto afectadas por el ataque, pero no proporcionó más detalles. [226]

Congreso

Funcionarios del Departamento de Defensa informaron al subcomité de ciberseguridad del Comité de Servicios Armados del Senado . [90] El Comité de Seguridad Nacional y el Comité de Supervisión y Reforma de la Cámara de Representantes anunciaron una investigación. [43] Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que Estados Unidos debe tomar represalias, pero sólo una vez que el perpetrador esté seguro. [227] El vicepresidente del comité, Mark Warner , criticó al presidente Trump por no reconocer o reaccionar ante el ataque. [228]

El senador Ron Wyden pidió revisiones de seguridad obligatorias del software utilizado por las agencias federales. [151] [147]

El 22 de diciembre de 2020, después de que el Secretario del Tesoro de los Estados Unidos , Steven Mnuchin, dijera a los periodistas que estaba "completamente al tanto de esto", Microsoft informó al Comité de Finanzas del Senado que se habían violado docenas de cuentas de correo electrónico del Tesoro y que los atacantes habían accedido a sistemas de la división de Oficinas Departamentales del Tesoro, hogar de altos funcionarios del Tesoro. [46] [124] El senador Wyden dijo que la sesión informativa mostraba que el Tesoro "todavía no conoce todas las acciones tomadas por los piratas informáticos, o precisamente qué información fue robada". [46] [124]

El 23 de diciembre de 2020, el senador Bob Menéndez pidió al Departamento de Estado que pusiera fin a su silencio sobre el alcance de su incumplimiento, y el senador Richard Blumenthal pidió lo mismo a la Administración de Veteranos . [229] [230]

El poder Judicial

La Oficina Administrativa de los Tribunales de los Estados Unidos inició una auditoría, con el DHS, del sistema de gestión de casos/expedientes electrónicos de casos (CM/ECF) del poder judicial de los Estados Unidos. [171] [178] Dejó de aceptar documentos judiciales altamente confidenciales ante el CM/ECF, exigiendo que, en cambio, se aceptaran únicamente en papel o en dispositivos con espacio de aire . [173] [174] [175]

Presidente Trump

El presidente Donald Trump no hizo comentarios sobre el ataque durante días después de que se informara, lo que llevó al senador Mitt Romney a denunciar su "silencio e inacción". [231] El 19 de diciembre, Trump abordó públicamente los ataques por primera vez; restó importancia al ataque, afirmó que los medios de comunicación habían exagerado la gravedad del incidente y dijo que "todo está bajo control"; y propuso, sin pruebas, que China, y no Rusia, podría ser responsable del ataque. Luego, Trump pasó a insistir en que había ganado las elecciones presidenciales de 2020. [50] [119] [117] [51] [232] Especuló, sin pruebas, que el ataque también podría haber involucrado un "golpe" a las máquinas de votación, parte de una campaña de larga duración de Trump para afirmar falsamente que él Ganó las elecciones de 2020 . La afirmación de Trump fue refutada por el exdirector de CISA, Chris Krebs, quien señaló que la afirmación de Trump no era posible. [1] [232] [233] Adam Schiff , presidente del Comité de Inteligencia de la Cámara de Representantes , describió las declaraciones de Trump como deshonestas, [234] calificando el comentario como una "traición escandalosa a nuestra seguridad nacional" que "parece que podría haber sido escrito en el Kremlin." [232]

El exasesor de Seguridad Nacional Thomas P. Bossert dijo: "El presidente Trump está a punto de dejar atrás a un gobierno federal, y tal vez a un gran número de industrias importantes, comprometidas por el gobierno ruso", y señaló que la acción del Congreso, incluso a través de la Comisión Nacional Se requeriría una Ley de Autorización de Defensa para mitigar los daños causados ​​por los ataques. [30] [235] [47]

presidente biden

Entonces el presidente electo Joe Biden dijo que identificaría y penalizaría a los atacantes. [64] [3] El jefe de gabinete entrante de Biden , Ron Klain , dijo que la respuesta de la administración Biden al hack se extendería más allá de las sanciones. [236] El 22 de diciembre de 2020, Biden informó que a su equipo de transición todavía se le negaba el acceso a algunas sesiones informativas sobre el ataque por parte de funcionarios de la administración Trump. [237] [238]

En enero de 2021, Biden nombró personas designadas para dos puestos relevantes en la Casa Blanca: Elizabeth Sherwood-Randall como asesora de seguridad nacional y Anne Neuberger como asesora adjunta de seguridad nacional para tecnologías cibernéticas y emergentes. [239]

En marzo de 2021, la administración Biden expresó una creciente preocupación por el hackeo, y la secretaria de prensa de la Casa Blanca, Jen Psaki, lo calificó de “una amenaza activa”. [240] Mientras tanto, The New York Times informó que el gobierno de Estados Unidos estaba planeando sanciones económicas, así como "una serie de acciones clandestinas a través de redes rusas" como represalia. [241]

El 15 de abril de 2021, Estados Unidos expulsó a 10 diplomáticos rusos y emitió sanciones contra 6 empresas rusas que apoyan sus operaciones cibernéticas, así como a 32 personas y entidades por su papel en el hackeo y en la interferencia rusa en las elecciones estadounidenses de 2020 . [242] [243] [244]

Resto del mundo

La OTAN dijo que estaba "evaluando actualmente la situación, con miras a identificar y mitigar cualquier riesgo potencial para nuestras redes". [36] El 18 de diciembre, el Centro Nacional de Seguridad Cibernética del Reino Unido dijo que aún estaba estableciendo el impacto de los ataques en el Reino Unido. [245] Las agencias de ciberseguridad del Reino Unido e Irlanda publicaron alertas dirigidas a los clientes de SolarWinds. [129]

El 23 de diciembre de 2020, la Oficina del Comisionado de Información del Reino Unido (una autoridad nacional de privacidad) dijo a las organizaciones del Reino Unido que verificaran de inmediato si se habían visto afectadas. [110] [246]

El 24 de diciembre de 2020, el Centro Canadiense de Seguridad Cibernética pidió a los usuarios de SolarWinds Orion en Canadá que verificaran si el sistema estaba comprometido. [247] [248]

¿Ciberespionaje o ciberataque?

El ataque provocó un debate sobre si el ataque debería tratarse como ciberespionaje o como un ciberataque que constituye un acto de guerra. [249] La mayoría de los funcionarios estadounidenses actuales y anteriores consideraron que el hackeo ruso de 2020 fue una "hazaña de espionaje sorprendente y angustiosa", pero no un ataque cibernético porque los rusos no parecían destruir ni manipular datos ni causar daños físicos (por ejemplo, a la red eléctrica ). [250] Erica Borghard del Atlantic Council y del Saltzman Institute de Columbia y Jacquelyn Schneider de la Hoover Institution y Naval War College argumentaron que la violación fue un acto de espionaje al que se podía responder con "arrestos, diplomacia o contrainteligencia" y Aún no se había demostrado que se tratara de un ciberataque, una clasificación que permitiría legalmente a Estados Unidos responder con la fuerza. [251] El profesor de derecho Jack Goldsmith escribió que el ataque fue un acto dañino de ciberespionaje pero "no viola el derecho ni las normas internacionales" y escribió que "debido a sus propias prácticas, el gobierno de los Estados Unidos ha aceptado tradicionalmente la legitimidad de las autoridades gubernamentales extranjeras". espionaje electrónico en las redes del gobierno de EE.UU." [252] El profesor de derecho Michael Schmitt estuvo de acuerdo, citando el Manual de Tallin . [253]

Por el contrario, el presidente de Microsoft, Brad Smith, calificó el ataque de ciberataque, [250] afirmando que "no se trataba de un 'espionaje como de costumbre', ni siquiera en la era digital" porque "no era sólo un ataque a objetivos específicos, sino a la confianza". y confiabilidad de la infraestructura crítica del mundo". [254] [255] El senador estadounidense Richard J. Durbin (D-IL) describió el ataque como equivalente a una declaración de guerra. [49] [4]

Debate sobre posibles respuestas de Estados Unidos

Escribiendo para Wired , Borghard y Schneider opinaron que Estados Unidos "debería continuar construyendo y confiando en la disuasión estratégica para convencer a los estados de no convertir en armas la ciberinteligencia que recopilan". También afirmaron que debido a que la disuasión puede no desalentar eficazmente los intentos de ciberespionaje por parte de los actores amenazantes , Estados Unidos también debería centrarse en hacer que el ciberespionaje sea menos exitoso a través de métodos tales como ciberdefensas mejoradas, mejor intercambio de información y "defensa hacia adelante" ( reducir las capacidades cibernéticas ofensivas de Rusia y China). [251]

En un artículo para The Dispatch , Goldsmith escribió que el fracaso de las estrategias de defensa y disuasión contra la intrusión cibernética debería impulsar la consideración de una estrategia de "restricción mutua", "mediante la cual Estados Unidos acepta frenar ciertas actividades en redes extranjeras a cambio de tolerancia por parte de nuestros adversarios". en nuestras redes." [252]

El autor de ciberseguridad Bruce Schneier abogó contra las represalias o el aumento de las capacidades ofensivas, proponiendo en su lugar la adopción de una estrategia predominantemente de defensa y la ratificación del Llamado de París para la confianza y la seguridad en el ciberespacio o la Comisión Global sobre la Estabilidad del Ciberespacio . [256]

En el New York Times , Paul Kolbe, ex agente de la CIA y director del Proyecto de Inteligencia del Centro Belfer para Ciencias y Asuntos Internacionales de Harvard , se hizo eco del llamado de Schneier para mejorar las ciberdefensas y los acuerdos internacionales de Estados Unidos. También señaló que Estados Unidos está involucrado en operaciones similares contra otros países en lo que describió como un ciberconflicto ambiental. [257]

