De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En 2020, un gran ciberataque de un grupo respaldado por el gobierno ruso penetró en miles de organizaciones en todo el mundo, incluidas varias partes del gobierno federal de los Estados Unidos , lo que provocó una serie de violaciones de datos . [1] [28] [29] Se informó que el ciberataque y la filtración de datos se encuentran entre los peores incidentes de ciberespionaje jamás sufridos por EE. UU., Debido a la sensibilidad y el alto perfil de los objetivos y la larga duración (de ocho a nueve meses ) en el que los piratas informáticos tuvieron acceso. [35]A los pocos días de su descubrimiento, se informó que al menos 200 organizaciones de todo el mundo se vieron afectadas por el ataque, y algunas de ellas también pueden haber sufrido violaciones de datos. [1] [36] [37] Las organizaciones afectadas en todo el mundo incluyen a la OTAN , el gobierno del Reino Unido, el Parlamento Europeo , Microsoft y otros. [36]

El ataque, que había pasado desapercibido durante meses, se informó públicamente por primera vez el 13 de diciembre de 2020, [25] [26] e inicialmente solo se sabía que había afectado al Departamento del Tesoro de EE. UU. Y la Administración Nacional de Telecomunicaciones e Información (NTIA), parte del Departamento de Comercio de Estados Unidos . [42] En los días siguientes, más departamentos y organizaciones privadas informaron sobre infracciones. [1] [5] [36]

El ciberataque que provocó las infracciones comenzó a más tardar en marzo de 2020. [9] [10] Los atacantes explotaron software o credenciales de al menos tres empresas estadounidenses: Microsoft , SolarWinds y VMware . [43] [21] Un ataque a la cadena de suministro en los servicios en la nube de Microsoft proporcionó una forma para que los atacantes violaran a sus víctimas, dependiendo de si las víctimas habían comprado esos servicios a través de un revendedor. [16] [17] [18] Un ataque a la cadena de suministro en el software Orion de SolarWinds, ampliamente utilizado en el gobierno y la industria , proporcionó otra vía, si la víctima usaba ese software. [12][44] Las fallas en los productos de Microsoft y VMware permitieron a los atacantes acceder a correos electrónicos y otros documentos, [23] [24] [14] [15] y realizar autenticación federada en los recursos de las víctimas a través de una infraestructura de inicio de sesión único . [21] [45] [46]

Además del robo de datos, el ataque causó costosos inconvenientes a decenas de miles de clientes de SolarWinds, que tuvieron que verificar si habían sido violados y tuvieron que desconectar los sistemas y comenzar procedimientos de descontaminación de meses de duración como medida de precaución. [47] [48] El senador estadounidense Richard J. Durbin describió el ciberataque como equivalente a una declaración de guerra. [49] [4] El presidente Donald Trump guardó silencio durante días después del ataque, antes de sugerir que China, no Rusia, podría haber sido responsable de él, y que "todo está bien bajo control". [50] [51]

Antecedentes [ editar ]

La violación de datos global ocurrió en el transcurso de al menos 8 o 9 meses durante el último año de la presidencia de Donald Trump . [11] [12] A lo largo de este tiempo, la Casa Blanca carecían de un coordinador de seguridad cibernética, Trump haber eliminado el cargo en sí en 2018. [52] [53] Cuando se descubre la infracción, los EE.UU. también carecían de un confirmado por el Senado director de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) , el principal funcionario de seguridad cibernética del país, responsable de coordinar la respuesta a incidentes. [54] [40] [41] El titular, Chris Krebs , había sido despedido por Trump el 18 de noviembre de 2020.[55] [56] [57] También en ese momento, el Departamento de Seguridad Nacional (DHS) , que administra CISA, carecía de un Secretario , un Subsecretario , un Consejero General, un Subsecretario de Inteligencia y Análisis y un Subsecretario de Gestiónconfirmados por el Senado. ; y Trump había expulsado recientemente al subdirector de CISA. [58] [59] [60] Numerosas recomendaciones federales de seguridad cibernética hechas por la Oficina de Responsabilidad del Gobierno y otros no se habían implementado. [61]

SolarWinds, un proveedor de software de monitoreo de red con sede en Texas para el gobierno federal de los Estados Unidos, había mostrado varias deficiencias de seguridad antes del ataque. [62] [63] SolarWinds no contrató a un director de seguridad de la información ni a un director senior de ciberseguridad. [4] [64] Los ciberdelincuentes habían estado vendiendo acceso a la infraestructura de SolarWinds desde al menos ya en 2017. [63] [62] SolarWinds había estado aconsejando a los clientes que deshabilitaran las herramientas antivirus antes de instalar el software SolarWinds. [62] En noviembre de 2019, un investigador de seguridad advirtió a SolarWinds que su servidor FTPno era seguro, advirtiendo que "cualquier pirata informático podría cargar [archivos] maliciosos" que luego se distribuirían a los clientes de SolarWinds. [65] [62] [66] [63] Y la cuenta de Microsoft Office 365 de SolarWinds se vio comprometida, y los atacantes pudieron acceder a correos electrónicos y posiblemente a otros documentos. [67] [68]

El 7 de diciembre de 2020, unos días antes de que se confirmara públicamente que el software SolarWinds con troyanos se había utilizado para atacar a otras organizaciones, el antiguo director ejecutivo de SolarWinds, Kevin Thompson, se retiró. [69] [70] Ese mismo día, dos firmas de capital privado vinculadas al directorio de SolarWinds vendieron cantidades sustanciales de acciones de SolarWinds. [69] Las empresas negaron el uso de información privilegiada . [69] [71]

Metodología [ editar ]

Se utilizaron múltiples vectores de ataque en el transcurso de la ruptura de las diversas víctimas del incidente. [72] [73]

Explotaciones de Microsoft [ editar ]

Si piensa en datos que solo están disponibles para el CEO, o datos que solo están disponibles para los servicios de TI, [el atacante obtendría] todos estos datos.

-  Sami Ruohonen, F-Secure [23]

Los atacantes aprovecharon las fallas en los productos, servicios e infraestructura de distribución de software de Microsoft. [23] [15] [9] [18]

Los atacantes pusieron en peligro al menos un revendedor de servicios en la nube de Microsoft, lo que constituyó un ataque a la cadena de suministro que permitió a los atacantes acceder a los servicios en la nube de Microsoft utilizados por los clientes del revendedor. [16] [17] [18]

Junto a esto, " Zerologon ", una vulnerabilidad en el protocolo de autenticación de Microsoft NetLogon, permitió a los atacantes acceder a todos los nombres de usuario y contraseñas válidos en cada red de Microsoft que violaron. [23] [24] Esto les permitió acceder a las credenciales adicionales necesarias para asumir los privilegios de cualquier usuario legítimo de la red, lo que a su vez les permitió comprometer las cuentas de correo electrónico de Microsoft Office 365 . [23] [24]

Además, una falla en la aplicación web Outlook de Microsoft puede haber permitido a los atacantes eludir la autenticación de múltiples factores . [14] [15] [74]

Se descubrió que los atacantes habían irrumpido en Microsoft Office 365 de una manera que les permitía monitorear los correos electrónicos del personal de la NTIA y del Tesoro durante varios meses. [9] [39] [55] Este ataque aparentemente usó tokens de identidad falsificados de algún tipo, lo que permitió a los atacantes engañar a los sistemas de autenticación de Microsoft. [39] [75] [76] La presencia de una infraestructura de inicio de sesión único aumentó la viabilidad del ataque . [46]

Explotación SolarWinds [ editar ]

Este es el espionaje clásico. Se hace de una manera muy sofisticada  ... Pero esta es una operación sigilosa.

-  Thomas Rid , The Washington Post [12]

Aquí, también, los atacantes utilizaron un ataque a la cadena de suministro . [77] Los atacantes accedieron al sistema de compilación perteneciente a la empresa de software SolarWinds , posiblemente a través de la cuenta de Microsoft Office 365 de SolarWinds, que también se había visto comprometida en algún momento. [78] [62] [67] [68]

Los atacantes establecieron un punto de apoyo en la infraestructura de publicación de software de SolarWinds a más tardar en septiembre de 2019. [79] [80] En el sistema de compilación, los atacantes modificaron subrepticiamente las actualizaciones de software proporcionadas por SolarWinds a los usuarios de su software de monitoreo de red Orion. [81] [82] La primera modificación conocida, en octubre de 2019, fue simplemente una prueba de concepto . [8] Una vez que se establecieron las pruebas, los atacantes pasaron de diciembre de 2019 a febrero de 2020 configurando una infraestructura de comando y control . [8]

En marzo de 2020, los atacantes comenzaron a plantar software malicioso de herramientas de acceso remoto en las actualizaciones de Orion, y así eliminarlas . [12] [44] [83] [84] [85] Estos usuarios incluían clientes del gobierno de los EE. UU. En la rama ejecutiva, el ejército y los servicios de inteligencia (ver la sección Impacto , más abajo). [9] [86] Si un usuario instalaba la actualización, esto ejecutaría la carga útil del malware, que permanecería inactiva durante 12 a 14 días antes de intentar comunicarse con uno o más de varios servidores de comando y control. [87] [88] [89] [90] Las comunicaciones se diseñaron para imitar el tráfico legítimo de SolarWinds.[78] [91] Si pudiera ponerse en contacto con uno de esos servidores, esto alertaría a los atacantes de una implementación exitosa de malware y les ofrecería una puerta trasera que los atacantes podrían optar por utilizar si desearan explotar más el sistema. [90] [92] El malware comenzó a contactar servidores de comando y control en abril de 2020, inicialmente de América del Norte y Europa y posteriormente también de otros continentes. [93] [90]

Los atacantes parecen haber utilizado solo una pequeña fracción de las implementaciones exitosas de malware: las ubicadas dentro de las redes de computadoras que pertenecen a objetivos de alto valor. [87] [12] Una vez dentro de las redes objetivo, los atacantes giraron , instalaron herramientas de explotación como componentes de ataque Cobalt , [94] [91] y buscaron acceso adicional. [78] [1] Debido a que Orion estaba conectado a las cuentas de Office 365 de los clientes como una aplicación confiable de terceros, los atacantes pudieron acceder a correos electrónicos y otros documentos confidenciales. [95] Este acceso aparentemente les ayudó a buscar certificados que les permitieran firmar SAML.tokens, lo que les permite hacerse pasar por usuarios legítimos para servicios locales adicionales y servicios en la nube como Microsoft Azure Active Directory . [95] [78] [96] Una vez que se obtuvieron estos puntos de apoyo adicionales, deshabilitar el software Orion comprometido ya no sería suficiente para cortar el acceso de los atacantes a la red objetivo. [5] [97] [98] Habiendo accedido a datos de interés, los cifraron y exfiltraron. [77] [1]

Los atacantes alojaron sus servidores de comando y control en servicios comerciales en la nube de Amazon , Microsoft , GoDaddy y otros. [99] Mediante el uso de direcciones IP de comando y control con sede en los EE. UU., Y debido a que gran parte del malware involucrado era nuevo, los atacantes pudieron evadir la detección de Einstein , un sistema nacional de ciberseguridad operado por el Departamento de Seguridad Nacional (DHS ). [89] [4] [100]

Los investigadores del FBI descubrieron recientemente que los piratas informáticos vinculados a otro gobierno extranjero utilizaron una falla separada en el software creado por SolarWinds Corp para ayudar a ingresar a las computadoras del gobierno de EE. UU. [101]

Explotaciones de VMware [ editar ]

Las vulnerabilidades en VMware Access y VMware Identity Manager, que permiten a los intrusos de la red existentes pivotar y ganar persistencia, fueron utilizadas en 2020 por atacantes patrocinados por el estado ruso. [21] [22] A partir del 18 de diciembre de 2020, aunque se sabía definitivamente que el troyano SUNBURST habría proporcionado acceso adecuado para explotar los errores de VMware, todavía no se sabía definitivamente si los atacantes habían encadenado esos dos exploits en el salvaje. [21] [22]

