Los piratas informáticos vinculados al GRU de Rusia atacaron la red de EE. UU. Durante años

0
52

Para todos los grupos de hackers del estado-nación que han atacado la red eléctrica de Estados Unidos, e incluso han violado con éxito los servicios eléctricos estadounidenses, solo el grupo de inteligencia militar ruso conocido como Sandworm ha sido lo suficientemente descarado como para desencadenar apagones reales, apagando las luces en Ucrania en 2015 y 2016. Ahora, una empresa de seguridad centrada en la red advierte que un grupo con vínculos con los hackers especialmente peligrosos de Sandworm también ha estado apuntando activamente al sistema energético de EE. UU. Durante años.

El miércoles, la firma de ciberseguridad industrial Dragos publicó su informe anual sobre el estado de la seguridad de los sistemas de control industrial, que nombra cuatro nuevos grupos de hackers extranjeros centrados en esos sistemas de infraestructura crítica. Tres de esos grupos recién nombrados se han dirigido a los sistemas de control industrial en Estados Unidos, según Dragos. Pero lo más notable, quizás, es un grupo al que Dragos llama Kamacite, que la firma de seguridad describe como que trabajó en cooperación con Sandworm de GRU. Kamacite ha servido en el pasado como equipo de “acceso” de Sandworm, escriben los investigadores de Dragos, centrado en afianzarse en una red objetivo antes de ceder ese acceso a un grupo diferente de piratas informáticos de Sandworm, que en ocasiones han llevado a cabo efectos disruptivos. Dragos dice que Kamacite se ha dirigido repetidamente a las empresas de servicios eléctricos, petróleo y gas y otras empresas industriales de EE. UU. Desde 2017.

“Están operando continuamente contra las entidades eléctricas estadounidenses para tratar de mantener una apariencia de persistencia” dentro de sus redes de TI, dice el vicepresidente de inteligencia de amenazas de Dragos y ex analista de la NSA Sergio Caltagirone. En un puñado de casos durante esos cuatro años, dice Caltagirone, los intentos del grupo de violar las redes de esos objetivos estadounidenses han tenido éxito, lo que ha llevado al acceso a esas utilidades que ha sido intermitente, si no bastante persistente.

Sin embargo, Caltagirone dice que Dragos solo ha confirmado las brechas exitosas de Kamacite en las redes de los EE. UU. Pero debido a que la historia de Kamacite incluye trabajar como parte de las operaciones de Sandworm que desencadenaron apagones en Ucrania no una, sino dos veces, cortando la energía a un cuarto de millón de ucranianos a fines de 2015 y luego a una fracción de la capital de Kiev a fines de 2016, su objetivo de la red estadounidense debería dar la alarma. “Si ve Kamacite en una red industrial o apuntando a entidades industriales, claramente no puede estar seguro de que solo están recopilando información. Debe asumir que algo más sigue”, dice Caltagirone. “Kamacite es peligroso para las instalaciones de control industrial porque cuando las atacan, tienen una conexión con entidades que saben cómo realizar operaciones destructivas”.