Ver también

Referencias

  1. ^ abcdefghijklmnopqrstu vwxyz Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance del pirateo ruso se vuelve claro: varias agencias estadounidenses resultaron afectadas" . Los New York Times . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  2. ^ ab Morath, Eric; Cambon, Sarah Chaney (14 de enero de 2021). "El hack de SolarWinds deja intactos los datos laborales sensibles al mercado, dice Scalia". El periodico de Wall Street . Archivado desde el original el 7 de junio de 2021 . Consultado el 14 de enero de 2021 .
  3. ^ abcd Turton, William; Riley, Michael; Jacobs, Jennifer (17 de diciembre de 2020). "Los piratas informáticos vinculados a Rusia atacan la agencia nuclear; Microsoft está expuesto". Bloomberg LP Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  4. ^ abcdefghi Sanger, David E.; Perlroth, Nicole; Barnes, Julian E. (16 de diciembre de 2020). "Miles de millones gastados en defensas estadounidenses no lograron detectar el hack ruso gigante". Los New York Times . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  5. ^ abcdefg Stubbs, Jack; Satter, Rafael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de Estados Unidos, miles de empresas luchan tras un presunto ataque ruso". Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  6. ^ abc Fung, Brian. "Por qué el hackeo del gobierno de EE. UU. literalmente mantiene despiertos a los expertos en seguridad por la noche". CNN. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  7. ^ ab Goodin, Dan (7 de enero de 2021). "El Departamento de Justicia dice que los piratas informáticos de SolarWinds violaron su sistema Office 365 y leyeron el correo electrónico". Ars Técnica . Archivado desde el original el 7 de febrero de 2021 . Consultado el 11 de enero de 2021 .
  8. ^ abcde Kovacs, Eduard (18 de diciembre de 2020). "SolarWinds probablemente fue pirateado al menos un año antes del descubrimiento de la infracción". SemanaSeguridad.com . Archivado desde el original el 18 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  9. ^ abcdefghijklm Bing, Christopher (14 de diciembre de 2020). "Presuntos piratas informáticos rusos espiaron los correos electrónicos del Tesoro de Estados Unidos: fuentes". Reuters . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  10. ^ abcd O'Brien, Matt; Bajak, Frank (15 de diciembre de 2020). "EXPLICADOR: ¿Qué tan grave es el ataque dirigido a agencias estadounidenses?". Crónica de Houston . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  11. ^ "SolarWinds Orion: más agencias gubernamentales estadounidenses pirateadas". BBC. 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  12. ^ abcde Timberg, Craig; Nakashima, Ellen (14 de diciembre de 2020). "El hackeo ruso fue un 'espionaje clásico' con tácticas sigilosas y específicas". El Washington Post . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  13. ^ Cook, James (18 de diciembre de 2020). "Microsoft advierte que las empresas del Reino Unido fueron atacadas por piratas informáticos de SolarWinds" . El Telégrafo . Archivado desde el original el 19 de abril de 2021 . Consultado el 21 de diciembre de 2020 .
  14. ^ abcdefghij Kovacs, Eduard (15 de diciembre de 2020). "El grupo detrás del hack de SolarWinds evitó MFA para acceder a correos electrónicos en un grupo de expertos de EE. UU.". SemanaSeguridad.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  15. ^ abcde Goodin, Dan (15 de diciembre de 2020). "Los piratas informáticos de SolarWinds tienen una forma inteligente de evitar la autenticación multifactor". Ars Técnica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  16. ^ abc Nakashima, Ellen (24 de diciembre de 2020). "Los piratas informáticos rusos comprometieron a los clientes de la nube de Microsoft a través de terceros, poniendo en riesgo los correos electrónicos y otros datos". El Washington Post . Archivado desde el original el 8 de diciembre de 2022 . Consultado el 24 de marzo de 2023 .
  17. ^ abc Menn, José; Satter, Raphael (24 de diciembre de 2020). "Los presuntos piratas informáticos rusos utilizaron proveedores de Microsoft para violar a los clientes". Reuters . Archivado desde el original el 24 de marzo de 2021 . Consultado el 25 de diciembre de 2020 .
  18. ^ abcd Perlroth, Nicole (25 de diciembre de 2020). "Se cree que los rusos han utilizado revendedores de Microsoft en ataques cibernéticos". Los New York Times . Archivado desde el original el 31 de mayo de 2021 . Consultado el 25 de diciembre de 2020 .
  19. ^ ab Cimpanu, Catalin (14 de diciembre de 2020). "Microsoft y FireEye confirman el ataque a la cadena de suministro de SolarWinds". ZDNet. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  20. ^ abc Block, Bar (16 de diciembre de 2020). "Troyano Sunburst: lo que necesita saber". Instinto profundo . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  21. ^ abcdefghi "¿VMware falla en un vector en SolarWinds Breach?". Krebs sobre la seguridad . 7 de diciembre de 2020. Archivado desde el original el 11 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  22. ^ abc bajo, Dina; Wittenstein, Jeran (18 de diciembre de 2020). "VMware cae en el informe de que su software provocó una infracción de SolarWinds". Bloomberg.com . Archivado desde el original el 26 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  23. ^ abcdefghijklm Hvistendahl, Mara; Lee, Miqueas; Smith, Jordania (17 de diciembre de 2020). "Los piratas informáticos rusos han estado dentro de la red de la ciudad de Austin durante meses". La Intercepción . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  24. ^ abcde Lyngaas, Sean (21 de septiembre de 2020). "CISA ordena a las agencias que solucionen rápidamente un error crítico de Netlogon". CiberScoop . Archivado desde el original el 30 de octubre de 2020 . Consultado el 18 de diciembre de 2020 .
  25. ^ abcd Bing, Christopher (13 de diciembre de 2020). "REFILE-EXCLUSIVE-Tesoro estadounidense violado por piratas informáticos respaldados por gobiernos extranjeros - fuentes". Reuters . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  26. ^ abcdef Nakashima, Ellen (13 de diciembre de 2020). "Los espías del gobierno ruso están detrás de una amplia campaña de piratería informática que ha violado agencias estadounidenses y una importante empresa cibernética". El Washington Post . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  27. ^ abcdef "Gobierno federal violado por piratas informáticos rusos que atacaron FireEye". Noticias NBC . 14 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  28. ^ "Ciberataque estadounidense: Rusia 'claramente' detrás de la operación SolarWinds, dice Pompeo". BBC. 19 de diciembre de 2020. Archivado desde el original el 27 de mayo de 2021 . Consultado el 19 de diciembre de 2020 .
  29. ^ Kantchev, Georgi; Strobel, Warren P. (2 de enero de 2021). "Cómo los piratas informáticos 'guerreros de la información' de Rusia permiten que el Kremlin juegue con la geopolítica a bajo precio" . Wall Street Journal . ISSN  0099-9660. ProQuest  2474544289. Archivado desde el original el 8 de enero de 2021 . Consultado el 5 de enero de 2021 .
  30. ^ ab Bossert, Thomas P. (17 de diciembre de 2020). "Opinión | Fui asesor de seguridad nacional de Trump. Estamos siendo pirateados". Los New York Times . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  31. ^ Sebenio, Alyza; Mehrotra, Kartikay; Riley, Michael (14 de diciembre de 2020). "Agencias estadounidenses expuestas a un ataque de presuntos piratas informáticos rusos" . Bloomberg.com . Bloomberg LP Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  32. ^ Fox, Ben (17 de diciembre de 2020). "El ciberataque puede ser el 'peor caso de piratería informática en la historia de Estados Unidos'". Revista de Las Vegas . Associated Press . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  33. ^ Riotta, Chris (17 de diciembre de 2020). "Estados Unidos está bajo un importante ciberataque activo por parte de Rusia, advierte el exasesor de seguridad de Trump". El independiente . Nueva York. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  34. ^ Pablo, Kari; Beckett, Lois (18 de diciembre de 2020). "Lo que sabemos, y aún no sabemos, sobre el peor ciberataque del gobierno de Estados Unidos". El guardián . Archivado desde el original el 20 de diciembre de 2020 . Consultado el 20 de diciembre de 2020 .
  35. ^ [30] [31] [32] [33] [34]
  36. ^ abcde Gallagher, Ryan; Donaldson, Kitty (14 de diciembre de 2020). "El gobierno del Reino Unido y la OTAN se unen a Estados Unidos para monitorear el riesgo de piratería". Bloomberg.com . Bloomberg LP Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  37. ^ ab Turton, William (19 de diciembre de 2020). "Al menos 200 víctimas identificadas en presunto hackeo ruso" . Bloomberg . Archivado desde el original el 6 de abril de 2021 . Consultado el 20 de diciembre de 2020 .
  38. ^ Macías, Amanda (13 de diciembre de 2020). "La Casa Blanca reconoce los informes de ciberataques al Tesoro de Estados Unidos por parte de gobiernos extranjeros". CNBC. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  39. ^ abc Sanger, David E. (13 de diciembre de 2020). "Los piratas informáticos rusos irrumpieron en agencias federales, sospechan funcionarios estadounidenses". Los New York Times . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  40. ^ Rosenberg, Adam (13 de diciembre de 2020). "Los piratas informáticos respaldados por el gobierno ruso violaron los departamentos de Comercio y del Tesoro de Estados Unidos". Machacable . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  41. ^ Wade, Peter (13 de diciembre de 2020). "El Tesoro, el Comercio y otras agencias pirateados por espías del gobierno ruso, según un informe". Piedra rodante . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  42. ^ [26] [38] [39] [40] [41]