Descubrimiento [ editar ]

Explotaciones de Microsoft [ editar ]

Durante 2019 y 2020, la firma de ciberseguridad Volexity descubrió a un atacante que hacía un uso sospechoso de productos de Microsoft dentro de la red de un grupo de expertos cuya identidad no se había revelado públicamente. [102] [103] [14] El atacante aprovechó una vulnerabilidad en el Panel de control de Microsoft Exchange de la organización y utilizó un método novedoso para eludir la autenticación multifactor . [14] Más tarde, en junio y julio de 2020, Volexity observó que el atacante utilizaba el troyano SolarWinds Orion; es decir, el atacante utilizó las vulnerabilidades de Microsoft (inicialmente) y los ataques a la cadena de suministro de SolarWinds (más adelante) para lograr sus objetivos. [14] Volexity dijo que no pudo identificar al atacante. [14]

También en 2020, Microsoft detectó atacantes que usaban la infraestructura de Microsoft Azure en un intento de acceder a los correos electrónicos que pertenecen a CrowdStrike . [104] Ese ataque falló porque, por razones de seguridad, CrowdStrike no usa Office 365 para el correo electrónico. [104]

Por separado, en o poco antes de octubre de 2020, Microsoft Threat Intelligence Center informó que se había observado a un atacante aparentemente patrocinado por el estado explotando zerologon, una vulnerabilidad en el protocolo NetLogon de Microsoft. [23] [24] Esto se informó a CISA, quien emitió una alerta el 22 de octubre de 2020, advirtiendo específicamente a los gobiernos estatales, locales, territoriales y tribales que busquen indicadores de compromiso e instruyéndoles para que reconstruyan sus redes desde cero si están comprometidos. . [23] [105] Usando VirusTotal , The Intercept descubrió indicadores continuos de compromiso en diciembre de 2020, lo que sugiere que el atacante aún podría estar activo en la red del gobierno de la ciudad de Austin, Texas.. [23]

Explotación SolarWinds [ editar ]

El 8 de diciembre de 2020, la firma de ciberseguridad FireEye anunció que las herramientas del equipo rojo le habían sido robadas por lo que creía que era un atacante patrocinado por el estado. [106] [107] [108] Se creía que FireEye era un objetivo del SVR , el Servicio de Inteligencia Exterior de Rusia. [27] [109] FireEye dice que descubrió el ataque a la cadena de suministro de SolarWinds en el curso de la investigación de la propia brecha y el robo de herramientas de FireEye. [110] [111]

Después de descubrir ese ataque, FireEye lo denunció a la Agencia de Seguridad Nacional de EE. UU. (NSA), una agencia federal responsable de ayudar a defender a EE. UU. De los ciberataques. [1] No se sabe que la NSA haya tenido conocimiento del ataque antes de ser notificada por FireEye. [1] La NSA utiliza el propio software SolarWinds. [1]

Unos días después, el 13 de diciembre, cuando se confirmó públicamente la existencia de infracciones en el Tesoro y el Departamento de Comercio, las fuentes dijeron que la infracción de FireEye estaba relacionada. [9] [27] El 15 de diciembre, FireEye confirmó que el vector utilizado para atacar al Tesoro y otros departamentos gubernamentales era el mismo que se había utilizado para atacar a FireEye: una actualización de software con troyanos para SolarWinds Orion. [65] [112]

La comunidad de seguridad centró su atención en Orion. Se encontró que las versiones infectadas eran de 2019.4 a 2020.2.1 HF1 , lanzadas entre marzo de 2020 y junio de 2020. [83] [94] FireEye nombró al malware SUNBURST. [19] [20] Microsoft lo llamó Solorigate. [62] [20] La herramienta que los atacantes utilizaron para insertar SUNBURST en las actualizaciones de Orion fue posteriormente aislada por la empresa de ciberseguridad CrowdStrike, que la llamó SUNSPOT. [79] [113] [82]

El análisis posterior del compromiso de SolarWinds utilizando datos de DNS e ingeniería inversa de binarios de Orion , realizado por DomainTools y ReversingLabs respectivamente, reveló detalles adicionales sobre la línea de tiempo del atacante. [8]

Explotaciones de VMware [ editar ]

Algún tiempo antes del 3 de diciembre de 2020, la NSA descubrió y notificó a VMware de las vulnerabilidades en VMware Access y VMware Identity Manager. [21] VMware lanzó parches el 3 de diciembre de 2020. [21] El 7 de diciembre de 2020, la NSA publicó un aviso advirtiendo a los clientes que aplicaran los parches porque las vulnerabilidades estaban siendo explotadas activamente por atacantes patrocinados por el estado ruso. [21] [114]

Responsabilidad [ editar ]

Conclusiones de los investigadores [ editar ]

SolarWinds dijo que creía que la inserción de malware en Orion fue realizada por una nación extranjera. [9] [10] Se sospechaba que los hackers patrocinados por Rusia eran los responsables. [115] [9] [25] Los funcionarios estadounidenses declararon que los grupos específicos responsables eran probablemente el SVR o el Cozy Bear (también conocido como APT29). [27] [26] FireEye les dio a los sospechosos el nombre de marcador de posición "UNC2452"; [78] [14] La empresa de respuesta a incidentes Volexity los llamó "Dark Halo". [14] [103]El 23 de diciembre de 2020, el director ejecutivo de FireEye dijo que Rusia era el culpable más probable y que los ataques eran "muy consistentes" con el SVR. [116] Un investigador de seguridad ofrece la probable fecha operativa, el 27 de febrero de 2020 con un cambio significativo de aspecto el 30 de octubre de 2020. [117]

En enero de 2021, la firma de ciberseguridad Kaspersky dijo que SUNBURST se asemeja al malware Kazuar, que se cree que fue creado por Turla , [118] [113] [119] [120] un grupo conocido desde 2008 que la inteligencia estonia previamente vinculada a la federación rusa servicio de seguridad, FSB. [121] [122] [101]

Declaraciones de funcionarios del gobierno de EE. UU. [ Editar ]

El 22 de octubre de 2020, CISA y el FBI identificaron al atacante de Microsoft zerologon como Berserk Bear , un grupo patrocinado por el estado que se cree que es parte del FSB de Rusia . [23]

El 18 de diciembre, el secretario de Estado de Estados Unidos, Mike Pompeo, dijo que Rusia era "claramente" responsable del ciberataque. [123] [124] [125]

El 19 de diciembre, el presidente de Estados Unidos, Donald Trump , abordó públicamente los ataques por primera vez, sugiriendo sin evidencia que China, en lugar de Rusia, podría ser responsable. [50] [126] [125] [51] El mismo día, el senador republicano Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que era "cada vez más claro que la inteligencia rusa llevó a cabo la intrusión cibernética más grave de nuestra historia". [37] [127]

El 20 de diciembre, el senador demócrata Mark Warner , informado sobre el incidente por funcionarios de inteligencia, dijo que "todos los indicios apuntan a Rusia". [128]

El 21 de diciembre de 2020, el ex fiscal general William Barr dijo que estaba de acuerdo con la evaluación de Pompeo sobre el origen del ciberhack y que "ciertamente parecen ser los rusos", contradiciendo a Trump. [129] [130] [131]

El 5 de enero de 2021, CISA, el FBI, la NSA y la Oficina del Director de Inteligencia Nacional confirmaron que creen que Rusia era el culpable más probable. [132] [133] [134]

Negación de participación [ editar ]

El gobierno ruso dijo que no estaba involucrado. [135]

El Ministerio de Relaciones Exteriores de China dijo en un comunicado: "China se opone resueltamente y combate cualquier forma de ciberataques y robos cibernéticos". [101]

Impacto [ editar ]

Esta es una historia mucho más grande que una sola agencia. Se trata de una enorme campaña de ciberespionaje dirigida al gobierno de Estados Unidos y sus intereses.

- Fuente del gobierno de EE .  UU. [9]

El descubrimiento de las infracciones en el Tesoro y el Departamento de Comercio inmediatamente generó preocupaciones de que los atacantes intentarían infringir otros departamentos, o ya lo habían hecho. [75] [25] Una investigación adicional demostró que estas preocupaciones estaban bien fundadas. [1] En cuestión de días, se descubrió que se habían violado departamentos federales adicionales . [1] [136] [6]

SolarWinds dijo que de sus 300.000 clientes, 33.000 utilizan Orion. [1] De estos, alrededor de 18.000 usuarios gubernamentales y privados descargaron versiones comprometidas. [1] [5] [137]

Se sabía que las versiones comprometidas habían sido descargadas por los Centros para el Control y la Prevención de Enfermedades , el Departamento de Justicia y algunas empresas de servicios públicos. [1] Otras importantes organizaciones estadounidenses conocidas por utilizar productos SolarWinds, aunque no necesariamente Orion, fueron el Laboratorio Nacional de Los Alamos , Boeing y la mayoría de las empresas Fortune 500 . [1] [138] Fuera de los EE. UU., Los clientes de SolarWinds informados incluían partes del gobierno británico, incluido el Ministerio del Interior , el Servicio Nacional de Salud y las agencias de inteligencia de señales ; laOrganización del Tratado del Atlántico Norte (OTAN); el Parlamento Europeo ; y probablemente AstraZeneca . [5] [36] FireEye dijo que otras entidades gubernamentales, de consultoría, tecnología, telecomunicaciones y extractivas en América del Norte, Europa, Asia y Medio Oriente también pueden haberse visto afectadas. [5]

La simple descarga de una versión comprometida de Orion no era necesariamente suficiente para provocar una violación de datos; En cada caso se requirió una mayor investigación para determinar si se produjo una infracción. [1] [139] Estas investigaciones se complicaron por: el hecho de que los atacantes en algunos casos habían retirado pruebas; [72] la necesidad de mantener redes seguras separadas ya que se suponía que las redes principales de las organizaciones estaban comprometidas; [72] y el hecho de que Orion era en sí mismo una herramienta de monitoreo de red, sin la cual los usuarios tenían menos visibilidad de sus redes. [77] A mediados de diciembre de 2020, esas investigaciones estaban en curso. [1] [5]

A mediados de diciembre de 2020, los funcionarios estadounidenses todavía estaban investigando lo que se robó en los casos en que se habían producido violaciones y tratando de determinar cómo podría usarse. [9] [140] Los comentaristas dijeron que la información robada en el ataque aumentaría la influencia del perpetrador en los próximos años. [67] [141] [90] Los posibles usos futuros podrían incluir ataques a objetivos duros como la CIA y la NSA, [ ¿cómo? ] [4] o utilizar el chantaje para reclutar espías. [142] El profesor de conflictos cibernéticos Thomas Rid dijo que los datos robados tendrían innumerables usos. [140]Añadió que es probable que la cantidad de datos tomados sea mucho mayor que durante el Moonlight Maze , y si se imprimiera formaría una pila mucho más alta que el Monumento a Washington . [140]

Incluso cuando los datos no se filtraron, el impacto fue significativo. [48] La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomendó que los dispositivos afectados se reconstruyan a partir de fuentes confiables y que todas las credenciales expuestas al software SolarWinds se consideren comprometidas y, por lo tanto, se restablezcan. [143] Las compañías anti-malware también recomendaron buscar en los archivos de registro indicadores específicos de compromiso . [144] [145] [146]

