No se afectó la seguridad nacional con hackeo al Departamento de Energía, dice portavoz

Por Mimi Nguyen Ly
18 de Diciembre de 2020
Actualizado: 18 de Diciembre de 2020

El Departamento de Energía dijo que fue hackeado por un malware infiltrado en sus redes después de una actualización de SolarWinds, pero que sus funciones de seguridad nacional no se vieron afectadas, incluso para el organismo que gestiona el arsenal de armas nucleares del país.

“El Departamento de Energía (DOE) está respondiendo a un incidente cibernético relacionado con el compromiso de SolarWinds en coordinación con nuestros socios federales y la industria”, dijo la portavoz del DOE, Shaylyn Hynes, en una declaración a The Epoch Times.

“La investigación está en curso y la respuesta a este incidente está sucediendo en tiempo real. En este momento, la investigación encontró que el malware se aisló solo en las redes de negocios y no impactó las funciones esenciales de seguridad nacional del Departamento, incluyendo la Administración Nacional de Seguridad Nuclear (NNSA)”.

“Cuando el DOE identificó el software vulnerable se tomaron medidas inmediatas para mitigar el riesgo y todo el software identificado como vulnerable a este ataque se desconectó de la red del DOE”, añadió.

La NNSA, un organismo semiautónomo dentro del Departamento de Energía, supervisa el arsenal de armas nucleares del país y es responsable de reforzar la seguridad de la nación mediante la aplicación militar de energía nuclear y de reducir la amenaza global del terrorismo y las armas de destrucción masiva.

En una declaración conjunta el miércoles, tres agencias federales estadounidenses confirmaron que una reciente campaña de piratería informática afectó las redes del gobierno federal e involucró productos de la compañía tecnológica SolarWinds. El FBI está investigando ahora el pirateo de la tecnología SolarWinds, según la declaración.

El FBI, la Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina del Director de Inteligencia Nacional (ODNI) calificaron la campaña de hackeo de “significativa y en curso” y formaron un grupo llamado Grupo de Coordinación Unificada Cibernética (UCG) para responder al hacking.

La tecnología de SolarWinds es utilizada por las cinco ramas del ejército de Estados Unidos y por numerosas agencias gubernamentales. Orion, la plataforma de SolarWinds, quedó comprometida. La brecha se logró mediante la inserción de malware, o código malicioso, en las actualizaciones del software Orion, una herramienta de gestión de redes muy utilizada.

El Departamento de Comercio confirmó a The Epoch Times el 13 de diciembre que este había sido hackeado. También se informó que el Departamento del Tesoro había sido vulnerado.

La Agencia Federal de Seguridad Cibernética y de Infraestructura (CISA) dijo el jueves que la campaña de piratería es más grande de lo conocido anteriormente y que los supuestos actores extranjeros obtuvieron acceso a la puerta trasera de más maneras que a través del software de SolarWinds.

El “compromiso de la cadena de suministro de SolarWinds Orion no es el único vector de infección inicial que este avanzado actor de amenaza persistente aprovechó”, dijo CISA en una declaración el jueves, señalando que tiene pruebas de vectores de acceso inicial adicionales que todavía están siendo investigados. También dijo que la campaña de piratería informática comenzó ya en marzo de 2020.

CISA emitió previamente una directiva de emergencia el 13 de diciembre ordenando a todas las agencias federales desconectar de inmediato los productos Solarwinds Orion y comprobar sus redes para ver si hay signos de compromiso.

Según la nueva declaración conjunta del miércoles, CISA está en contacto regular con otras agencias del gobierno, entidades privadas y socios internacionales, y está proporcionando asistencia técnica cuando se le solicita y poniendo a disposición información y recursos para ayudar a los afectados a recuperarse rápidamente de la piratería.

El 14 de diciembre, SolarWinds dijo en una declaración a la Comisión de Valores y Bolsa que cree que hasta 18,000 clientes instalaron la actualización del software comprometido.

SolarWinds atiende a más de 300,000 clientes en todo el mundo. Una lista parcial de clientes que fue retirada de la red mostró que entre ellos se encuentran las cinco ramas del ejército de Estados Unidos, más de 425 de las empresas Fortune 500, así como la Oficina del presidente de Estados Unidos.

En la misma lista figura Dominion Voting Systems, una empresa que suministra sus equipos y programas informáticos de votación a 28 estados y que se ha convertido en el centro de las denuncias de fraude electoral en todo el territorio de Estados Unidos. El director general de Dominion, John Poulos, dijo a los legisladores del estado de Michigan el 15 de diciembre que la compañía nunca ha utilizado los productos de SolarWinds Orion.

Una captura de pantalla del sitio web de Dominion Voting Systems muestra el uso del software SolarWinds. (Captura de pantalla/Sistemas de Votación de Dominion)

Sin embargo, una captura de pantalla de una página web de Dominion que The Epoch Times reveló, muestra que Dominion sí utiliza la tecnología de SolarWinds. Dominion alteró posteriormente la página para eliminar cualquier referencia a SolarWinds, pero el sitio web de SolarWinds sigue estando en el código fuente de la página.

Un investigador de seguridad dijo que SolarWinds fue advertido en 2019 de que su servidor de actualización de software podía ser accedido usando una simple contraseña.

Con información de Zachary Stieber y Jack Phillips

Siga a Mimi en Twitter: @MimiNguyenLy

Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí

¿Sabías?

El comunismo es satánico por naturaleza

Done a The Epoch Times

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.

TE RECOMENDAMOS