  43. ^ abc Menn, Joseph (18 de diciembre de 2020). "Microsoft dice que encontró software malicioso en sus sistemas". Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  44. ^ ab Wolff, Josephine (16 de diciembre de 2020). "Lo que hacemos y lo que no sabemos sobre el hackeo masivo del gobierno federal". Pizarra . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  45. ^ Cimpanu, Catalin (18 de diciembre de 2020). "La NSA advierte sobre el abuso de inicio de sesión federado para ataques de local a nube". Día cero . Ziff-Davis. Archivado desde el original el 9 de febrero de 2021 . Consultado el 19 de diciembre de 2020 .
  46. ^ abcde Satter, Raphael (22 de diciembre de 2020). "'Docenas de cuentas de correo electrónico fueron pirateadas en el Tesoro de Estados Unidos: senador Wyden ". Reuters . Archivado desde el original el 25 de julio de 2022 . Consultado el 25 de marzo de 2023 .
  47. ^ abc Porter, Tom (17 de diciembre de 2020). "Podría llevar años expulsar a Rusia de las redes estadounidenses que pirateó, dejándola libre para destruir o alterar los datos, advierte un ex funcionario de la Casa Blanca". Business Insider . Archivado desde el original el 8 de agosto de 2022 . Consultado el 24 de marzo de 2023 .
  48. ^ ab Barth, Bradley (15 de diciembre de 2020). "Aquí están las respuestas críticas que se requieren de todas las empresas después del hackeo de la cadena de suministro de SolarWinds". Medios SC . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  49. ^ ab Gould, Joe (17 de diciembre de 2020). "El segundo demócrata del Senado condena el presunto hackeo ruso como una 'invasión virtual'". Noticias de defensa . Archivado desde el original el 31 de enero de 2021 . Consultado el 21 de diciembre de 2020 .
  50. ^ abc Axelrod, Tal (19 de diciembre de 2020). "Trump minimiza el impacto del hackeo y cuestiona si Rusia estuvo involucrada". La colina . Archivado desde el original el 26 de abril de 2021 . Consultado el 19 de diciembre de 2020 ."El ciberataque es mucho mayor en los medios de noticias falsas que en la actualidad. He sido completamente informado y todo está bajo control. Rusia, Rusia, Rusia es el canto prioritario cuando sucede algo porque Lamestream está, principalmente por razones financieras, petrificado. de discutir la posibilidad de que pueda ser China (¡puede que!)", tuiteó Trump.
  51. ^ a b C Colvin, Jill; Lee, Matthew (19 de diciembre de 2020). "Trump resta importancia a Rusia en los primeros comentarios sobre la campaña de piratería". Associated Press. Archivado desde el original el 23 de febrero de 2021 . Consultado el 20 de diciembre de 2020 .
  52. ^ ab Stracqualursi, Verónica; Liptak, Kevin; Hansler, Jennifer (19 de diciembre de 2020). "Trump minimiza el ciberataque masivo al gobierno después de que Pompeo vincula el ataque con Rusia". CNN . Archivado desde el original el 13 de mayo de 2021 . Consultado el 19 de diciembre de 2020 .
  53. ^ abcdef Seals, Tara (16 de diciembre de 2020). "La tormenta perfecta de SolarWinds: contraseña predeterminada, acceso a ventas y más". Publicación de amenaza . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  54. ^ abc Satter, Rafael; Bing, Cristóbal; Menn, Joseph (16 de diciembre de 2020). "Los piratas informáticos utilizaron el dominio de SolarWinds en su contra en una extensa campaña de espionaje". Reuters . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  55. ^ Gallagher, Ryan (21 de diciembre de 2020). "El asesor de SolarWinds advirtió sobre una seguridad laxa años antes del hack" . Bloomberg.com . Archivado desde el original el 16 de mayo de 2021 . Consultado el 22 de diciembre de 2020 .
  56. ^ abcd "El hack de SolarWinds podría afectar a 18.000 clientes". Krebs sobre seguridad. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  57. ^ Varghese, Sam (15 de diciembre de 2020). "Las credenciales FTP de SolarWinds se filtraron en GitHub en noviembre de 2019". itwire.com . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  58. ^ abcd McCarthy, Kieren (15 de diciembre de 2020). "SolarWinds: Oye, sólo 18.000 clientes instalaron software de puerta trasera vinculado a ataques del gobierno de EE. UU.". El registro . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  59. ^ ab Claburn, Thomas (16 de diciembre de 2020). "No estamos diciendo que así sea como se creó la puerta trasera de SolarWinds, pero su contraseña FTP 'se filtró en GitHub en texto plano'". El registro . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  60. ^ abc Novet, Jordania (16 de diciembre de 2020). "El hack de SolarWinds ha reducido un 23% las acciones de la empresa de software esta semana". CNBC. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  61. ^ McCarthy, Kieren (16 de diciembre de 2020). "Las acciones de SolarWinds caen un 22 por ciento. ¿Pero qué es esto? ¿286 millones de dólares en ventas de acciones justo antes de que se anunciara el hack?". El registro . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  62. ^ "SolarWinds cae bajo escrutinio después del hackeo y la venta de acciones". Reloj de mercado . Associated Press. 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  63. ^ abcd Menn, Joseph (18 de diciembre de 2020). "Microsoft dice que encontró software malicioso en sus sistemas". Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  64. ^ ab Sanger, David E.; Perlroth, Nicole (17 de diciembre de 2020). "Se encontraron más ataques de piratería mientras los funcionarios advierten sobre un 'grave riesgo' para el gobierno de EE. UU.". Los New York Times . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  65. ^ ab Schneier, Bruce (15 de diciembre de 2020). "Cómo los piratas informáticos de SolarWinds eludieron la autenticación multifactor de Duo". Schneier sobre seguridad . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  66. ^ Massie, Graeme (13 de diciembre de 2020). "Los piratas informáticos del gobierno ruso están detrás de una infracción en los departamentos de comercio y del Tesoro de Estados Unidos". El independiente . Los Angeles. Archivado desde el original el 13 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  67. ^ ab "Tesoro de Estados Unidos pirateado por un grupo de gobiernos extranjeros - informe". El guardián . Reuters. 13 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  68. ^ "El gobierno extranjero pirateó los correos electrónicos del Departamento del Tesoro de Estados Unidos: informes". Noticias del cielo. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  69. ^ abcd Newman, Lily Hay (14 de diciembre de 2020). "Nadie sabe hasta qué punto llega el ataque de piratería en Rusia". Cableado . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  70. ^ abcde Goodin, Dan (14 de diciembre de 2020). "~ 18.000 organizaciones descargaron la puerta trasera colocada por los piratas informáticos de Cozy Bear". Ars Técnica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  71. ^ ab Cimpanu, Catalin (12 de enero de 2021). "Tercera cepa de malware descubierta en un ataque a la cadena de suministro de SolarWinds". ZDNet . Archivado desde el original el 18 de marzo de 2021 . Consultado el 13 de enero de 2021 .
  72. ^ Sebastián, Dave (12 de enero de 2021). "SolarWinds revela evidencia anterior de pirateo". WSJ . Archivado desde el original el 7 de junio de 2021 . Consultado el 13 de enero de 2021 .
  73. ^ ab Sharwood, Simon (20 de diciembre de 2020). "La administración Trump dice que Rusia está detrás del hackeo de SolarWinds. El propio Trump no está de acuerdo". El registro . Archivado desde el original el 1 de febrero de 2021 . Consultado el 21 de diciembre de 2020 .
  74. ^ ab Corfield, Gareth (12 de enero de 2021). "El malware SolarWinds salió furtivamente del entorno de construcción Orion de la empresa 6 meses antes de que alguien se diera cuenta de que estaba allí - informe". El registro . Archivado desde el original el 2 de marzo de 2021 . Consultado el 13 de enero de 2021 .
  75. ^ abcdefghi Cimpanu, Catalin (15 de diciembre de 2020). "Microsoft pondrá en cuarentena las aplicaciones de SolarWinds vinculadas a un ataque reciente". ZDNet. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 25 de marzo de 2023 .
  76. ^ Lyons, Kim (13 de diciembre de 2020). "Según se informa, los piratas informáticos respaldados por el gobierno ruso violaron las agencias del gobierno estadounidense". El borde . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  77. ^ "CISA emite una directiva de emergencia para mitigar el compromiso de los productos de gestión de red Solarwinds Orion" (Presione soltar). CISA. 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  78. ^ Sebbenius, Alyza; Mehrotra, Kartikay; Riley, Michael. "Agencias gubernamentales de EE. UU. afectadas por piratas informáticos durante la actualización de software". MSN. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  79. ^ ab Cimpanu, Catalin (15 de diciembre de 2020). "Microsoft y sus socios de la industria aprovechan el dominio clave utilizado en el hack de SolarWinds". ZDNet. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  80. ^ abcdef Seals, Tara (14 de diciembre de 2020). "DHS entre los afectados por un sofisticado ciberataque por parte de adversarios extranjeros - Informe". Publicación de amenaza . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  81. ^ ab Timberg, Craig; Nakashima, Ellen (16 de diciembre de 2020). "Los rusos son más astutos que el sistema de detección de piratas informáticos del gobierno estadounidense, pero Moscú niega su participación". El independiente . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2016 .