Sin embargo, parecía que los atacantes habían eliminado o alterado registros, y pueden haber modificado la configuración de la red o del sistema de formas que podrían requerir una revisión manual. [72] [147] El ex asesor de seguridad nacional Thomas P. Bossert advirtió que podría llevar años desalojar a los atacantes de las redes estadounidenses, dejándolos capaces de continuar monitoreando, destruyendo o manipulando los datos mientras tanto. [47] Harvard 's Bruce Schneier , y la Universidad de Nueva York ' Pano Yannakogeorgos s, decano fundador de la Facultad de Cyber de la Fuerza Aérea, dijo pueden necesitar ser reemplazado por completo que las redes afectadas. [148] [149]

Mediante una manipulación de claves de software, los piratas informáticos rusos pudieron acceder a los sistemas de correo electrónico utilizados por los funcionarios de más alto rango del Departamento del Tesoro. Este sistema, aunque no está clasificado, es muy sensible debido al papel del Departamento del Tesoro en la toma de decisiones que mueven el mercado , así como decisiones sobre sanciones económicas e interacciones con la Reserva Federal . [131]

Lista de violaciones de datos conectadas confirmadas [ editar ]

Gobierno federal de EE. UU. [ Editar ]

Gobiernos estatales y locales de EE. UU. [ Editar ]

Sector privado [ editar ]

Investigaciones y respuestas [ editar ]

Empresas y negocios de tecnología [ editar ]

El 8 de diciembre de 2020, antes de que se supiera que otras organizaciones habían sido violadas, FireEye publicó contramedidas contra las herramientas del equipo rojo que habían sido robadas de FireEye. [109] [215]

El 15 de diciembre de 2020, Microsoft anunció que SUNBURST, que solo afecta a las plataformas Windows, se había agregado a la base de datos de malware de Microsoft y, a partir del 16 de diciembre en adelante, sería detectado y puesto en cuarentena por Microsoft Defender . [216] [156]

GoDaddy entregó la propiedad a Microsoft de un dominio de comando y control utilizado en el ataque, lo que le permitió a Microsoft activar un interruptor en el malware SUNBURST y descubrir qué clientes de SolarWinds estaban infectados . [sesenta y cinco]

El 14 de diciembre de 2020, los directores ejecutivos de varias empresas de servicios públicos estadounidenses se reunieron para discutir los riesgos que los ataques plantean a la red eléctrica. [1] El 22 de diciembre de 2020, North American Electric Reliability Corporation pidió a las empresas de electricidad que informaran sobre su nivel de exposición al software Solarwinds. [217]

SolarWinds no publicó su lista de clientes destacados después del ataque, [218] aunque al 15 de diciembre, la firma de ciberseguridad GreyNoise Intelligence dijo que SolarWinds no había eliminado las actualizaciones de software infectadas de su servidor de distribución. [65] [67] [219]

Alrededor del 5 de enero de 2021, los inversores de SolarWinds presentaron una demanda colectiva contra la empresa en relación con sus fallas de seguridad y la posterior caída del precio de las acciones. [220] [221] Poco después, SolarWinds contrató a una nueva empresa de ciberseguridad cofundada por Krebs. [222]

La Fundación Linux señaló que si Orion hubiera sido de código abierto , los usuarios habrían podido auditarlo, incluso a través de compilaciones reproducibles , lo que hace mucho más probable que se haya detectado la carga útil del malware. [223]

Gobierno de EE. UU. [ Editar ]

El 18 de diciembre de 2020, el secretario de Estado de EE. UU., Mike Pompeo, dijo que algunos detalles del evento probablemente se clasificarían para no hacerse públicos. [81]

Agencias de seguridad [ editar ]

El 12 de diciembre de 2020, se llevó a cabo una reunión del Consejo de Seguridad Nacional (NSC) en la Casa Blanca para discutir el incumplimiento de las organizaciones federales. [9] El 13 de diciembre de 2020, CISA emitió una directiva de emergencia pidiendo a las agencias federales que desactiven el software SolarWinds, para reducir el riesgo de intrusiones adicionales, aunque hacerlo reduciría la capacidad de esas agencias para monitorear sus redes de computadoras. [1] [143] El gobierno ruso dijo que no estuvo involucrado en los ataques. [224]

El 14 de diciembre de 2020, el Departamento de Comercio confirmó que había pedido al CISA y al FBI que investigaran. [9] [27] [225] El NSC activó la Directiva de Política Presidencial 41 , un plan de emergencia de la era de Obama , y convocó a su Grupo de Respuesta Cibernética. [226] [52] El Comando Cibernético de Estados Unidos amenazó con una rápida represalia contra los atacantes, en espera del resultado de las investigaciones. [227]

El DOE ayudó a compensar la falta de personal en CISA mediante la asignación de recursos para ayudar a la Comisión Reguladora de Energía Federal (FERC) a recuperarse del ciberataque. [163] [77] [164] El FBI, CISA y la Oficina del Director de Inteligencia Nacional (ODNI) formaron un Grupo de Coordinación Unificado Cibernético (UCG) para coordinar sus esfuerzos. [228]

El 24 de diciembre de 2020, CISA dijo que las redes de gobiernos estatales y locales, además de las federales y otras organizaciones, se habían visto afectadas por el ataque, pero no proporcionó más detalles. [229]

Congreso [ editar ]

El subcomité de ciberseguridad del Comité de Servicios Armados del Senado fue informado por funcionarios del Departamento de Defensa. [98] El Comité de Seguridad Nacional de la Cámara de Representantes y el Comité de Supervisión y Reforma de la Cámara de Representantes anunciaron una investigación. [43] Marco Rubio , presidente interino del Comité de Inteligencia del Senado , dijo que Estados Unidos debe tomar represalias, pero solo una vez que el perpetrador esté seguro. [230] El vicepresidente del comité, Mark Warner , criticó al presidente Trump por no reconocer o reaccionar al ataque. [231]

El senador Ron Wyden pidió revisiones de seguridad obligatorias del software utilizado por las agencias federales. [155] [151]

El 22 de diciembre de 2020, después de que el secretario del Tesoro de Estados Unidos, Steven Mnuchin, dijera a los periodistas que estaba "completamente al tanto de esto", Microsoft informó al Comité de Finanzas del Senado que se habían violado docenas de cuentas de correo electrónico del Tesoro y que los atacantes habían accedido a sistemas de la división de Oficinas Departamentales del Tesoro, hogar de los principales funcionarios del Tesoro. [46] [131] El senador Wyden dijo que el informe mostró que el Tesoro "aún no conoce todas las acciones tomadas por los piratas informáticos, o precisamente qué información fue robada". [46] [131]

El 23 de diciembre de 2020, el senador Bob Menéndez pidió al Departamento de Estado que pusiera fin a su silencio sobre el alcance de su incumplimiento, y el senador Richard Blumenthal pidió lo mismo a la Administración de Veteranos . [232] [233]

El poder judicial [ editar ]

La Oficina Administrativa de los Tribunales de los Estados Unidos inició una auditoría, con el DHS, del sistema de administración de casos / archivos electrónicos de casos (CM / ECF) del poder judicial de los Estados Unidos . [175] [182] Dejó de aceptar documentos judiciales altamente confidenciales para el CM / ECF, requiriendo que en su lugar sean aceptados solo en forma de papel o en dispositivos con espacio de aire . [177] [178] [179]

Presidente Trump [ editar ]

El presidente Donald Trump no hizo ningún comentario sobre el hackeo durante días después de que se informó, lo que llevó al senador Mitt Romney a denunciar su "silencio e inacción". [234] El 19 de diciembre, Trump abordó públicamente los ataques por primera vez; restó importancia al hackeo, sostuvo que los medios de comunicación habían exagerado la gravedad del incidente, dijo que "todo está bien bajo control"; y propuso, sin pruebas, que China, en lugar de Rusia, podría ser responsable del ataque. Trump luego giró para insistir en que había ganado las elecciones presidenciales de 2020. [126] [125] [123] [235] [236] Él especuló, sin evidencia, que el ataque también podría haber involucrado un "golpe" en las máquinas de votación, parte de uncampaña de larga duración de Trump para afirmar falsamente que ganó las elecciones de 2020 . La afirmación de Trump fue refutada por el exdirector de CISA Chris Krebs, quien señaló que la afirmación de Trump no era posible. [1] [236] [237] Adam Schiff , presidente del Comité de Inteligencia de la Cámara , describió las declaraciones de Trump como deshonestas, [238] calificando el comentario como una "traición escandalosa a nuestra seguridad nacional" que "parece que podría haber sido escrito en el Kremlin." [236]

El exasesor de Seguridad Nacional Thomas P. Bossert dijo: "El presidente Trump está a punto de dejar atrás un gobierno federal, y quizás una gran cantidad de industrias importantes, comprometidas por el gobierno ruso", y señaló que la acción del Congreso, incluso a través del National Se requeriría la Ley de Autorización de Defensa para mitigar los daños causados ​​por los ataques. [30] [239] [47] Russell Brandom, editor de políticas de The Verge, llamó a Estados Unidos mal preparado para el hackeo y criticó a Trump por haber "tratado constantemente el esfuerzo federal de ciberseguridad como un campo de batalla partidista más, con ataques y vulnerabilidades adoptados o rechazados en gran parte sobre la base de su valor como garrote político"; Brandom escribió que "esta no es una forma de hacer funcionar el aparato de inteligencia más poderoso del mundo". [54] Fred Kaplan , escribiendo en Slate , criticó a Trump por promover afirmaciones falsas de fraude electoral mientras "ignoraba una verdadera crisis de ciberseguridad", y escribió: "A pesar de todos los lamentos de Trump sobre los ataques ficticios que robaron las elecciones, ha sido notablemente poco curioso sobre la ciberseguridad de la nación ".[52] Comentarista de Esquire Charles P. Piercecriticó a la administración Trump por estar "dormida en el interruptor" y calificó a Trump como un "agente torcido e incompetente del caos". [240]

Presidente Biden [ editar ]

Luego, el presidente electo Joe Biden dijo que "una buena defensa no es suficiente; tenemos que interrumpir y disuadir a nuestros adversarios de emprender ciberataques significativos en primer lugar. No me quedaré de brazos cruzados ante los ciberataques en nuestra nación. " [241] Biden dijo que ha dado instrucciones a su equipo de transición para que estudie la infracción, hará de la ciberseguridad una prioridad en todos los niveles del gobierno e identificará y penalizará a los atacantes. [73] [3] El jefe de gabinete entrante de Biden , Ron Klain , dijo que la respuesta de la administración de Biden al ataque se extenderá más allá de las sanciones. [242]

El 22 de diciembre de 2020, Biden dijo que "no veo evidencia de que esté bajo control" e informó que a su equipo de transición todavía se le negaba el acceso a algunas reuniones informativas sobre el ataque por parte de funcionarios de la administración Trump. [243] [244]

En enero de 2021, Biden nombró personas designadas para dos puestos relevantes en la Casa Blanca: Elizabeth Sherwood-Randall como asesora de seguridad nacional y Anne Neuberger como asesora adjunta de seguridad nacional para ciberseguridad y tecnología emergente. [245]

En marzo de 2021, la administración de Biden expresó su creciente preocupación por el hackeo, donde la secretaria de prensa de la Casa Blanca , Jen Psaki, lo llamó "una amenaza activa". [246]

En marzo de 2021, The New York Times informó que el gobierno de Estados Unidos estaba planeando sanciones económicas, así como "una serie de acciones clandestinas en las redes rusas" como represalia. [247]

El 15 de abril de 2021, Estados Unidos expulsó a 10 diplomáticos rusos y emitió sanciones contra 6 empresas rusas que respaldan sus operaciones cibernéticas, así como contra 32 personas y entidades por su papel en el hackeo y la interferencia rusa en las elecciones estadounidenses de 2020 . [248] [249] [250]

Resto del mundo [ editar ]

