Hackers han violado organizaciones de defensa y otros sectores sensibles

Presuntos piratas informáticos extranjeros han violado nueve organizaciones en los sectores de defensa, energía, salud, tecnología y educación, y al menos una de esas organizaciones está en Estados Unidos, según los hallazgos que la firma de seguridad Palo Alto Networks compartió.

Presuntos piratas informáticos extranjeros han violado nueve organizaciones en los sectores de defensa, energía, salud, tecnología y educación, y al menos una de esas organizaciones está en Estados Unidos, según los hallazgos que la firma de seguridad Palo Alto Networks compartió.

Con la ayuda de la Agencia de Seguridad Nacional

Los investigadores de ciberseguridad están exponiendo un esfuerzo continuo de estos hackers no identificados por robar datos clave de los contratistas de defensa de EE.UU. y otros objetivos sensibles.

Es el tipo de ciberespionaje que las agencias de seguridad de las administraciones Biden y Trump han buscado agresivamente exponer antes de que cause demasiado daño. El objetivo de hacer pública la información es advertir a otras corporaciones que podrían ser atacadas y quemar las herramientas de los piratas informáticos en el proceso.

Los funcionarios de la NSA y la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) están rastreando la amenaza. Una división de la NSA responsable de mitigar las ciberamenazas extranjeras a la base industrial de defensa de EE.UU. contribuyó con el análisis al informe de Palo Alto Networks.

En este caso, los piratas informáticos han robado contraseñas de algunas organizaciones

Con el objetivo de mantener el acceso a largo plazo a esas redes, dijo a CNN Ryan Olson, un alto ejecutivo de Palo Alto Networks. Los intrusos podrían estar en una buena posición para interceptar datos confidenciales enviados por correo electrónico o almacenados en sistemas informáticos hasta que sean expulsados de la red.

Olson dijo que las nueve víctimas confirmadas son la “punta de lanza” de la aparente campaña de espionaje, y que espera que surjan más víctimas. No está claro quién es responsable de la actividad, pero Palo Alto Networks dijo que algunas de las tácticas y herramientas de los atacantes se superponen con las utilizadas por un presunto grupo de piratas informáticos chino.

La NSA y CISA se negaron a comentar sobre la identidad de los piratas informáticos

Con su tesoro de secretos relacionados con la seguridad nacional, los contratistas de defensa de EE.UU. son un objetivo recurrente para los hackers extranjeros.

La firma de ciberseguridad Mandiant, a principios de este año, reveló que hackers vinculados a China habían estado explotando una vulnerabilidad de software diferente para violar organizaciones del sector público, financiero y de defensa en EE.UU. y Europa.

Cualquier empresa que haga negocios con el Pentágono podría tener una variedad de datos en sus correos electrónicos sobre contratos de defensa que podrían ser de interés para los espías extranjeros, dijo Olson, quien es vicepresidente de la división de la Unidad 42 de Palo Alto Networks.

“En conjunto, el acceso a esa información puede ser realmente valioso”, dijo Olson. “Incluso si no es información clasificada, incluso si es solo información sobre cómo le va al negocio”.

En la actividad revelada por Palo Alto Networks, los atacantes están explotando una vulnerabilidad en el software que utilizan las corporaciones para administrar sus contraseñas de red. La CISA y el FBI advirtieron al público, en septiembre, que los piratas informáticos estaban explotando la falla del software e instaron a las organizaciones a actualizar sus sistemas. Días después, los hackers rastreados por Palo Alto Networks escanearon 370 servidores informáticos que ejecutaban el software solo en EE.UU. y luego comenzaron a explotar el software.

Olson animó a las organizaciones que utilizan el software de Zoho a actualizar sus sistemas y buscar señales de una infracción.

Fuente: CNN

Lea también.

 

Archivo CA

Archivo CA

Deje su comentario