  82. ^ abcdefg Tidy, Joe (16 de diciembre de 2020). "SolarWinds: Por qué el hack de Sunburst es tan grave". BBC. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  83. ^ ab Gilberti, Nick (14 de diciembre de 2020). "SolarWinds Orion y UNC2452: resumen y recomendaciones". TrustedSec . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  84. ^ Abrams, Lawrence (16 de diciembre de 2020). "FireEye y Microsoft crean un interruptor de apagado para la puerta trasera de SolarWinds". Computadora que suena . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  85. ^ TTadeusz, Malavika Balachandran; Kipp, Jesse (16 de diciembre de 2020). "Datos de tendencias sobre el compromiso de SolarWinds Orion". El blog de Cloudflare . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  86. ^ ab Uchill, Joe (14 de diciembre de 2020). "Después de que ataques de alto perfil afectaran a las agencias federales, CISA exige una mitigación drástica de SolarWinds". Medios SC . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  87. ^ ab Hines, Matt (17 de diciembre de 2020). "Mitigación del riesgo de la cadena de suministro de la nube: Office 365 y Azure explotados en un hackeo masivo del gobierno de EE. UU.". CipherCloud . Archivado desde el original el 28 de agosto de 2021 . Consultado el 24 de marzo de 2023 .
  88. ^ ab Cohen, Zachary; Marquardt, Alex; Fung, Brian (16 de diciembre de 2020). "Un ataque masivo al gobierno de Estados Unidos inicia la búsqueda de respuestas y Rusia es nombrada principal sospechosa". CNN . Archivado desde el original el 5 de diciembre de 2021 . Consultado el 24 de marzo de 2023 .
  89. ^ Dorfman, Zach (15 de diciembre de 2020). "Lo que sabemos sobre el extenso ataque de Rusia a las agencias federales". Axios . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  90. ^ ab Miller, Maggie (16 de diciembre de 2020). "Schiff pide un trabajo 'urgente' para defender a la nación tras un ciberataque masivo". La colina . Archivado desde el original el 16 de enero de 2023 . Consultado el 24 de marzo de 2023 .
  91. ^ "Desentrañar la infraestructura de red vinculada al hack de SolarWinds". Herramientas de dominio . 14 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  92. ^ Timberg, Craig; Nakashima, Ellen. "El gobierno de Estados Unidos gastó miles de millones en un sistema para detectar hacks. Los rusos lo burlaron". El Washington Post . Archivado desde el original el 29 de diciembre de 2022 . Consultado el 24 de marzo de 2023 .
  93. ^ abcd Menn, Christopher Bing, Jack Stubbs, Raphael Satter, Joseph (3 de febrero de 2021). "Exclusivo: presuntos piratas informáticos chinos utilizaron el error de SolarWinds para espiar a la agencia de nóminas de EE. UU. - fuentes". Reuters . Archivado desde el original el 5 de mayo de 2021 . Consultado el 8 de febrero de 2021 .{{cite news}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  94. ^ Efectivo, Damián; Meltzer, Mateo; Koessel, Sean; Adair, Steven; Lancaster, Thomas (14 de diciembre de 2020). "Dark Halo aprovecha el compromiso de SolarWinds para infringir organizaciones". Volexidad. Archivado desde el original el 31 de mayo de 2021 . Consultado el 18 de diciembre de 2020 .
  95. ^ abc Tarabay, Jamie (15 de diciembre de 2020). "La ola de piratería informática por parte de presuntos rusos incluyó al grupo de expertos estadounidense". Bloomberg LP Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  96. ^ ab Vavra, Shannon (24 de diciembre de 2020). "Microsoft alerta a CrowdStrike sobre el intento de robo de piratas informáticos". CiberScoop . Archivado desde el original el 4 de enero de 2021 . Consultado el 25 de diciembre de 2020 .
  97. ^ "El actor de amenazas persistentes avanzadas patrocinado por el estado ruso compromete los objetivos del gobierno de EE. UU.". CISA . 1 de diciembre de 2020. Archivado desde el original el 20 de mayo de 2021 . Consultado el 18 de diciembre de 2020 .
  98. ^ Ojo de fuego. "Acceso no autorizado a las herramientas del equipo FireEye Red". Blog Mandiant . Ojo de fuego (Mandiant) . Consultado el 18 de septiembre de 2023 .
  99. ^ "Según se informa, los piratas informáticos respaldados por gobiernos extranjeros roban información del Tesoro de Estados Unidos". Los tiempos de Israel . 13 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  100. ^ Sanger, David E.; Perlroth, Nicole (8 de diciembre de 2020). "FireEye, una de las principales empresas de ciberseguridad, dice que fue pirateada por un Estado-nación". Los New York Times . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  101. ^ "La empresa estadounidense de ciberseguridad FireEye dice que fue pirateada por un gobierno extranjero". El guardián . 9 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  102. ^ ab Newman, Lily Hay (8 de diciembre de 2020). "El hackeo de FireEye en Rusia es una declaración, pero no una catástrofe". Cableado . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  103. ^ Murdock, Jason (15 de diciembre de 2020). "El presunto hackeo de SolarWinds en Rusia quedó expuesto después de que la empresa de ciberseguridad FireEye encontrara una" puerta trasera"". Semana de noticias . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  104. ^ "Un atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con la puerta trasera SUNBURST". Ojo de fuego . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  105. ^ Paul, Kari (15 de diciembre de 2020). "Lo que necesita saber sobre el mayor ataque al gobierno de Estados Unidos en años". El guardián . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  106. ^ ab Gatlan, Sergiu (12 de enero de 2021). "Se encontró un nuevo malware Sunspot mientras se investigaba el hack de SolarWinds". Computadora que suena . Archivado desde el original el 29 de mayo de 2021 . Consultado el 13 de enero de 2021 .
  107. ^ Goodin, Dan (14 de julio de 2021). "El día cero de iOS permitió a los piratas informáticos de SolarWinds comprometer iPhones completamente actualizados". Ars Técnica . Archivado desde el original el 15 de julio de 2021 . Consultado el 15 de julio de 2021 .
  108. ^ Goodin, Dan (7 de diciembre de 2020). "La NSA dice que los piratas informáticos estatales rusos están utilizando una falla de VMware para saquear las redes". Ars Técnica . Archivado desde el original el 21 de abril de 2021 . Consultado el 19 de diciembre de 2020 .
  109. ^ Bing, Christopher (14 de diciembre de 2020). "Hackers patrocinados por Rusia detrás de una amplia violación de la seguridad de las agencias estadounidenses: fuentes". Los tiempos de Japón . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  110. ^ ab Katz, Justin (23 de diciembre de 2020). "50 organizaciones 'realmente impactadas' por el hack de SolarWinds, dice el jefe de FireEye". Sistemas de Defensa . Archivado desde el original el 9 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  111. ^ Slowik, Joe (14 de diciembre de 2020). "Desentrañar la infraestructura de red vinculada al hack de SolarWinds". Herramientas de dominio . Archivado desde el original el 6 de diciembre de 2022 . Consultado el 24 de marzo de 2023 .
  112. ^ Goodin, Dan (11 de enero de 2021). "El malware SolarWinds tiene vínculos" curiosos "con los piratas informáticos de habla rusa". Ars Técnica . Archivado desde el original el 6 de abril de 2021 . Consultado el 13 de enero de 2021 .
  113. ^ Corfield, Gareth (12 de enero de 2021). "Kaspersky Lab autopsia evidencia sobre el hackeo de SolarWinds". El registro . Archivado desde el original el 18 de mayo de 2021 . Consultado el 13 de enero de 2021 .
  114. ^ Greenberg, Andy (11 de enero de 2021). "Los piratas informáticos de SolarWinds compartieron trucos con conocidos ciberespías rusos". Cableado . Archivado desde el original el 5 de marzo de 2021 . Consultado el 13 de enero de 2021 .
  115. ^ Roth, Andrew (11 de enero de 2021). "Campaña global de ciberespionaje vinculada a herramientas de espionaje rusas". El guardián . Archivado desde el original el 13 de abril de 2021 . Consultado el 13 de enero de 2021 .
  116. ^ Castronuovo, Celine (2 de febrero de 2021). "Agencia de nóminas estadounidense objetivo de piratas informáticos chinos: informe". La colina . Archivado desde el original el 12 de febrero de 2021 . Consultado el 10 de febrero de 2021 .
  117. ^ ab Pengelly, Martin (19 de diciembre de 2020). "Trump resta importancia al hackeo del gobierno después de que Pompeo culpa a Rusia". El guardián . Nueva York. Archivado desde el original el 8 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  118. ^ Byrnes, Jesse (19 de diciembre de 2020). "Pompeo: Rusia 'claramente' detrás de un ciberataque masivo". La colina . Archivado desde el original el 2 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  119. ^ abc "Trump resta importancia al ciberataque masivo de Estados Unidos y señala a China". Deutsche Welle . 19 de diciembre de 2020. Archivado desde el original el 3 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  120. ^ "Ciberataque estadounidense: alrededor de 50 empresas 'realmente afectadas' por una violación masiva". Noticias de la BBC . 20 de diciembre de 2020. Archivado desde el original el 11 de marzo de 2021 . Consultado el 21 de diciembre de 2020 .
  121. ^ Rey, Laura; Wilber, Del Quentin (20 de diciembre de 2020). "Trump se encuentra aislado al negarse a culpar a Rusia por un gran ciberataque". Los Ángeles Times . Archivado desde el original el 22 de febrero de 2021 . Consultado el 21 de diciembre de 2020 .
  122. ^ Janfaza, Rachel (21 de diciembre de 2020). "Barr contradice a Trump al decir que 'ciertamente parece' que Rusia está detrás del ciberataque". cnn.com . CNN . Archivado desde el original el 2 de enero de 2021 . Consultado el 26 de diciembre de 2020 .
  123. ^ Wilkie, Christina (21 de diciembre de 2020). "El fiscal general Barr rompe con Trump, dice que el hackeo de SolarWinds 'ciertamente parece ser de los rusos'". CNBC . Grupo de noticias NBCUniversal. Archivado desde el original el 12 de abril de 2021 . Consultado el 22 de diciembre de 2020 .
  124. ^ abcd Sanger, David E.; Rappeport, Alan (22 de diciembre de 2020). "Los altos líderes del Departamento del Tesoro fueron blanco de piratería informática". New York Times . Archivado desde el original el 28 de marzo de 2021 . Consultado el 23 de diciembre de 2020 .
  125. ^ "Estados Unidos: Hackeo de agencias federales 'probablemente de origen ruso'". Semana de la seguridad . Associated Press. 5 de enero de 2021. Archivado desde el original el 11 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  126. ^ Goodin, Dan (6 de enero de 2021). "En contra de Trump, la NSA y el FBI dicen que Rusia estaba" probablemente "detrás del hackeo de SolarWinds". Ars Técnica . Archivado desde el original el 7 de febrero de 2021 . Consultado el 11 de enero de 2021 .