La OTAN dijo que "actualmente está evaluando la situación, con miras a identificar y mitigar cualquier riesgo potencial para nuestras redes". [36] El 18 de diciembre, el Centro Nacional de Seguridad Cibernética del Reino Unido dijo que aún estaba estableciendo el impacto de los ataques en el Reino Unido. [251] Las agencias de ciberseguridad del Reino Unido e Irlanda publicaron alertas dirigidas a los clientes de SolarWinds. [135]

El 23 de diciembre de 2020, la Oficina del Comisionado de Información del Reino Unido , una autoridad nacional de privacidad, dijo a las organizaciones del Reino Unido que verificaran de inmediato si se vieron afectadas. [116] [252]

El 24 de diciembre de 2020, el Centro Canadiense de Seguridad Cibernética pidió a los usuarios de SolarWinds Orion en Canadá que verificaran si el sistema estaba comprometido. [253] [254]

¿Ciberespionaje o ciberataque? [ editar ]

El ataque provocó un debate sobre si el hackeo debería tratarse como ciberespionaje o como un ciberataque que constituye un acto de guerra. [255] La mayoría de los funcionarios estadounidenses actuales y anteriores consideraron que el ataque ruso de 2020 fue una "hazaña de espionaje asombrosa y angustiosa", pero no un ataque cibernético porque los rusos no parecían destruir o manipular datos o causar daños físicos (por ejemplo, al red eléctrica ). [256] Erica Borghard del Consejo del Atlántico y Columbia 's Instituto Saltzman y Jacquelyn Schneider, del Instituto Hoover y la Escuela de Guerra Navalargumentó que la violación fue un acto de espionaje al que se podría responder con "arrestos, diplomacia o contrainteligencia" y que aún no se había demostrado que fuera un ciberataque, una clasificación que legalmente permitiría a Estados Unidos responder con fuerza. [257] El profesor de derecho Jack Goldsmith escribió que el hackeo fue un acto dañino de ciberespionaje, pero "no viola el derecho o las normas internacionales" y escribió que "debido a sus propias prácticas, el gobierno de EE. UU. Ha aceptado tradicionalmente la legitimidad del gobierno extranjero espionaje electrónico en las redes del gobierno de Estados Unidos ". [258] El profesor de derecho Michael Schmitt estuvo de acuerdo, citando el Manual de Tallin . [259]

Por el contrario, el presidente de Microsoft, Brad Smith, calificó el ataque como un ciberataque, [256] afirmando que "no fue 'espionaje como de costumbre', incluso en la era digital" porque no fue "solo un ataque a objetivos específicos, sino a la confianza y confiabilidad de la infraestructura crítica del mundo ". [260] [261] El senador estadounidense Richard J. Durbin (D-IL) describió el ataque como equivalente a una declaración de guerra. [49] [4]

Debate sobre posibles respuestas de EE. UU. [ Editar ]

Escribiendo para Wired , Borghard y Schneider opinaron que Estados Unidos "debería continuar construyendo y confiando en la disuasión estratégica para convencer a los estados de que no utilicen la inteligencia cibernética que recopilan". También afirmaron que debido a que la disuasión puede no desalentar de manera efectiva los intentos de ciberespionaje por parte de los actores de amenazas , EE. UU. También debería centrarse en hacer que el ciberespionaje sea menos exitoso a través de métodos como ciberdefensas mejoradas, mejor intercambio de información y "defensa hacia adelante" ( reduciendo las capacidades cibernéticas ofensivas rusas y chinas). [257]

Escribiendo para The Dispatch , Goldsmith escribió que el fracaso de las estrategias de defensa y disuasión contra la intrusión cibernética debería impulsar la consideración de una estrategia de "restricción mutua", mediante la cual Estados Unidos acepta frenar ciertas actividades en redes extranjeras a cambio de la paciencia de nuestros adversarios. en nuestras redes ". [258]

El autor de ciberseguridad Bruce Schneier defendió las represalias o los aumentos en las capacidades ofensivas, proponiendo en cambio la adopción de una estrategia de defensa dominante y la ratificación del Llamado de París para la confianza y la seguridad en el ciberespacio o la Comisión Global sobre la Estabilidad del Ciberespacio . [262]

En el New York Times , Paul Kolbe, ex agente de la CIA y director del Proyecto de Inteligencia en el Centro Belfer de Ciencias y Asuntos Internacionales de Harvard , se hizo eco del llamado de Schneier para mejorar las ciberdefensas y los acuerdos internacionales de Estados Unidos. También señaló que Estados Unidos está involucrado en operaciones similares contra otros países en lo que describió como un ciberconflicto ambiental. [263]

En Slate , Fred Kaplan argumentó que los problemas estructurales que permiten intrusiones en las redes informáticas como esta eran de conocimiento público desde 1967 y que los sucesivos gobiernos estadounidenses no habían logrado implementar las defensas estructurales solicitadas repetidamente por los expertos en la materia. [264] Señaló que una respuesta creciente al espionaje sería contraproducente para los intereses estadounidenses, mientras que finalmente fortalecer las defensas y trazar líneas rojas claras en las áreas grises de la política de ciberconflicto serían estrategias más fructíferas. [265]

Ver también [ editar ]

  • Guerra cibernética en los Estados Unidos
  • Guerra cibernética por Rusia
  • EternalBlue
  • Divulgaciones de vigilancia global (2013-presente)
  • Lista de violaciones de datos
  • Laberinto de luz de luna
  • Violación de datos de la Oficina de Gestión de Personal
  • Dilema de seguridad
  • Los corredores de la sombra
  • 2008 ciberataque a Estados Unidos
  • 2021 Violación de datos de Microsoft Exchange Server

Referencias [ editar ]

  1. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z Sanger, David E .; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance de la piratería rusa se vuelve claro: varias agencias estadounidenses fueron afectadas" . The New York Times . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  2. ^ a b Morath, Eric; Cambon, Sarah Chaney (14 de enero de 2021). "SolarWinds Hack deja intactos los datos laborales sensibles al mercado, dice Scalia" . El Wall Street Journal .
  3. ^ a b c d "Hackers vinculados a Rusia atacan a la agencia nuclear; Microsoft está expuesto" . Bloomberg LP 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  4. ^ a b c d e f g h i Sanger, David E .; Perlroth, Nicole; Barnes, Julian E. (16 de diciembre de 2020). "Miles de millones gastados en defensas estadounidenses no pudieron detectar el hack gigante ruso" . The New York Times . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  5. ^ a b c d e f g Stubbs, Jack; Satter, Rafael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de EE. UU., Miles de empresas luchan tras un presunto ataque ruso" . Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  6. ^ a b c Fung, Brian. "Por qué el hackeo del gobierno de Estados Unidos literalmente mantiene despiertos a los expertos en seguridad por la noche" . CNN. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  7. ^ a b Goodin, Dan (7 de enero de 2021). "El Departamento de Justicia dice que los piratas informáticos de SolarWinds violaron su sistema Office 365 y leyeron el correo electrónico" . Ars Technica .
  8. ^ a b c d e "SolarWinds probablemente hackeado al menos un año antes del descubrimiento de la infracción" . SecurityWeek.com .
  9. ^ a b c d e f g h i j k l m Bing, Christopher (14 de diciembre de 2020). "Presuntos piratas informáticos rusos espiaron los correos electrónicos del Tesoro de Estados Unidos: fuentes" . Reuters . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  10. ^ a b c d O'Brien, Matt; Bajak, Frank (15 de diciembre de 2020). "EXPLICADOR: ¿Qué tan malo es el hack que apuntó a las agencias estadounidenses?" . Houston Chronicle . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  11. ^ a b "SolarWinds Orion: más agencias gubernamentales de Estados Unidos pirateadas" . BBC. 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  12. ^ a b c d e f "El truco ruso era un 'espionaje clásico' con tácticas sigilosas y específicas" . The Washington Post . 14 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  13. ^ Cook, James (18 de diciembre de 2020). "Microsoft advierte que las empresas del Reino Unido fueron atacadas por piratas informáticos de SolarWinds" , a través de www.telegraph.co.uk.
  14. ^ a b c d e f g h i j "Grupo detrás de SolarWinds Hack omitió MFA para acceder a correos electrónicos en el Think Tank de EE . UU . " . SecurityWeek.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  15. ^ a b c d e Goodin, Dan (15 de diciembre de 2020). "Los piratas informáticos de SolarWinds tienen una forma inteligente de eludir la autenticación multifactor" . Ars Technica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  16. ^ a b c "Los piratas informáticos rusos comprometieron a los clientes de la nube de Microsoft a través de terceros, poniendo en riesgo los correos electrónicos y otros datos" . www.msn.com .
  17. ^ a b c Satter, Joseph Menn, Raphael (24 de diciembre de 2020). "Los presuntos piratas informáticos rusos utilizaron proveedores de Microsoft para violar a los clientes" , a través de www.reuters.com.
  18. ↑ a b c d Perlroth, Nicole (25 de diciembre de 2020). "Se cree que los rusos han utilizado revendedores de Microsoft en ciberataques" , a través de NYTimes.com.
  19. ^ a b "Microsoft, FireEye confirman el ataque a la cadena de suministro de SolarWinds" . ZDNet. 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  20. ^ a b c "Troyano Sunburst: lo que necesita saber" . Instinto profundo . 16 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  21. ^ a b c d e f g h i "¿El defecto de VMware es un vector en el incumplimiento de SolarWinds?" . Krebs sobre seguridad . 7 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  22. ^ a b c "VMware cae en el informe de que su software condujo a una infracción de SolarWinds" . Bloomberg. 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  23. ^ a b c d e f g h i j k l m Hvistendahl, Mara; Lee, Micah; Smith, Jordan (17 de diciembre de 2020). "Los piratas informáticos rusos han estado dentro de la red de la ciudad de Austin durante meses" . La intercepción . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  24. ^ a b c d e "CISA ordena a las agencias que reparen rápidamente un error crítico de Netlogon" . CyberScoop . 21 de septiembre de 2020. Archivado desde el original el 30 de octubre de 2020 . Consultado el 18 de diciembre de 2020 .
  25. ^ a b c d Bing, Christopher (13 de diciembre de 2020). "REFILE-EXCLUSIVE-US Treasury violado por piratas informáticos respaldados por gobiernos extranjeros - fuentes" . Reuters . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  26. ^ a b c d e f Nakashima, Ellen (13 de diciembre de 2020). "Los espías del gobierno ruso están detrás de una amplia campaña de piratería que ha violado a las agencias estadounidenses ya una de las principales empresas cibernéticas" . The Washington Post . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  27. ^ a b c d e f "Gobierno federal violado por piratas informáticos rusos que atacaron a FireEye" . NBC News . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  28. ^ "Ciberataque estadounidense: Rusia 'claramente' detrás de la operación SolarWinds, dice Pompeo" . BBC. 19 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  29. ^ Washington, Georgi Kantchev en Moscú y Warren P. Strobel en (2 de enero de 2021). "Cómo los piratas informáticos 'guerreros de la información' de Rusia permiten que el Kremlin juegue a la geopolítica a bajo precio" . Wall Street Journal . ISSN 0099-9660 . Consultado el 5 de enero de 2021 . 
  30. ^ a b Bossert, Thomas P. (17 de diciembre de 2020). "Opinión | Yo era el asesor de seguridad nacional de Trump. Estamos siendo pirateados" . The New York Times . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  31. ^ "Agencias estadounidenses expuestas al ataque de presuntos piratas informáticos rusos" . Bloomberg LP 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  32. ^ "El ataque cibernético puede ser 'el peor caso de piratería en la historia de América ' " . Revista de Las Vegas . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  33. ^ "Estados Unidos bajo un gran ciberataque activo de Rusia, advierte el ex asesor de seguridad de Trump" . The Independent . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  34. ^ "Lo que sabemos, y todavía no sabemos, sobre el peor ciberataque del gobierno de EE. UU . " . The Guardian . 18 de diciembre de 2020.
  35. ^ [30] [31] [32] [33] [34]
  36. ^ a b c d e "Gobierno del Reino Unido, la OTAN se unen a nosotros en la supervisión del riesgo de pirateo" . Bloomberg LP 14 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  37. ^ a b "Al menos 200 víctimas identificadas en presunta piratería rusa" . 19 de diciembre de 2020 - a través de www.bloomberg.com.
  38. ^ Macias, Amanda (13 de diciembre de 2020). "La Casa Blanca reconoce informes de ciberataque al Tesoro de Estados Unidos por parte de un gobierno extranjero" . CNBC. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  39. ^ a b c Sanger, David E. (13 de diciembre de 2020). "Los piratas informáticos rusos entraron en agencias federales, sospechosos de funcionarios estadounidenses" . The New York Times . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  40. ↑ a b Rosenberg, Adam. "Los piratas informáticos respaldados por el gobierno ruso violaron el Tesoro de los Estados Unidos, los departamentos de Comercio" . Mashable . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  41. ^ a b Wade, Peter (13 de diciembre de 2020). "Tesoro, comercio, otras agencias pirateadas por espías del gobierno ruso, dice el informe" . Rolling Stone . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  42. ^ [26] [38] [39] [40] [41]
  43. ↑ a b c Menn, Joseph (18 de diciembre de 2020). "Microsoft dice que encontró software malicioso en sus sistemas" . Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  44. ↑ a b Wolff, Josephine (16 de diciembre de 2020). "Lo que sabemos y lo que no sabemos sobre el enorme hackeo del gobierno federal" . Pizarra . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  45. ^ Cimpanu, Catalin (18 de diciembre de 2020). "La NSA advierte sobre el abuso de inicio de sesión federado para ataques locales a la nube" . Día cero . Ziff-Davis . Consultado el 19 de diciembre de 2020 .
  46. ^ a b c d e Satter, Raphael (22 de diciembre de 2020). " ' Docenas de cuentas de correo electrónico' fueron pirateadas en el Tesoro de los Estados Unidos -Senator Wyden" - a través de uk.reuters.com.
  47. ^ a b c "Podría llevar años desalojar a Rusia de las redes estadounidenses que pirateó, dejándola libre de destruir o manipular datos, advierte un ex funcionario de la Casa Blanca" . MSN.
  48. ^ a b "Aquí están las respuestas críticas requeridas de todas las empresas después del hackeo de la cadena de suministro de SolarWinds" . SC Media . 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  49. ^ a b Gould, Joe (17 de diciembre de 2020). "El demócrata del Senado No. 2 condena el supuesto ataque ruso como 'invasión virtual ' " . Noticias de defensa .
  50. ^ a b Colvin, Jill; Lee, Matthew (19 de diciembre de 2020). "Trump minimiza a Rusia en los primeros comentarios sobre la campaña de piratería" . Prensa asociada . Consultado el 20 de diciembre de 2020 .
  51. ↑ a b Stracqualursi, Veronica; Liptak, Kevin; Hansler, Jennifer (19 de diciembre de 2020). "Trump minimiza el ataque cibernético masivo al gobierno después de que Pompeo vincule el ataque con Rusia" . CNN . Consultado el 19 de diciembre de 2020 .
  52. ^ a b c Kaplan, Fred (15 de diciembre de 2020). "Trump ha estado lloriqueando por un fraude falso e ignorando una verdadera crisis de ciberseguridad" . Pizarra . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  53. ^ Perlroth, Nicole; Sanger, David E. (16 de mayo de 2018). "La Casa Blanca elimina el rol de coordinador de ciberseguridad (publicado en 2018)" . The New York Times . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  54. ^ a b Brandom, Russell (14 de diciembre de 2020). "El caos de Trump convirtió a Estados Unidos en un blanco fácil para los ciberataques" . The Verge . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  55. ^ a b "Los piratas informáticos del gobierno ruso detrás de la infracción en los departamentos de comercio y tesoro de Estados Unidos" . The Independent . 13 de diciembre de 2020. Archivado desde el original el 13 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  56. ^ Nakashima, Ellen; Miroff, Nick (17 de noviembre de 2020). "Trump despide a un alto funcionario del DHS que refutó sus afirmaciones de que la elección fue manipulada" . The Washington Post . Archivado desde el original el 18 de noviembre de 2020 . Consultado el 18 de noviembre de 2020 .
  57. ^ Bowden, John (13 de diciembre de 2020). "Los piratas informáticos respaldados por un gobierno extranjero violan el Tesoro, departamentos de comercio: informes" . La colina . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  58. ^ Cobb, Adrienne (15 de diciembre de 2020). "Resumen de noticias forenses: Rusia piratea al gobierno de Estados Unidos, Trump en silencio" . Noticias forenses . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  59. ^ "Liderazgo" . Departamento de Seguridad Nacional . 7 de septiembre de 2006. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  60. ^ Miller, Maggie (12 de noviembre de 2020). "El funcionario superior de ciberseguridad del DHS dejará el cargo al final de la semana" . La colina . Archivado desde el original el 28 de noviembre de 2020 . Consultado el 17 de diciembre de 2020 .
  61. ^ Sebenius, Alyza (13 de enero de 2021). "SolarWinds Hack siguió años de advertencias de ciberseguridad débil" . Bloomberg.com . Consultado el 13 de enero de 2021 .
  62. ^ a b c d e f "La tormenta perfecta de SolarWinds: contraseña predeterminada, ventas de acceso y más" . Threatpost.com . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  63. ^ a b c "Los piratas informáticos utilizaron el dominio de SolarWinds en su contra en una campaña de espionaje en expansión" . Reuters . 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  64. ^ "Asesor de SolarWinds advirtió sobre laxitud de seguridad años antes de Hack" . 21 de diciembre de 2020 . Consultado el 22 de diciembre de 2020 , a través de www.bloomberg.com.