  127. ^ ab "Los rusos son 'probables' perpetradores del hackeo del gobierno de EE. UU., dice un informe oficial". El guardián . Reuters. 5 de enero de 2021. Archivado desde el original el 13 de abril de 2021 . Consultado el 13 de enero de 2021 .
  128. ^ "Supervisión de la Oficina Federal de Investigaciones". fbi.gov . Oficina Federal de Investigaciones . Archivado desde el original el 10 de junio de 2021 . Consultado el 11 de junio de 2021 .
  129. ^ ab Fox, Ben; Bajak, Frank (15 de diciembre de 2020). "Agencias y empresas estadounidenses protegen las redes después de un gran hackeo". Tiempo . Associated Press. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  130. ^ Cimpanu, Catalin (14 de diciembre de 2020). "Presentación de la SEC: SolarWinds dice que 18.000 clientes se vieron afectados por el reciente ataque". ZDNet. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  131. ^ Richards, Zoë (15 de diciembre de 2020). "Informe: esfuerzo masivo de piratería rusa violó al DHS, el Departamento de Estado y los NIH". Memorándum de puntos de conversación . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  132. ^ Jankowicz, desaparecido en combate; Davis, Charles (14 de diciembre de 2020). "Todas estas grandes empresas y agencias estadounidenses utilizan software de la empresa pirateada en un ataque masivo atribuido a Rusia". Business Insider . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  133. ^ ab "SolarWinds: la búsqueda para descubrir quién fue violado". bankinfosecurity.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  134. ^ abc "El hackeo puede haber expuesto profundos secretos estadounidenses; los daños aún se desconocen". El independiente . Associated Press . 15 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  135. ^ Zorro, Ben; Bajak, Frank (14 de diciembre de 2020). "Agencias y empresas estadounidenses protegen las redes después de un gran hackeo". NOTICIAS AP . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  136. ^ "Profundos secretos institucionales estadounidenses pueden haber quedado expuestos en un hackeo atribuido a Rusia". El guardián . 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  137. ^ ab "Directiva de emergencia 21-01". ciber.dhs.gov . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  138. ^ O'Neill, Patrick Howell (15 de diciembre de 2020). "Cómo los piratas informáticos rusos se infiltraron en el gobierno de Estados Unidos durante meses sin ser descubiertos". Revisión de tecnología del MIT . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  139. ^ "Ciberataque avanzado de SolarWinds: qué sucedió y qué hacer ahora". Laboratorios Malwarebytes . 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  140. ^ "Resumen de los recientes ataques dirigidos a Sunburst". Tendencia Micro . 15 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  141. ^ Robertson, Jordania; Mehrotra, Kartikay; Turton, William (18 de diciembre de 2020). "Investigación de los isquiotibiales de Head Start de un mes de duración de los piratas informáticos sobre la infracción de EE. UU." . Bloomberg. Archivado desde el original el 19 de abril de 2021 . Consultado el 18 de diciembre de 2020 .
  142. ^ "Las redes pirateadas deberán quemarse hasta los cimientos'" . El independiente . Associated Press . 18 de diciembre de 2020. Archivado desde el original el 19 de diciembre de 2020.
  143. ^ Satter, Raphael (24 de diciembre de 2020). "Los expertos que lucharon con los piratas informáticos de SolarWinds dicen que la limpieza podría llevar meses o más". Reuters . Archivado desde el original el 15 de julio de 2021 . Consultado el 25 de marzo de 2023 .
  144. ^ ab Suderman, Alan; Tucker, Eric (31 de julio de 2021). "El Departamento de Justicia dice que los rusos piratearon a los fiscales federales". NOTICIAS AP . Archivado desde el original el 31 de julio de 2021 . Consultado el 31 de julio de 2021 .
  145. ^ Rashbaum, William K.; Protesta, Ben; Vogel, Kenneth P.; Hong, Nicole (27 de mayo de 2021). "Los fiscales investigan si los ucranianos interfirieron en las elecciones de 2020". Los New York Times . Archivado desde el original el 12 de junio de 2021 . Consultado el 31 de julio de 2021 .
  146. ^ "Biden recurre a figuras confiables para liderar la lucha climática en EE. UU.; la FDA dice que la vacuna Moderna es altamente protectora; las consecuencias del pirateo de SolarWinds se propagan". El Mundo desde PRX . 16 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  147. ^ abcde Wolf, Zachary B. (16 de diciembre de 2020). "Explicación del presunto ataque ruso al gobierno de Estados Unidos". CNN . Archivado desde el original el 11 de agosto de 2022 . Consultado el 24 de marzo de 2023 .
  148. ^ abcdefgGeller , Eric; Rayasam, Renuka; Ward, Myah (17 de diciembre de 2020). "El gran truco: lo que sabemos y lo que no". Político . Archivado desde el original el 26 de enero de 2021 . Consultado el 19 de diciembre de 2020 .
  149. ^ ab Bing, Christopher (13 de diciembre de 2020). "EXCLUSIVO: Tesoro de EE. UU. violado por piratas informáticos respaldados por gobiernos extranjeros: fuentes". Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  150. ^ abc Nakashima, Ellen; Timberg, Craig (14 de diciembre de 2020). "El DHS, el Estado y los NIH se unen a la lista de agencias federales, ahora cinco, pirateadas en una importante campaña de ciberespionaje rusa". El Washington Post . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  151. ^ abcde Cohen, Zachary; Salamá, Vivian; Fung, Brian (14 de diciembre de 2020). "Los funcionarios estadounidenses se apresuran a hacer frente al presunto ataque ruso a agencias gubernamentales". CNN. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  152. ^ abc Haynes, Deborah (18 de diciembre de 2020). "La agencia nuclear estadounidense es objetivo de un ciberataque 'masivo' contra el gobierno federal por parte de presuntos piratas informáticos rusos". Noticias del cielo. Archivado desde el original el 18 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  153. ^ abcdefgh Abrams, Lawrence (19 de diciembre de 2020). "El ciberataque de SolarWinds: el hack, las víctimas y lo que sabemos". Computadora que suena . Archivado desde el original el 29 de mayo de 2021 . Consultado el 19 de diciembre de 2020 .
  154. ^ abcd Dozier, Kimberly (18 de diciembre de 2020). "Los expertos cibernéticos estadounidenses se apresuran a evaluar el alcance del 'truco de la década'". Tiempo . Archivado desde el original el 15 de mayo de 2021 . Consultado el 19 de diciembre de 2020 .
  155. ^ abcdefSanger , David E.; Perlroth, Nicole; Barnes, Julian E. (2 de enero de 2021). "A medida que crece la comprensión sobre la piratería rusa, también aumenta la alarma". Los New York Times . Archivado desde el original el 6 de junio de 2021 . Consultado el 24 de marzo de 2023 .
  156. ^ abcdef Stubbs, Jack; Satter, Rafael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de Estados Unidos, miles de empresas luchan tras un presunto ataque ruso". Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  157. ^ ab Newman, Lily Hay (27 de febrero de 2021). "El recuento de cadáveres de SolarWinds ahora incluye a la NASA y la FAA". Cableado . Archivado desde el original el 10 de marzo de 2021 . Consultado el 16 de marzo de 2021 .
  158. ^ Jowitt, Tom (21 de febrero de 2020). "Departamento del Departamento de Defensa de EE. UU. pirateado y datos comprometidos | Silicon UK Tech News". Silicio Reino Unido . Archivado desde el original el 18 de enero de 2021 . Consultado el 4 de junio de 2021 .
  159. ^ ab Bertrand, Natasha; Wolff, Eric (17 de diciembre de 2020). "La agencia de armas nucleares fue violada en medio de un ataque cibernético masivo". Político . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  160. ^ ab "Agencia de armas nucleares pirateada en un ciberataque cada vez más amplio - Informe". Threatpost.com . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  161. ^ ab Goodin, Dan (17 de diciembre de 2020). "Según se informa, Microsoft se agrega a la creciente lista de víctimas del hack de SolarWinds". Ars Técnica . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  162. ^ "El Departamento de Energía dice que fue pirateado en una supuesta campaña rusa". Noticias NBC . 18 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  163. ^ Zurier, Steve (21 de diciembre de 2020). "Los expertos en seguridad advierten sobre el riesgo a largo plazo relacionado con la infracción del Departamento de Energía". Medios SC . Archivado desde el original el 26 de enero de 2021 . Consultado el 23 de diciembre de 2020 .
  164. ^ ab Perlroth, Nicole (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos rusos vieron parte de su código fuente". Los New York Times . Archivado desde el original el 7 de junio de 2021 . Consultado el 13 de enero de 2021 .
  165. ^ Suderman, Alan (28 de marzo de 2021). "Fuentes AP: el hack de SolarWinds obtuvo correos electrónicos de altos funcionarios del DHS". Associated Press. Archivado desde el original el 17 de marzo de 2023 . Consultado el 25 de marzo de 2023 .
  166. ^ Paul, Kari (6 de enero de 2021). "El Departamento de Justicia confirma las cuentas de correo electrónico violadas por los piratas informáticos de SolarWinds". El guardián . Archivado desde el original el 17 de abril de 2021 . Consultado el 13 de enero de 2021 .
  167. ^ "El Departamento de Justicia dice que se ha visto afectado por el pirateo ruso". Semana de la seguridad . Associated Press. 6 de enero de 2021. Archivado desde el original el 22 de enero de 2021 . Consultado el 11 de enero de 2021 .
  168. ^ Claburn, Thomas (7 de enero de 2021). "El software de automatización de compilación de JetBrains se considera un posible facilitador del hack de SolarWinds". El registro . Archivado desde el original el 2 de febrero de 2021 . Consultado el 12 de enero de 2021 .