  65. ^ a b c d "SolarWinds Hack podría afectar a los clientes de 18K" . Krebs sobre seguridad. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  66. ^ Varghese, Sam. "Las credenciales FTP de SolarWinds se filtraron en GitHub en noviembre de 2019" . itwire.com . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  67. ↑ a b c d McCarthy, Kieren. "SolarWinds: Oye, sólo hasta 18.000 clientes instalaron software con puerta trasera vinculado a ataques del gobierno de EE . UU . " . El registro . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  68. ^ a b Claburn, Thomas. "No estamos diciendo que así es como SolarWinds se bloqueó, pero su contraseña de FTP 'se filtró en GitHub en texto sin formato ' " . El registro . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  69. ^ a b c Novet, Jordan (16 de diciembre de 2020). "El hack de SolarWinds ha recortado un 23% de las acciones de la empresa de software esta semana" . CNBC. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  70. ^ McCarthy, Kieren. "Las acciones de SolarWinds caen un 22 por ciento. ¿Pero qué es esto? $ 286 millones en ventas de acciones justo antes de que se anunciara el truco". . El registro . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  71. ^ "SolarWinds cae bajo escrutinio después de hack, venta de acciones" . MarketWatch . Associated Press. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  72. ↑ a b c d Menn, Joseph (18 de diciembre de 2020). "Microsoft dice que encontró software malicioso en sus sistemas" . Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  73. ↑ a b Sanger, David E .; Perlroth, Nicole (17 de diciembre de 2020). "Se han encontrado más ataques de piratería mientras los funcionarios advierten de un 'riesgo grave' para el gobierno de EE . UU . " The New York Times . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  74. ^ a b "Cómo los piratas informáticos de SolarWinds evitaron la autenticación multifactor de Duo - Schneier sobre seguridad" . schneier.com . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  75. ^ a b "Tesoro de Estados Unidos pirateado por un grupo de gobierno extranjero - informe" . The Guardian . 13 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  76. ^ "Gobierno extranjero pirateado en correos electrónicos del Departamento del Tesoro de Estados Unidos - informes" . Sky News. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  77. ^ a b c d "Nadie sabe qué tan profundo va el alboroto de la piratería en Rusia" . Cableado . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  78. ^ a b c d e Goodin, Dan (14 de diciembre de 2020). "~ 18.000 organizaciones descargaron la puerta trasera plantada por los piratas informáticos de Cozy Bear" . Ars Technica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  79. ↑ a b Cimpanu, Catalin (12 de enero de 2021). "Tercera cepa de malware descubierta en el ataque a la cadena de suministro de SolarWinds" . ZDNet . Consultado el 13 de enero de 2021 .
  80. ^ Sebastian, Dave (12 de enero de 2021). "SolarWinds revela evidencia anterior de Hack" . WSJ . Consultado el 13 de enero de 2021 .
  81. ^ a b Sharwood, Simon. "La administración Trump dice que Rusia está detrás del hack de SolarWinds. El propio Trump no está de acuerdo" . El registro .
  82. ↑ a b Corfield, Gareth (12 de enero de 2021). "El malware SolarWinds se escapó del entorno de compilación Orion de la empresa 6 meses antes de que nadie se diera cuenta de que estaba allí, informe" . El registro . Consultado el 13 de enero de 2021 .
  83. ^ a b Cimpanu, Catalin. "Microsoft para poner en cuarentena las aplicaciones SolarWinds vinculadas a un ataque reciente" . ZDNet. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  84. ^ Lyons, Kim (13 de diciembre de 2020). "Los piratas informáticos respaldados por el gobierno ruso violaron las agencias gubernamentales de Estados Unidos" . The Verge . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  85. ^ "CISA emite directiva de emergencia para mitigar el compromiso de los productos de gestión de red Solarwinds Orion" . CISA. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  86. ^ "Agencias del gobierno de Estados Unidos golpeadas por piratas informáticos durante la actualización de software" . MSN. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  87. ^ a b Cimpanu, Catalin. "Microsoft y los socios de la industria se apoderan del dominio clave utilizado en el hack de SolarWinds" . ZDNet. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  88. ^ a b c d e f "DHS entre los afectados en sofisticado ciberataque por adversarios extranjeros - Informe" . Threatpost.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  89. ^ a b Timberg, Craig; Nakashima, Ellen (16 de diciembre de 2020). "Los rusos son más astutos que el sistema de detección de piratas informáticos del gobierno de EE.UU., pero Moscú niega su participación" . The Independent . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2016 .
  90. ^ a b c d e f g "SolarWinds: Por qué el hack de Sunburst es tan serio" . BBC. 16 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  91. ^ a b "SolarWinds Orion y UNC2452 - Resumen y recomendaciones" . TrustedSec . 14 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  92. ^ "FireEye, Microsoft crea un interruptor de interrupción para la puerta trasera de SolarWinds" . BleepingComputer . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  93. ^ "Datos de tendencia sobre el compromiso de SolarWinds Orion" . El blog de Cloudflare . 16 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  94. ^ a b "Después de que los ataques de alto perfil golpearan a las agencias federales, CISA exige una drástica mitigación de SolarWinds" . SC Media . 14 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  95. ^ a b "Mitigación del riesgo de la cadena de suministro en la nube: Office 365 y Azure explotados en un ataque masivo del gobierno de los Estados Unidos" . CipherCloud . 18 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  96. ^ a b "Hack masivo del gobierno de Estados Unidos lanza búsqueda de respuestas como Rusia nombrada principal sospechoso" . ABC57 . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  97. ^ Dorfman, Zach. "Lo que sabemos sobre el hack de Rusia en las agencias federales" . Axios . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  98. ^ a b "Schiff pide un trabajo 'urgente' para defender la nación tras un ciberataque masivo" . MSN. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  99. ^ "Desentrañar la infraestructura de red vinculada al hack de SolarWinds" . DomainTools . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  100. ^ "El gobierno de Estados Unidos gastó miles de millones en un sistema para detectar hacks. Los rusos lo burlaron" . El Seattle Times . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  101. ↑ a b c d Menn, Christopher Bing, Jack Stubbs, Raphael Satter, Joseph (3 de febrero de 2021). "Exclusivo: presuntos piratas informáticos chinos utilizaron el error SolarWinds para espiar a las fuentes de la agencia de nómina de EE . Reuters . Consultado el 8 de febrero de 2021 .
  102. ^ "Dark Halo aprovecha el compromiso de SolarWinds para infringir las organizaciones" . Volexidad.
  103. ^ a b c Tarabay, Jamie (15 de diciembre de 2020). "Hacking Spree por presuntos rusos incluyó Think Tank de Estados Unidos" . Bloomberg LP Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  104. ^ a b "Microsoft alerta a CrowdStrike del intento de robo de piratas informáticos" . CyberScoop . 24 de diciembre de 2020.
  105. ^ "El actor de amenazas persistentes avanzadas patrocinado por el estado ruso compromete los objetivos del gobierno de Estados Unidos" . CISA.
  106. ^ "Los piratas informáticos respaldados por un gobierno extranjero roban información del Tesoro de los Estados Unidos" . Los tiempos de Israel . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  107. ^ Sanger, David E .; Perlroth, Nicole (8 de diciembre de 2020). "FireEye, una empresa de ciberseguridad superior, dice que fue pirateado por un Estado-nación" . The New York Times . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  108. ^ "FireEye firma de ciberseguridad estadounidense dice que fue pirateado por un gobierno extranjero" . The Guardian . 9 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  109. ^ a b "El truco FireEye de Rusia es una declaración, pero no una catástrofe" . Cableado . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  110. ^ "El presunto hackeo de Rusia SolarWinds expuesto después de que la empresa de ciberseguridad FireEye encontrara" puerta trasera " " . Newsweek . 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  111. ^ "Atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con SUNBURST Backdoor" . FireEye . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  112. ^ Paul, Kari (15 de diciembre de 2020). "Lo que necesita saber sobre el mayor hackeo del gobierno de Estados Unidos en años" . The Guardian . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  113. ↑ a b Gatlan, Sergiu (12 de enero de 2021). "Nuevo malware Sunspot encontrado mientras investigaba el hack de SolarWinds" . BleepingComputer . Consultado el 13 de enero de 2021 .
  114. ^ Goodin, Dan (7 de diciembre de 2020). "La NSA dice que los piratas informáticos del estado ruso están utilizando una falla de VMware para saquear las redes" . Ars Technica . Consultado el 19 de diciembre de 2020 .
  115. ^ Bing, Christopher (14 de diciembre de 2020). "Los piratas informáticos patrocinados por Rusia detrás de una amplia violación de seguridad de las agencias estadounidenses: fuentes" . The Japan Times . Archivado desde el original el 14 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
  116. ^ a b Katz, Justin (23 de diciembre de 2020). "50 organizaciones 'realmente afectadas' por el hack de SolarWinds, dice el jefe de FireEye" . Sistemas de defensa .
  117. ^ Slowik, Joe. (14 de diciembre de 2020). "Desentrañar la infraestructura de red vinculada al hack de SolarWinds". Sitio web de DomainTools Consultado el 27 de diciembre de 2020.
  118. ^ "El malware SolarWinds tiene vínculos" curiosos "con los piratas informáticos de habla rusa" . Ars Technica . 11 de enero de 2021 . Consultado el 13 de enero de 2021 .
  119. ^ Corfield, Gareth (12 de enero de 2021). "Pruebas de autopsias de Kaspersky Lab sobre hack de SolarWinds" . El registro . Consultado el 13 de enero de 2021 .
  120. ^ Greenberg, Andy (11 de enero de 2021). "SolarWinds Hackers compartieron trucos con ciberespías rusos conocidos" . Cableado . Consultado el 13 de enero de 2021 .
  121. ^ Roth, Andrew (11 de enero de 2021). "Campaña global de ciberespionaje vinculada a herramientas de espionaje rusas" . el guardián . Consultado el 13 de enero de 2021 .
  122. ^ Castronuovo, Celine (2 de febrero de 2021). "Agencia de nómina estadounidense dirigida por piratas informáticos chinos: informe" . TheHill . Consultado el 10 de febrero de 2021 .
  123. ^ a b "Trump minimiza el truco del gobierno después de que Pompeo culpa a Rusia" . el guardián . 19 de diciembre de 2020.
  124. ^ Byrnes, Jesse (19 de diciembre de 2020). "Pompeo: Rusia 'claramente' detrás de un ciberataque masivo" . La colina .
  125. ^ a b c "Trump minimiza el ciberataque masivo de Estados Unidos, apunta a China" . Deutsche Welle . 19 de diciembre de 2020.
  126. ↑ a b Axelrod, Tal (19 de diciembre de 2020). "Trump minimiza el impacto del hackeo, cuestiona si Rusia está involucrada" . La colina .
  127. ^ "Ataque cibernético de Estados Unidos: alrededor de 50 empresas 'realmente afectadas' por violación masiva" . 20 de diciembre de 2020 . Consultado el 21 de diciembre de 2020 , a través de www.bbc.com.
  128. ^ "Trump se encuentra aislado al negarse a culpar a Rusia por un gran ciberataque" . Los Angeles Times . 20 de diciembre de 2020 . Consultado el 21 de diciembre de 2020 .
  129. ^ Janfaza, Rachel (21 de diciembre de 2020). "Barr contradice a Trump diciendo que 'ciertamente parece' Rusia detrás del ciberataque" . cnn.com . CNN . Consultado el 26 de diciembre de 2020 .
  130. ^ Wilkie, Christina (21 de diciembre de 2020). "El fiscal general Barr rompe con Trump, dice que el hack de SolarWinds 'ciertamente parece ser de los rusos ' " . CNBC . NBCUniversal News Group . Consultado el 22 de diciembre de 2020 .
  131. ↑ a b c d Sanger, David E .; Rappeport, Alan (22 de diciembre de 2020). "Los principales líderes del Departamento del Tesoro fueron atacados por piratería" . New York Times .
  132. ^ "Estados Unidos: Hack de agencias federales 'probablemente de origen ruso ' " . SecurityWeek . Associated Press. 5 de enero de 2021 . Consultado el 13 de enero de 2021 .
  133. ^ Goodin, Dan (6 de enero de 2021). "En contra de Trump, la NSA y el FBI dicen que Rusia estaba" probablemente "detrás del hack de SolarWinds" . Ars Technica .
  134. ^ a b "Los rusos son 'probables' perpetradores del hackeo del gobierno de Estados Unidos, dice el informe oficial" . el guardián . 5 de enero de 2021 . Consultado el 13 de enero de 2021 .
  135. ^ a b "Redes seguras de empresas y agencias estadounidenses después de un enorme ataque" . Tiempo . 15 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  136. ^ Richards, Zoë (15 de diciembre de 2020). "Informe: Esfuerzo masivo de piratería rusa violado DHS, Departamento de Estado y NIH" . Memo de puntos de conversación . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  137. ^ Cimpanu, Catalin. "Documentos presentados ante la SEC: SolarWinds dice que 18.000 clientes se vieron afectados por un ataque reciente" . ZDNet. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  138. ^ Jankowicz, Mia; Davis, Charles. "Estas grandes empresas y agencias estadounidenses utilizan software de la empresa violada en un ataque masivo que se atribuye a Rusia" . Business Insider . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  139. ^ a b "SolarWinds: la búsqueda para averiguar quién fue violado" . bankinfosecurity.com . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  140. ^ a b c "Hack puede haber expuesto secretos profundos de Estados Unidos; daños aún desconocidos" . The Independent . 15 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  141. ^ "Las agencias estadounidenses, las empresas aseguran las redes después de un gran ataque" . NOTICIAS AP . 14 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  142. ^ "Los secretos institucionales de Estados Unidos profundos pueden haber sido expuestos en el hackeo atribuido a Rusia" . The Guardian . 16 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  143. ^ a b "Directiva de emergencia 21-01" . cyber.dhs.gov . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  144. ^ "Cómo los piratas informáticos rusos se infiltraron en el gobierno de Estados Unidos durante meses sin ser detectados" . Revisión de tecnología del MIT . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  145. ^ "Ciberataque avanzado de SolarWinds: qué pasó y qué hacer ahora" . Malwarebytes Labs . 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  146. ^ "Resumen de los recientes ataques dirigidos Sunburst" . Trend Micro . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  147. ^ "Prueba de los isquiotibiales de Head Start de hackers durante un mes de incumplimiento de Estados Unidos" . Bloomberg. 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  148. ^ "Las redes pirateadas deberán ser quemadas 'hasta los cimientos ' " . The Independent . 18 de diciembre de 2020.