  169. ^ Perlroth, Nicole; Sanger, David E.; Barnes, Julian E. (6 de enero de 2021). "Una empresa de software ampliamente utilizada puede ser el punto de entrada para un enorme hackeo en EE. UU.". Los New York Times . Archivado desde el original el 31 de mayo de 2021 . Consultado el 12 de enero de 2021 .
  170. ^ Gatlan, Sergiu (6 de enero de 2021). "Los piratas informáticos de SolarWinds tuvieron acceso a más de 3.000 cuentas de correo electrónico del Departamento de Justicia de EE. UU.". Computadora que suena . Archivado desde el original el 16 de abril de 2021 . Consultado el 13 de enero de 2021 .
  171. ^ ab Volz, Dustin; McMillan, Robert (7 de enero de 2021). "Los sistemas del poder judicial federal probablemente fueron violados en el hack de SolarWinds". WSJ . Archivado desde el original el 7 de junio de 2021 . Consultado el 12 de enero de 2021 .
  172. ^ Aliso, Madison (6 de enero de 2021). "SolarWinds Hack compromete las presentaciones electrónicas de los tribunales estadounidenses (1)". Ley Bloomberg . Archivado desde el original el 1 de febrero de 2021 . Consultado el 12 de enero de 2021 .
  173. ^ ab Miller, Maggie (7 de enero de 2021). "El poder judicial federal probablemente se vio comprometido como parte del hack de SolarWinds". La colina . Archivado desde el original el 3 de mayo de 2021 . Consultado el 12 de enero de 2021 .
  174. ^ ab Krebs, Brian (7 de enero de 2021). "Registros judiciales sellados de EE. UU. expuestos en una infracción de SolarWinds". Krebs sobre la seguridad . Archivado desde el original el 13 de marzo de 2021 . Consultado el 12 de enero de 2021 .
  175. ^ ab Starks, Tim (7 de enero de 2021). "Los tribunales federales son la última víctima aparente del hack de SolarWinds". CiberScoop . Archivado desde el original el 25 de marzo de 2021 . Consultado el 12 de enero de 2021 .
  176. ^ Clark, Mitchell (7 de enero de 2021). "Los tribunales federales utilizan poca tecnología para documentos confidenciales luego del hackeo de SolarWinds". El borde . Archivado desde el original el 28 de enero de 2021 . Consultado el 12 de enero de 2021 .
  177. ^ Kovacs, Eduard (8 de enero de 2021). "Se lanzó una investigación sobre el impacto de la infracción de SolarWinds en los tribunales federales". Semana de la seguridad . Archivado desde el original el 1 de febrero de 2021 . Consultado el 12 de enero de 2021 .
  178. ^ ab Gatlan, Sergiu (7 de enero de 2021). "El poder judicial de EE. UU. agrega salvaguardias después de una posible infracción en el hack de SolarWinds". Computadora que suena . Archivado desde el original el 16 de abril de 2021 . Consultado el 13 de enero de 2021 .
  179. ^ Corfield, Gareth (8 de enero de 2021). "El sistema judicial de EE. UU. teme que el error de SolarWinds haya permitido que los piratas informáticos estatales hurguen en documentos sellados del caso". El registro . Archivado desde el original el 2 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  180. ^ ab Stubbs, Jack; McNeill, Ryan (18 de diciembre de 2020). "Los piratas informáticos de SolarWinds irrumpieron en una empresa de cable estadounidense y en el condado de Arizona, según muestran los registros web". Reuters . Archivado desde el original el 22 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  181. ^ abc Stubbs, Jack (19 de diciembre de 2020). "El amplio ataque de los piratas informáticos hace que los expertos cibernéticos de todo el mundo luchen por defender las redes". Reuters. Archivado desde el original el 15 de febrero de 2021 . Consultado el 19 de diciembre de 2020 .
  182. ^ abcde Volz, Kevin Poulsen, Robert McMillan y Dustin (21 de diciembre de 2020). "Exclusivo de WSJ News | Víctimas del pirateo de SolarWinds: de empresas de tecnología a un hospital y una universidad". Wall Street Journal . Archivado desde el original el 7 de junio de 2021 . Consultado el 12 de enero de 2021 a través de www.wsj.com.{{cite news}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  183. ^ Rey, Ian; Mehrotra, Kartikay (18 de diciembre de 2020). "Cisco, última víctima del ciberataque ruso utilizando SolarWinds" . Bloomberg. Archivado desde el original el 21 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  184. ^ Asokan, Akshaya; Schwartz, Mathew J. (17 de diciembre de 2020). "Golpe en la cadena de suministro de SolarWinds: las víctimas incluyen a Cisco e Intel". Seguridad de la información bancaria. Archivado desde el original el 18 de enero de 2021 . Consultado el 19 de diciembre de 2020 .
  185. ^ abc Brewster, Thomas (19 de diciembre de 2020). "Hack de SolarWinds: Cisco y Equifax entre los gigantes corporativos que encuentran malware... pero no hay señales de espías rusos". Forbes . Archivado desde el original el 18 de febrero de 2021 . Consultado el 19 de diciembre de 2020 .
  186. ^ Schmaltz, Trey (18 de diciembre de 2020). "El sistema de jubilación de Los Ángeles advirtió que podría haber sido blanco de un ataque ruso; Cox también está investigando". WBRZ. Archivado desde el original el 3 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  187. ^ abc Cimpanu, Catalin (26 de enero de 2021). "Cuatro proveedores de seguridad revelan incidentes relacionados con SolarWinds". ZDNet . Archivado desde el original el 4 de marzo de 2021 . Consultado el 1 de febrero de 2021 . Esta semana, cuatro nuevos proveedores de ciberseguridad (Mimecast, Qualys, Palo Alto Networks y Fidelis) agregaron sus nombres a la lista de compañías que han instalado versiones troyanizadas de la aplicación SolarWinds Orion.
  188. ^ Dailey, Natasha (19 de enero de 2021). "La empresa de ciberseguridad Malwarebytes fue pirateada por 'Dark Halo', el mismo grupo que violó SolarWinds el año pasado". Business Insider . Archivado desde el original el 30 de enero de 2021 . Consultado el 16 de marzo de 2021 .
  189. ^ Sebenius, Alyza (19 de enero de 2021). "Presuntos piratas informáticos rusos apuntaron a la empresa cibernética Malwarebytes" . Bloomberg . Archivado desde el original el 2 de febrero de 2021 . Consultado el 16 de marzo de 2021 .
  190. ^ Satter, Raphael (19 de enero de 2021). "Malwarebytes dice que algunos de sus correos electrónicos fueron violados por piratas informáticos de SolarWinds". Reuters . Archivado desde el original el 19 de febrero de 2021 . Consultado el 16 de marzo de 2021 .
  191. ^ Menn, Joseph (18 de diciembre de 2020). "Exclusivo: Microsoft violó un presunto ataque ruso utilizando SolarWinds - fuentes". Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  192. ^ Cimpanu, Catalin (17 de diciembre de 2020). "Microsoft confirma que también fue violado en el reciente hackeo de la cadena de suministro de SolarWinds". ZDNet. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  193. ^ Bajo, Dina (18 de diciembre de 2020). "Microsoft dice que sus sistemas estuvieron expuestos al hack de SolarWinds" . Bloomberg LP Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  194. ^ Novet, Jordania (17 de diciembre de 2020). "Según se informa, Microsoft se vio arrastrado por el hack de SolarWinds". CNBC. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  195. ^ Thomson, Iain (18 de diciembre de 2020). "La agencia nuclear estadounidense fue pirateada por presuntos espías rusos de SolarWinds, Microsoft también instaló una puerta trasera". El registro . Archivado desde el original el 8 de abril de 2022 . Consultado el 18 de diciembre de 2020 .
  196. ^ ab Torres, JC (18 de diciembre de 2020). "Microsoft reconoce que fue pirateado mediante el exploit SolarWinds". Barra diagonal . Archivado desde el original el 18 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  197. ^ ab Robles, CJ (17 de diciembre de 2020). "¿La piratería de Microsoft y SolarWinds puede ser un problema de seguridad nacional?". Tiempos tecnológicos . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  198. ^ Satter, Rafael; Menn, Joseph (1 de enero de 2021). "Los piratas informáticos de SolarWinds accedieron al código fuente de Microsoft, dice la empresa". Reuters . Archivado desde el original el 20 de noviembre de 2022 . Consultado el 25 de marzo de 2023 . Modificar el código fuente (cosa que Microsoft dijo que los piratas informáticos no hicieron) podría tener consecuencias potencialmente desastrosas dada la ubicuidad de los productos de Microsoft, que incluyen la suite de productividad Office y el sistema operativo Windows. Pero los expertos dijeron que incluso el simple hecho de poder revisar el código podría ofrecer a los piratas informáticos información que podría ayudarles a subvertir los productos o servicios de Microsoft.
  199. ^ Smith, Chris (1 de enero de 2021). "He aquí por qué es tan peligroso que los piratas informáticos de SolarWinds accedieran al código fuente de Microsoft". BGR . Archivado desde el original el 26 de febrero de 2021 . Consultado el 13 de enero de 2021 . Más de dos semanas después de los ataques, Microsoft reveló que los atacantes pudieron acceder a una pieza crítica de software, el código fuente de uno o más productos no revelados. Microsoft explicó en una publicación de blog que los piratas informáticos no pudieron modificar el código fuente. Pero incluso un simple vistazo al código fuente de una empresa como Microsoft podría ser suficiente para que los piratas informáticos desarrollen nuevos ataques que comprometan otros productos de Microsoft. ... La publicación del blog de Microsoft pretende tranquilizar a gobiernos y clientes, pero el hecho es que los piratas informáticos podrían estar en posesión del tipo de secretos a los que no deberían tener acceso. El tiempo dirá si obtener acceso al código fuente de Microsoft permitirá al mismo equipo de atacantes crear hacks aún más sofisticados.
  200. Esperanza, Alicia (7 de enero de 2021). "El gigante del software admite que los piratas informáticos de SolarWinds vieron el código fuente de Microsoft". Revista CPO . Archivado desde el original el 26 de enero de 2021 . Consultado el 13 de enero de 2021 . Microsoft reveló [que] el grupo de hackers detrás del ataque a SolarWinds también vio el código fuente de Microsoft para productos sin nombre. ... Microsoft, sin embargo, restó importancia a la violación, afirmando que la seguridad de sus productos no depende del secreto de su código fuente. Por el contrario, el código fuente de Microsoft para la mayoría de los productos de alto perfil sigue estando entre los secretos corporativos mejor guardados, compartido sólo con unos pocos clientes y gobiernos de confianza.