  149. ^ Satter, Raphael (24 de diciembre de 2020). "Los expertos que lucharon con los piratas informáticos de SolarWinds dicen que la limpieza podría llevar meses, o más" , a través de uk.reuters.com.
  150. ^ "Biden utiliza figuras confiables para liderar la lucha climática de Estados Unidos; la FDA dice que la vacuna Moderna es altamente protectora; SolarWinds hack se propaga la lluvia radiactiva" . El mundo de PRX . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  151. ^ a b c d e "Lo que importa: el presunto pirateo ruso del gobierno de Estados Unidos, explicado" . MSN. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  152. ^ a b c d e f g Geller, Eric; Rayasam, Renuka; Ward, Myah (17 de diciembre de 2020). "The Big Hack: lo que sabemos, lo que no" . Politico . Consultado el 19 de diciembre de 2020 .
  153. ^ a b Bing, Christopher (13 de diciembre de 2020). "Tesoro de EE.UU. EXCLUSIVO violado por piratas informáticos respaldados por el gobierno extranjero - fuentes" . Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  154. ^ a b c Nakashima, Ellen; Timberg, Craig. "El DHS, el estado y los NIH se unen a la lista de agencias federales, ahora cinco, pirateadas en una importante campaña rusa de ciberespionaje" . The Washington Post . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  155. ^ a b c d e Cohen, Zachary; Salama, Vivian; Fung, Brian. "Los funcionarios estadounidenses se apresuran a lidiar con el presunto ataque ruso a agencias gubernamentales" . CNN. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  156. ^ a b c d e f g Cimpanu, Catalin. "Microsoft para poner en cuarentena las aplicaciones SolarWinds vinculadas a un ataque reciente" . ZDNet. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  157. ^ a b c "La agencia nuclear estadounidense es un objetivo de un ciberataque 'masivo' contra el gobierno federal por parte de presuntos piratas informáticos rusos" . Sky News.
  158. ^ a b c d e f g h "El ciberataque de SolarWinds: el hack, las víctimas y lo que sabemos" . BleepingComputer .
  159. ^ a b c d Dozier, Kimberly (18 de diciembre de 2020). "Los expertos cibernéticos de Estados Unidos luchan para evaluar el alcance del 'Hack de una década ' " . Tiempo . Consultado el 19 de diciembre de 2020 .
  160. ^ a b c d e f "A medida que crece la comprensión de la piratería rusa, también lo hace la alarma" . The New York Times . 2 de enero de 2021 . Consultado el 13 de enero de 2021 .
  161. ^ a b c d e f Stubbs, Jack; Satter, Rafael; Menn, Joseph (15 de diciembre de 2020). "Seguridad Nacional de EE. UU., Miles de empresas luchan tras un presunto ataque ruso" . Reuters . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  162. ^ a b "El recuento de cuerpos de SolarWinds ahora incluye a la NASA y la FAA" . Consultado el 16 de marzo de 2021 , a través de www.wired.com.
  163. ^ a b "Agencia de armas nucleares violada en medio de un ataque cibernético masivo" . Politico . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  164. ^ a b "Agencia de armas nucleares pirateada en ciberataque cada vez mayor - Informe" . Threatpost.com . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  165. ^ a b Goodin, Dan (17 de diciembre de 2020). "Según los informes, Microsoft se agrega a la creciente lista de víctimas en el hack de SolarWinds" . Ars Technica . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  166. ^ "El Departamento de Energía dice que fue pirateado en una campaña rusa sospechosa" . NBC News . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  167. ^ "Los expertos en seguridad advierten del riesgo a largo plazo vinculado a la infracción del Departamento de Energía" . SC Media . 21 de diciembre de 2020.
  168. ^ a b "Microsoft dice que los piratas informáticos rusos vieron parte de su código fuente" . The New York Times . 31 de diciembre de 2020 . Consultado el 13 de enero de 2021 .
  169. ^ Suderman, Alan (28 de marzo de 2021). "Fuentes AP: el hack de SolarWinds recibió correos electrónicos de los principales funcionarios del DHS" . Associated Press.
  170. ^ Paul, Kari (6 de enero de 2021). "DoJ confirma cuentas de correo electrónico violadas por piratas informáticos de SolarWinds" . el guardián . Consultado el 13 de enero de 2021 .
  171. ^ "Departamento de justicia dice que ha sido afectado por ruso Hack" . SecurityWeek . Associated Press. 6 de enero de 2021 . Consultado el 11 de enero de 2021 .
  172. ^ Claburn, Thomas (7 de enero de 2021). "Software de automatización de compilación de JetBrains considerado como posible habilitador del hack de SolarWinds" . El registro . Consultado el 12 de enero de 2021 .
  173. ^ "La empresa de software ampliamente utilizada puede ser un punto de entrada para un enorme pirateo de EE . UU . " . The New York Times . 6 de enero de 2021 . Consultado el 12 de enero de 2021 .
  174. ^ Gatlan, Sergiu (6 de enero de 2021). "Los piratas informáticos de SolarWinds tenían acceso a más de 3.000 cuentas de correo electrónico del Departamento de Justicia de EE. UU . " . BleepingComputer . Consultado el 13 de enero de 2021 .
  175. ^ a b Volz, Dustin; McMillan, Robert (7 de enero de 2021). "Sistemas de la judicatura federal probablemente violados en SolarWinds Hack" . WSJ . Consultado el 12 de enero de 2021 .
  176. ^ "SolarWinds Hack compromete las presentaciones electrónicas de los tribunales estadounidenses (1)" . news.bloomberglaw.com .
  177. ↑ a b Miller, Maggie (7 de enero de 2021). "El poder judicial federal probablemente comprometido como parte del hack de SolarWinds" . TheHill . Consultado el 12 de enero de 2021 .
  178. ↑ a b Krebs, Brian (7 de enero de 2021). "Registros judiciales sellados de Estados Unidos expuestos en incumplimiento de SolarWinds" . Krebs sobre seguridad . Consultado el 12 de enero de 2021 .
  179. ↑ a b Starks, Tim (7 de enero de 2021). "Los tribunales federales son la última víctima aparente del hack de SolarWinds" . CyberScoop . Consultado el 12 de enero de 2021 .
  180. ^ Clark, Mitchell (7 de enero de 2021). "Los tribunales federales utilizan poca tecnología para los documentos confidenciales tras el hack de SolarWinds" . The Verge . Consultado el 12 de enero de 2021 .
  181. ^ Kovacs, Eduard (8 de enero de 2021). "Sonda lanzada sobre el impacto de la violación de SolarWinds en los tribunales federales" . SecurityWeek . Consultado el 12 de enero de 2021 .
  182. ↑ a b Gatlan, Sergiu (7 de enero de 2021). "El Poder Judicial de los Estados Unidos agrega salvaguardias después de una posible infracción en el hack de SolarWinds" . BleepingComputer . Consultado el 13 de enero de 2021 .
  183. ^ Corfield, Gareth (8 de enero de 2021). "El sistema de tribunales de EE. UU. Teme que SolarWinds haya dejado que los piratas informáticos estatales hurguen en los documentos sellados del caso" . El registro . Consultado el 13 de enero de 2021 .
  184. ^ a b Stubbs, Jack; McNeill, Ryan (18 de diciembre de 2020). "Los piratas informáticos de SolarWinds irrumpieron en la empresa de cable de EE. UU. Y el condado de Arizona, según muestran los registros web" . Reuters .
  185. ^ a b c Stubbs, Jack (19 de diciembre de 2020). "El amplio ataque de los piratas informáticos hace que los expertos cibernéticos de todo el mundo luchen por defender las redes" . Reuters.
  186. ^ a b c d e Volz, Kevin Poulsen, Robert McMillan y Dustin (21 de diciembre de 2020). "Exclusiva de WSJ News | Víctimas de ataques de SolarWinds : de empresas de tecnología a un hospital y una universidad" , a través de www.wsj.com.
  187. ^ "Cisco última víctima del ciberataque ruso con SolarWinds" . Bloomberg. 18 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  188. ^ "Éxito de la cadena de suministro de SolarWinds: las víctimas incluyen a Cisco, Intel" . Bankinfosecurity.com. 17 de diciembre de 2020 . Consultado el 19 de diciembre de 2020 .
  189. ^ a b c Brewster, Thomas. "SolarWinds Hack: Cisco y Equifax entre los gigantes corporativos que encuentran malware ... pero no hay señales de espías rusos" . Forbes .
  190. ^ Schmaltz, Trey (18 de diciembre de 2020). "La. El sistema de jubilación advirtió que pudo haber sido blanco de un ataque ruso; Cox también investiga" . WBRZ.
  191. ^ a b c "Cuatro proveedores de seguridad revelan incidentes relacionados con SolarWinds" . Nosotros . 26 de enero de 2021 . Consultado el 1 de febrero de 2021 . Esta semana, cuatro nuevos proveedores de seguridad cibernética (Mimecast, Qualys, Palo Alto Networks y Fidelis) agregaron sus nombres a la lista de empresas que instalaron versiones troyanizadas de la aplicación SolarWinds Orion.
  192. ^ Dailey, Natasha. "La empresa de ciberseguridad Malwarebytes fue pirateada por 'Dark Halo', el mismo grupo que violó SolarWinds el año pasado" . Business Insider . Consultado el 16 de marzo de 2021 .
  193. ^ "Presuntos piratas informáticos rusos dirigidos a la firma cibernética Malwarebytes" . 19 de enero de 2021 . Consultado el 16 de marzo de 2021 , a través de www.bloomberg.com.
  194. ^ Satter, Raphael (19 de enero de 2021). "Malwarebytes dice que algunos de sus correos electrónicos fueron violados por piratas informáticos de SolarWinds" . Consultado el 16 de marzo de 2021 , a través de www.reuters.com.
  195. ^ Menn, Joseph (18 de diciembre de 2020). "Exclusivo: Microsoft violó en sospecha de pirateo ruso utilizando SolarWinds - fuentes" . Reuters . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  196. ^ Cimpanu, Catalin. "Microsoft confirma que también se infringió en el reciente ataque a la cadena de suministro de SolarWinds" . ZDNet. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  197. ^ Bajo, Dina. "Microsoft dice que sus sistemas fueron expuestos a SolarWinds Hack" . Bloomberg LP Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  198. ^ Novet, Jordan (17 de diciembre de 2020). "Según los informes, Microsoft fue arrastrado por el hack de SolarWinds" . CNBC. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  199. ^ Thomson, Iain. "Agencia nuclear estadounidense hackeada por presuntos espías rusos de SolarWinds, Microsoft también instaló una puerta trasera" . El registro .
  200. ^ a b "Microsoft reconoce que fue pirateado a través del exploit SolarWinds" . SlashGear . 18 de diciembre de 2020.
  201. ^ a b Robles, CJ (17 de diciembre de 2020). "Microsoft, SolarWinds Hacking puede ser un problema de seguridad nacional?" . Tech Times .
  202. ^ "Los piratas informáticos de SolarWinds accedieron al código fuente de Microsoft, dice la empresa" . CNBC . 1 de enero de 2021. Archivado desde el original el 1 de enero de 2021 . Consultado el 13 de enero de 2021 . La modificación del código fuente, que Microsoft dijo que los piratas informáticos no hicieron, podría tener consecuencias potencialmente desastrosas dada la ubicuidad de los productos de Microsoft, que incluyen la suite de productividad Office y el sistema operativo Windows. Pero los expertos dijeron que incluso el simple hecho de poder revisar el código podría ofrecer a los piratas informáticos información que podría ayudarlos a subvertir los productos o servicios de Microsoft.
  203. ^ "He aquí por qué es tan peligroso que los piratas informáticos de SolarWinds accedan al código fuente de Microsoft" . BGR . 1 de enero de 2021 . Consultado el 13 de enero de 2021 .Más de dos semanas después de los ataques, Microsoft reveló que los atacantes pudieron acceder a una pieza crítica de software, el código fuente de uno o más productos no revelados. Microsoft explicó en una publicación de blog que los piratas informáticos no pudieron modificar el código fuente. Pero incluso un simple vistazo al código fuente de una empresa como Microsoft podría ser suficiente para que los piratas informáticos desarrollen nuevos ataques que comprometan otros productos de Microsoft. ... La publicación del blog de Microsoft está destinada a tranquilizar a los gobiernos y a los clientes, pero el hecho es que los piratas informáticos pueden estar en posesión del tipo de secretos a los que no deberían tener acceso. El tiempo dirá si obtener acceso al código fuente de Microsoft permitirá que el mismo equipo de atacantes cree hacks aún más sofisticados.
  204. ^ "El gigante del software admite que los piratas informáticos de SolarWinds vieron el código fuente de Microsoft" . Revista CPO . 7 de enero de 2021 . Consultado el 13 de enero de 2021 . Microsoft reveló [que] el grupo de piratería detrás del ataque SolarWinds también vio el código fuente de Microsoft para productos sin nombre. ... Microsoft, sin embargo, restó importancia a la violación, diciendo que la seguridad de sus productos no depende del secreto de su código fuente. Por el contrario, el código fuente de Microsoft para la mayoría de los productos de alto perfil sigue siendo uno de los secretos corporativos más celosamente guardados, compartido solo con unos pocos clientes y gobiernos de confianza.