  201. ^ Stanley, Alyse (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds también irrumpieron en el código fuente de la empresa". Gizmodo . Archivado desde el original el 27 de enero de 2021 . Consultado el 13 de enero de 2021 . Si bien es posible que los piratas informáticos no hayan podido cambiar el código fuente de Microsoft, incluso un simple vistazo a la salsa secreta de la compañía podría tener consecuencias desastrosas. Los malos actores podrían utilizar ese tipo de información sobre el funcionamiento interno de los servicios de Microsoft para ayudarles a eludir sus medidas de seguridad en futuros ataques. Básicamente, los piratas informáticos obtuvieron planos sobre cómo piratear potencialmente productos de Microsoft.
  202. ^ Bradley, Susan (4 de enero de 2021). "SolarWinds, Solorigate y lo que significa para las actualizaciones de Windows". Mundo de la informática . Archivado desde el original el 22 de marzo de 2021 . Consultado el 13 de enero de 2021 . Microsoft investigó más a fondo y descubrió que, si bien los atacantes no pudieron inyectarse en la infraestructura ADFS/SAML de Microsoft, "se había utilizado una cuenta para ver el código fuente en varios repositorios de código fuente". La cuenta no tenía permisos para modificar ningún código o sistema de ingeniería y nuestra investigación confirmó que no se realizaron cambios". Esta no es la primera vez que el código fuente de Microsoft es atacado o filtrado a la web. En 2004, 30.000 archivos desde Windows NT hasta Windows 2000 se filtraron a la web a través de un tercero. Según se informa, Windows XP se filtró en línea el año pasado.
  203. ^ Satter, Raphael (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds pudieron ver su código fuente pero no pudieron modificarlo". Business Insider . Archivado desde el original el 14 de enero de 2021 . Consultado el 13 de enero de 2021 . Ronen Slavin, [director de tecnología de la empresa de protección de código fuente Cycode], dijo que una pregunta clave sin respuesta era a qué repositorios de código fuente se accedía. ... Slavin dijo que también estaba preocupado por la posibilidad de que los piratas informáticos de SolarWinds estuvieran estudiando el código fuente de Microsoft como preludio de algo más ambicioso. "Para mí, la pregunta más importante es: "¿Era este reconocimiento para la próxima gran operación?", dijo.
  204. ^ Primavera, Tom (12 de enero de 2021). "Error crítico de Microsoft Defender explotado activamente; el parche del martes ofrece 83 correcciones". Puesto de amenaza . Archivado desde el original el 1 de abril de 2021 . Consultado el 13 de enero de 2021 . El mes pasado, Microsoft dijo que piratas informáticos patrocinados por el estado habían comprometido su red interna y habían aprovechado productos adicionales de Microsoft para realizar más ataques.
  205. ^ "La empresa de seguridad del correo electrónico Mimecast dice que los piratas informáticos secuestraron sus productos para espiar a los clientes". Reuters . 12 de enero de 2021. Archivado desde el original el 12 de enero de 2021 . Consultado el 13 de enero de 2021 . Tres investigadores de ciberseguridad, que hablaron bajo condición de anonimato para discutir los detalles de una investigación en curso, dijeron a Reuters que sospechaban que los piratas informáticos que comprometieron Mimecast eran el mismo grupo que irrumpió en el fabricante de software estadounidense SolarWinds y en una serie de agencias gubernamentales sensibles de Estados Unidos.
  206. ^ Kovacs, Eduard (13 de enero de 2021). "Mimecast divulga un incidente de certificado posiblemente relacionado con el hack de SolarWinds". SecurityWeek.Com . Archivado desde el original el 17 de marzo de 2021 . Consultado el 13 de enero de 2021 . Según Mimecast, Microsoft se enteró de que los piratas informáticos habían comprometido un certificado utilizado para autenticar los productos Mimecast Continuity Monitor, Internal Email Protect (IEP) y Sync and Recover con Microsoft 365 Exchange Web Services. ... La compañía no ha compartido ningún detalle sobre los ataques que abusaron del certificado comprometido, pero algunos expertos han especulado que el certificado pudo haber permitido a los piratas informáticos interceptar las comunicaciones de los clientes de Mimecast. ... Según Reuters, personas con conocimiento de la situación creen que este incidente puede estar relacionado con el ataque a la cadena de suministro recientemente divulgado que involucra al proveedor de soluciones de gestión de TI con sede en Texas SolarWinds.
  207. ^ Focas, Tara (12 de enero de 2021). "Certificado Mimecast pirateado en un ataque a la cadena de suministro de correo electrónico de Microsoft". Puesto de amenaza . Archivado desde el original el 17 de marzo de 2021 . Consultado el 13 de enero de 2021 . Mimecast proporciona servicios de seguridad de correo electrónico que los clientes pueden aplicar a sus cuentas de Microsoft 365 estableciendo una conexión a los servidores de Mimecast... Un compromiso significa que los ciberatacantes podrían apoderarse de la conexión, a través de la cual fluye el correo entrante y saliente, dijeron los investigadores. Sería posible interceptar ese tráfico o posiblemente infiltrarse en los servicios web Microsoft 365 Exchange de los clientes y robar información. "El ataque contra Mimecast y su conexión segura a la infraestructura Office 365 de Microsoft parece ser obra de los mismos atacantes sofisticados que violaron SolarWinds y múltiples agencias gubernamentales", dijo Saryu Nayyar, director ejecutivo de Gurucul, por correo electrónico.
  208. ^ "Se sospecha que los atacantes de SolarWinds comprometieron la autenticación de Microsoft". Medios SC . 12 de enero de 2021. Archivado desde el original el 27 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  209. ^ Spadafora, Anthony (12 de enero de 2021). "Es posible que Mimecast también haya sido víctima de la campaña de pirateo de SolarWinds". TecnologíaRadar . Archivado desde el original el 13 de enero de 2021 . Consultado el 13 de enero de 2021 . La razón por la que Mimecast puede haber sido atacado por el mismo actor de amenazas detrás del hack de SolarWinds se debe al hecho de que estos piratas informáticos a menudo agregan tokens de autenticación y credenciales a las cuentas de dominio de Microsoft Active Directory para mantener la persistencia en una red y lograr una escalada de privilegios. .
  210. ^ McMillan, Robert (13 de enero de 2021). "El ataque de los piratas informáticos de SolarWinds a la empresa de seguridad del correo electrónico genera nuevas señales de alerta". WSJ . Archivado desde el original el 7 de junio de 2021 . Consultado el 13 de enero de 2021 . Los piratas informáticos de Mimecast utilizaron herramientas y técnicas que los vinculan con los piratas informáticos que irrumpieron en SolarWinds Corp., con sede en Austin, Texas, según personas familiarizadas con la investigación. Reuters informó anteriormente sobre el vínculo con los piratas informáticos de SolarWinds.
  211. ^ "fireeye/red_team_tool_countermeasures". GitHub . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  212. ^ Abrams, Lawrence (15 de diciembre de 2020). "Microsoft pondrá en cuarentena mañana los binarios comprometidos de SolarWinds". Computadora que suena . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  213. ^ Lyngaas, Sean (23 de diciembre de 2020). "El regulador de la red advierte a las empresas de servicios públicos sobre el riesgo de la puerta trasera de SolarWinds y pregunta qué tan expuestas están". CiberScoop . Archivado desde el original el 16 de febrero de 2021 . Consultado el 24 de diciembre de 2020 .
  214. ^ Brandom, Russell (15 de diciembre de 2020). "SolarWinds oculta una lista de clientes de alto perfil después de un ataque devastador". El borde . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  215. ^ Varghese, Sam (15 de diciembre de 2020). "iTWire: el binario Orion con puerta trasera todavía está disponible en el sitio web de SolarWinds". iTWire . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 25 de diciembre de 2020 .
  216. ^ Kovacs, Eduard (6 de enero de 2021). "Demanda colectiva presentada contra SolarWinds por pirateo". SecurityWeek.Com . Archivado desde el original el 1 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  217. ^ McCarthy, Kieren (5 de enero de 2021). "Ah, justo a tiempo: SolarWinds atacado por piratas informáticos y demandado por accionistas enojados". El registro . Archivado desde el original el 17 de marzo de 2021 . Consultado el 13 de enero de 2021 .
  218. ^ Kovacs, Eduard (8 de enero de 2021). "Empresa de grifos SolarWinds fundada por el ex director de CISA, Chris Krebs, y el ex director de operaciones de Facebook, Alex Stamos". SecurityWeek.Com . Archivado desde el original el 19 de febrero de 2021 . Consultado el 13 de enero de 2021 .
  219. ^ Vaughan-Nichols, Steven J. (14 de enero de 2021). "Defensa de SolarWinds: cómo detener ataques similares". ZDNet . Archivado desde el original el 10 de marzo de 2021 . Consultado el 15 de enero de 2021 .
  220. ^ "Se revela un hackeo potencialmente importante de agencias gubernamentales". Noticias CBS . 14 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  221. ^ Tucker, Eric; Krisher, Tom; Bajak, Frank (14 de diciembre de 2020). "Las agencias del gobierno estadounidense, incluido el Tesoro, fueron pirateadas; Rusia es posible culpable". WTVD. Associated Press . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  222. ^ Geller, Eric (14 de diciembre de 2020). "La crisis cibernética 'masivamente disruptiva' envuelve a múltiples agencias" . Político . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  223. ^ Kaplan, Fred (15 de diciembre de 2020). "Trump se ha estado quejando de un fraude falso e ignorando una crisis de ciberseguridad real". Pizarra . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  224. ^ O'Connor, Tom; Jamali, Naveed (14 de diciembre de 2020). "Estados Unidos promete una 'acción rápida' si las redes de defensa se ven afectadas por un presunto hackeo de Rusia". Semana de noticias . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  225. ^ Kovacs, Eduard (17 de diciembre de 2020). "El FBI, CISA y ODNI describen la respuesta al ataque de SolarWinds". SemanaSeguridad.com . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  226. ^ Satter, Raphael (24 de diciembre de 2020). "La agencia cibernética estadounidense dice que los piratas informáticos de SolarWinds están 'afectando' a los gobiernos estatales y locales". Reuters . Archivado desde el original el 1 de enero de 2021 . Consultado el 25 de diciembre de 2020 a través de uk.reuters.com.
  227. ^ Daugherty, Alex (18 de diciembre de 2020). "El presidente de Intel, Rubio, dice que 'Estados Unidos debe tomar represalias' después del ciberataque masivo". Heraldo de Miami . Archivado desde el original el 27 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  228. ^ Dwyer, Colin (19 de diciembre de 2020). "Pompeo dice que Rusia está 'bastante claramente' detrás del ciberataque, lo que provocó el rechazo de Trump". NPR . Archivado desde el original el 3 de junio de 2021 . Consultado el 20 de diciembre de 2020 .
  229. ^ Vavra, Shannon (23 de diciembre de 2020). "Los legisladores quieren más transparencia sobre la violación de SolarWinds por parte del estado de Virginia". CiberScoop . Archivado desde el original el 26 de enero de 2021 . Consultado el 24 de diciembre de 2020 .
  230. ^ Cameron, Dell (24 de diciembre de 2020). "Funcionarios de Asuntos de Veteranos inexplicablemente ignoran la sesión informativa sobre el hack de SolarWinds". Gizmodo . Archivado desde el original el 21 de enero de 2021 . Consultado el 25 de diciembre de 2020 .
  231. ^ Paul, Kari (17 de diciembre de 2020). "La campaña de piratería estuvo dirigida a agencias de comercio, tesorería y energía de Estados Unidos". El guardián . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  232. ^ abc Sink, Justin (19 de diciembre de 2020). "Trump resta importancia al enorme truco vinculado a Rusia, sugiere China". Bloomberg . Archivado desde el original el 5 de enero de 2021 . Consultado el 25 de marzo de 2023 .
  233. ^ Canales, Katie (19 de diciembre de 2020). "El exjefe de ciberseguridad de EE. UU., Chris Krebs, advirtió que no se 'confundan' la seguridad del sistema de votación con el hack de SolarWinds a pesar de la afirmación de Trump". Business Insider . Archivado desde el original el 20 de diciembre de 2020 . Consultado el 20 de diciembre de 2020 .
  234. ^ Bing, Cristóbal; Landay, Jonathan (19 de diciembre de 2020). "Trump minimiza el impacto de la piratería masiva y cuestiona la participación de Rusia". Reuters. Archivado desde el original el 4 de enero de 2021 . Consultado el 19 de diciembre de 2020 .
  235. ^ Murdock, Jason (17 de diciembre de 2020). "Rusia podría falsificar correos electrónicos gubernamentales después del hack de SolarWinds: ex asesor de Trump". Semana de noticias . Archivado desde el original el 8 de agosto de 2022 . Consultado el 25 de marzo de 2023 .
  236. ^ Satter, Raphael (20 de diciembre de 2020). "El jefe de gabinete de Biden dice que la respuesta al pirateo irá más allá de 'simples sanciones'". Reuters . Archivado desde el original el 7 de abril de 2021 . Consultado el 20 de diciembre de 2020 .
  237. ^ Fabián, Jordania; Epstein, Jennifer (22 de diciembre de 2020). "Biden dice que el hackeo de Estados Unidos muestra que Trump falló en ciberseguridad". Bloomberg . Archivado desde el original el 7 de abril de 2022 . Consultado el 23 de diciembre de 2020 .
  238. ^ Lewis, Simon (23 de diciembre de 2020). "Trump debe culpar a Rusia por el ciberataque a Estados Unidos, dice Biden". Reuters . Archivado desde el original el 21 de enero de 2021 . Consultado el 23 de diciembre de 2020 .
  239. ^ Sanger, David E. (13 de enero de 2021). "Biden restaurará a los asistentes de seguridad nacional y ciberseguridad en puestos de alto nivel en la Casa Blanca". Los New York Times . Archivado desde el original el 29 de marzo de 2021 . Consultado el 13 de enero de 2021 . El presidente electo Joseph R. Biden Jr., ante el aumento del terrorismo interno y un ciberataque paralizante por parte de Rusia, está ascendiendo a dos puestos de la Casa Blanca que prácticamente desaparecieron en la administración Trump: un asesor de seguridad nacional para gestionar asuntos tan variados como el extremismo, pandemias y desastres naturales, y el primer asesor adjunto de seguridad nacional para tecnologías cibernéticas y emergentes. ... Trump desmanteló la oficina de preparación para una pandemia del Consejo de Seguridad Nacional y, si bien tenía un equipo cibernético activo al comienzo de su mandato, este languideció. "Es inquietante estar en un momento de transición en el que realmente no hay contrapartes para traspasar esa transición", dijo la Sra. Sherwood-Randall. ... El hackeo de SolarWinds, que lleva el nombre del fabricante de software de gestión de redes que se sospecha que los agentes de inteligencia rusos han violado para obtener acceso a los sistemas de correo electrónico de agencias gubernamentales y empresas privadas, fue un enorme fracaso de inteligencia.
  240. ^ "Hack de Microsoft: la Casa Blanca advierte sobre una 'amenaza activa' de ataque por correo electrónico". Noticias de la BBC . 6 de marzo de 2021. Archivado desde el original el 7 de marzo de 2021 . Consultado el 6 de marzo de 2021 .
  241. ^ Sanger, David E.; Barnes, Julián E.; Perlroth, Nicole (7 de marzo de 2021). "Preparándose para represalias contra Rusia, Estados Unidos se enfrenta a la piratería informática por parte de China". Los New York Times . Archivado desde el original el 11 de marzo de 2021 . Consultado el 15 de marzo de 2021 .
  242. ^ Tucker, Eric; Madhani, Aamer (15 de abril de 2021). "Estados Unidos toma represalias contra la piratería rusa expulsando a diplomáticos e imponiendo nuevas sanciones". FOX 10 Fénix . Associated Press. Archivado desde el original el 18 de diciembre de 2022 . Consultado el 15 de abril de 2021 .
  243. ^ Jainista, Akshita; Spocchia, Gino (15 de abril de 2021). «Biden expulsa a diplomáticos rusos y anuncia nuevas sanciones en represalia por hackeo» . El independiente . Archivado desde el original el 15 de abril de 2021 . Consultado el 15 de abril de 2021 .
  244. ^ "Estados Unidos expulsa a diplomáticos rusos y impone sanciones". DW . 15 de abril de 2021. Archivado desde el original el 7 de enero de 2023 . Consultado el 25 de marzo de 2023 .
  245. ^ Corera, Gordon (18 de diciembre de 2020). "SolarWinds: Reino Unido evalúa el impacto de la campaña de piratería". Noticias de la BBC . Archivado desde el original el 11 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  246. ^ "Las organizaciones del Reino Unido que utilizan la plataforma SolarWinds Orion deben comprobar si los datos personales se han visto afectados". ico.org.uk. _ 23 de diciembre de 2020. Archivado desde el original el 27 de enero de 2021 . Consultado el 23 de diciembre de 2020 .
  247. ^ Paas-Lang, Christian (19 de diciembre de 2020). "CSE advierte a las empresas que revisen los sistemas de TI luego del hackeo de SolarWinds". CBC . Archivado desde el original el 30 de marzo de 2021 . Consultado el 25 de diciembre de 2020 .
  248. ^ "Centro Canadiense de Seguridad Cibernética". Centro Canadiense de Seguridad Cibernética . 15 de agosto de 2018. Archivado desde el original el 24 de mayo de 2021 . Consultado el 25 de diciembre de 2020 .
  249. ^ Wolfe, enero; Pierson, Brendan (19 de diciembre de 2020). "Explicación: pirateo del gobierno de EE. UU.: ¿espionaje o acto de guerra?". Reuters . Archivado desde el original el 25 de marzo de 2023 . Consultado el 19 de diciembre de 2020 .
  250. ^ ab Dilanian, Ken (18 de diciembre de 2020). "Sospecha de hackeo ruso: ¿Fue un ciberataque épico o una operación de espionaje?". Noticias NBC . Archivado desde el original el 11 de marzo de 2021 . Consultado el 19 de diciembre de 2020 .
  251. ^ ab Erica Borghard; Jacquelyn Schneider (17 de diciembre de 2020). "El hack de Rusia no fue la guerra cibernética. Eso complica la estrategia de Estados Unidos". Cableado . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  252. ^ ab Goldsmith, Jack (18 de diciembre de 2020). "Autoengaño sobre el hack de Rusia". thedispatch.com . Archivado desde el original el 16 de mayo de 2021 . Consultado el 18 de diciembre de 2020 .
  253. ^ Schmitt, Michael (21 de diciembre de 2020). "Operación de SolarWinds en Rusia y derecho internacional". Sólo Seguridad . Archivado desde el original el 29 de mayo de 2021 . Consultado el 23 de diciembre de 2020 .
  254. ^ Goodin, Dan (18 de diciembre de 2020). "El presidente de Microsoft califica el hackeo de SolarWinds como un 'acto de imprudencia'". Ars Técnica . Archivado desde el original el 7 de mayo de 2021 . Consultado el 18 de diciembre de 2020 .
  255. ^ "Ciberataque estadounidense: el departamento de energía de EE. UU. confirma que fue afectado por el hackeo de Sunburst". Noticias de la BBC . 18 de diciembre de 2020. Archivado desde el original el 6 de junio de 2021 . Consultado el 18 de diciembre de 2020 .
  256. ^ Schneier, Bruce (23 de diciembre de 2020). "Estados Unidos ha sufrido una ciberviolación masiva. Es difícil exagerar lo grave que es". El guardián . Archivado desde el original el 7 de mayo de 2021 . Consultado el 23 de diciembre de 2020 .
  257. ^ Kolbe, Paul R. (24 de diciembre de 2020). "Con la piratería, Estados Unidos debe dejar de ser la víctima" . Los New York Times . ProQuest  2473435248. Archivado desde el original el 19 de mayo de 2021 . Consultado el 24 de diciembre de 2020 .

enlaces externos