  205. ^ Stanley, Alyse (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds también rompieron el código fuente de la empresa" . Gizmodo . Consultado el 13 de enero de 2021 . Si bien es posible que los piratas informáticos no hayan podido cambiar el código fuente de Microsoft, incluso echar un vistazo a la salsa secreta de la compañía podría tener consecuencias desastrosas. Los malos actores podrían usar ese tipo de información sobre el funcionamiento interno de los servicios de Microsoft para ayudarlos a eludir sus medidas de seguridad en futuros ataques. Los piratas informáticos esencialmente calificaron planos sobre cómo potencialmente piratear productos de Microsoft.
  206. ^ Bradley, Susan (4 de enero de 2021). "SolarWinds, Solorigate y lo que significa para las actualizaciones de Windows" . Computerworld . Consultado el 13 de enero de 2021 .Microsoft investigó más y descubrió que, si bien los atacantes no podían inyectarse en la infraestructura ADFS / SAML de Microsoft, se había utilizado una cuenta para ver el código fuente en varios repositorios de código fuente. La cuenta no tenía permisos para modificar ningún código o sistema de ingeniería y nuestra investigación confirmó además que no se realizaron cambios '. Esta no es la primera vez que el código fuente de Microsoft ha sido atacado o filtrado a la web. En 2004, 30.000 archivos de Windows NT a Windows 2000 se filtraron a la web a través de un tercero. Según los informes, Windows XP se filtró en línea el año pasado.
  207. ^ Satter, Raphael (31 de diciembre de 2020). "Microsoft dice que los piratas informáticos de SolarWinds pudieron ver su código fuente pero no pudieron modificarlo" . Business Insider . Consultado el 13 de enero de 2021 . Ronen Slavin, [director de tecnología de la empresa de protección de código fuente Cycode], dijo que una pregunta clave sin respuesta era a qué repositorios de código fuente se accede. ... Slavin dijo que también estaba preocupado por la posibilidad de que los piratas informáticos de SolarWinds estuvieran estudiando detenidamente el código fuente de Microsoft como preludio de algo más ambicioso. "Para mí, la pregunta más importante es:" ¿Fue esto un reconocimiento para la próxima gran operación? ", Dijo.
  208. ^ Primavera, Tom (12 de enero de 2021). "Error crítico de Microsoft Defender explotado activamente; Patch Tuesday ofrece 83 correcciones" . Threatpost . Consultado el 13 de enero de 2021 . El mes pasado, Microsoft dijo que los piratas informáticos patrocinados por el estado habían comprometido su red interna y habían aprovechado productos adicionales de Microsoft para realizar más ataques.
  209. ^ "La empresa de seguridad de correo electrónico Mimecast dice que los piratas informáticos secuestraron sus productos para espiar a los clientes" . Nosotros . 12 de enero de 2021. Archivado desde el original el 12 de enero de 2021 . Consultado el 13 de enero de 2021 . Tres investigadores de ciberseguridad, que hablaron bajo condición de anonimato para discutir los detalles de una investigación en curso, dijeron a Reuters que sospechaban que los piratas informáticos que comprometieron Mimecast eran el mismo grupo que irrumpió en el fabricante de software estadounidense SolarWinds y una serie de agencias gubernamentales sensibles de EE. UU.
  210. ^ "Mimecast revela incidente de certificado posiblemente relacionado con SolarWinds Hack" . SecurityWeek.Com . 13 de enero de 2021 . Consultado el 13 de enero de 2021 .Según Mimecast, se enteró de Microsoft que los piratas informáticos habían comprometido un certificado utilizado para autenticar Mimecast Continuity Monitor, Internal Email Protect (IEP) y productos de sincronización y recuperación con Microsoft 365 Exchange Web Services. ... La empresa no ha compartido ningún detalle sobre los ataques que abusan del certificado comprometido, pero algunos expertos han especulado que el certificado puede haber permitido a los piratas informáticos interceptar las comunicaciones de los clientes de Mimecast. ... Según Reuters, las personas con conocimiento de la situación creen que este incidente puede estar relacionado con el ataque a la cadena de suministro recientemente revelado que involucra al proveedor de soluciones de gestión de TI con sede en Texas SolarWinds.
  211. ^ Seals, Tara (12 de enero de 2021). "Certificado de Mimecast pirateado en el ataque a la cadena de suministro de correo electrónico de Microsoft" . Threatpost . Consultado el 13 de enero de 2021 .Mimecast proporciona servicios de seguridad de correo electrónico que los clientes pueden aplicar a sus cuentas de Microsoft 365 al establecer una conexión con los servidores de Mimecast ... Un compromiso significa que los ciberatacantes podrían hacerse cargo de la conexión, a través del cual fluye el correo entrante y saliente, dijeron los investigadores. Sería posible interceptar ese tráfico, o posiblemente infiltrarse en los servicios web Microsoft 365 Exchange de los clientes y robar información. "El ataque contra Mimecast y su conexión segura a la infraestructura de Office 365 de Microsoft parece ser el trabajo de los mismos atacantes sofisticados que violaron SolarWinds y múltiples agencias gubernamentales", dijo Saryu Nayyar, CEO de Gurucul, por correo electrónico.
  212. ^ "Atacantes de SolarWinds sospechosos de compromiso de autenticación de Microsoft" . SC Media . 12 de enero de 2021 . Consultado el 13 de enero de 2021 .
  213. ^ Spadafora, Anthony (12 de enero de 2021). "Mimecast también puede haber sido víctima de la campaña de piratería de SolarWinds" . TechRadar . Consultado el 13 de enero de 2021 . La razón por la que Mimecast puede haber sido atacado por el mismo actor de amenazas detrás del hack de SolarWinds se debe al hecho de que estos piratas a menudo agregan tokens de autenticación y credenciales a las cuentas de dominio de Microsoft Active Directory para mantener la persistencia en una red y lograr la escalada de privilegios. .
  214. ^ McMillan, Robert (13 de enero de 2021). "El ataque de los piratas informáticos de SolarWinds en la empresa de seguridad de correo electrónico plantea nuevas banderas rojas" . WSJ . Consultado el 13 de enero de 2021 . Los piratas informáticos de Mimecast utilizaron herramientas y técnicas que los vinculan con los piratas informáticos que irrumpieron en SolarWinds Corp., con sede en Austin, Texas, según personas familiarizadas con la investigación. El enlace a los piratas informáticos de SolarWinds fue informado anteriormente por Reuters.
  215. ^ "fireeye / red_team_tool_countermeasures" . GitHub . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  216. ^ "Microsoft pondrá en cuarentena mañana los binarios de SolarWinds comprometidos" . BleepingComputer . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  217. ^ "El regulador de la red advierte a las empresas de servicios públicos del riesgo de la puerta trasera de SolarWinds, pregunta qué tan expuestos están" . CyberScoop . 23 de diciembre de 2020.
  218. ^ Brandom, Russell (15 de diciembre de 2020). "SolarWinds esconde una lista de clientes de alto perfil después de un devastador ataque" . The Verge . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  219. ^ Varghese, Sam. "iTWire - El binario de Orion con puerta trasera todavía está disponible en el sitio web de SolarWinds" . www.itwire.com .
  220. ^ "Demanda colectiva presentada contra SolarWinds Over Hack" . SecurityWeek.Com . 6 de enero de 2021 . Consultado el 13 de enero de 2021 .
  221. ^ McCarthy, Kieren (5 de enero de 2021). "Ah, justo a tiempo: SolarWinds atacado por piratas informáticos es demandado por accionistas enojados" . El registro . Consultado el 13 de enero de 2021 .
  222. ^ "Empresa de grifería SolarWinds iniciada por el ex jefe de CISA Chris Krebs, ex CSO de Facebook Alex Stamos" . SecurityWeek.Com . 8 de enero de 2021 . Consultado el 13 de enero de 2021 .
  223. ^ Vaughan-Nichols, Steven J. (14 de enero de 2021). "Defensa SolarWinds: Cómo detener ataques similares" . ZDNet . Consultado el 15 de enero de 2021 .
  224. ^ "Hack potencialmente importante de agencias gubernamentales divulgado" . CBS News . Archivado desde el original el 15 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  225. ^ "Agencias gubernamentales de Estados Unidos, incluido el Tesoro, pirateadas; Rusia posible culpable" . WTVD. 14 de diciembre de 2020. Archivado desde el original el 14 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  226. ^ Geller, Eric. " La crisis cibernética ' masivamente disruptiva' envuelve a múltiples agencias" . Politico . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  227. ^ "EE.UU. promete 'acción rápida' si las redes de defensa son afectadas por un supuesto ataque a Rusia" . Newsweek . 14 de diciembre de 2020. Archivado desde el original el 16 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  228. ^ "FBI, CISA, ODNI describen la respuesta al ataque de SolarWinds" . SecurityWeek.com . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  229. ^ Satter, Raphael (24 de diciembre de 2020). "La agencia cibernética de EE. UU. Dice que los piratas informáticos de SolarWinds están 'impactando' a los gobiernos estatales y locales" , a través de uk.reuters.com.
  230. ^ Daugherty, Alex (18 de diciembre de 2020). "El presidente de Intel, Rubio, dice que 'Estados Unidos debe tomar represalias' después de un ciberataque masivo" . Miami Herald .
  231. ^ Dwyer, Colin (19 de diciembre de 2020). "Pompeo dice que Rusia 'claramente' detrás del ciberataque, provocando el rechazo de Trump" . NPR . Consultado el 20 de diciembre de 2020 .
  232. ^ "Los legisladores quieren más transparencia sobre la violación de SolarWinds del Estado, VA" . CyberScoop . 23 de diciembre de 2020.
  233. ^ "Funcionarios de asuntos de veteranos soplan inexplicablemente informe sobre SolarWinds Hack" . Gizmodo .
  234. ^ "Campaña de piratería dirigida a agencias de energía, tesorería y comercio de Estados Unidos" . The Guardian . 17 de diciembre de 2020. Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  235. ^ Jill Colvin y Matthew Lee, Trump minimiza a Rusia en los primeros comentarios sobre la campaña de piratería , Associated Press (19 de diciembre de 2020).
  236. ^ a b c Justin Sink, Trump minimiza el enorme truco vinculado a Rusia, sugiere China , Bloomberg News (19 de diciembre de 2020).
  237. ^ Canales, Katie (19 de diciembre de 2020). "El exjefe de ciberseguridad de Estados Unidos, Chris Krebs, advirtió que no se 'confunda' la seguridad del sistema de votación con el hack de SolarWinds a pesar de la afirmación de Trump" . Business Insider . Consultado el 20 de diciembre de 2020 .
  238. ^ Bing, Christopher; Landay, Jonathan (19 de diciembre de 2020). "Trump minimiza el impacto de la piratería masiva, cuestiona la participación de Rusia" . Reuters.
  239. ^ "Rusia podría falsificar correos electrónicos del gobierno después del hack de SolarWinds: ex asesor de Trump Thomas Bossert" . MSN. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  240. ^ Pierce, Charles P. (15 de diciembre de 2020). "Alguien estaba dormido en el interruptor aquí" . Esquire . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  241. ^ 'Potencialmente tienen la capacidad de paralizarnos': Romney da la alarma sobre el ciberataque vinculado a Rusia , USA Today (20 de diciembre de 2020).
  242. ^ Satter, Raphael (20 de diciembre de 2020). "El jefe de gabinete de Biden dice que la respuesta al hackeo irá más allá de 'solo sanciones ' " . Reuters . Consultado el 20 de diciembre de 2020 .
  243. ^ "Biden dice que Hack de Estados Unidos muestra que Trump falló en ciberseguridad" . 22 de diciembre de 2020 - a través de www.bloomberg.com.
  244. ^ Lewis, Simon (23 de diciembre de 2020). "Trump debe culpar a Rusia por el ciberataque a EE.UU., dice Biden" . Reuters .
  245. ^ "Biden para restaurar la seguridad nacional y ayudantes de ciberseguridad a puestos de alto nivel en la Casa Blanca" . The New York Times . 13 de enero de 2021 . Consultado el 13 de enero de 2021 .El presidente electo Joseph R. Biden Jr., que enfrenta el aumento del terrorismo interno y un ciberataque paralizante de Rusia, está elevando dos puestos de la Casa Blanca que casi desaparecieron en la administración Trump: un asesor de seguridad nacional para manejar asuntos tan variados como el extremismo, pandemias y desastres naturales, y el primer asesor adjunto de seguridad nacional para cibernética y tecnología emergente. ... Trump desmanteló la oficina de preparación para pandemias del Consejo de Seguridad Nacional, y aunque tenía un equipo cibernético activo al comienzo de su mandato, languideció. "Es perturbador estar en un momento de transición cuando realmente no hay contrapartes para que esa transición se pueda traspasar", dijo Sherwood-Randall. ... El hackeo de SolarWinds,que lleva el nombre del fabricante del software de gestión de redes que se sospecha que los agentes de inteligencia rusos han violado para obtener acceso a los sistemas de correo electrónico de las agencias gubernamentales y empresas privadas, fue una gran falla de inteligencia.
  246. ^ "Hack de Microsoft: la Casa Blanca advierte de 'amenaza activa' de ataque por correo electrónico" . BBC . Consultado el 6 de marzo de 2021 .
  247. ^ Sanger, David E .; Barnes, Julian E .; Perlroth, Nicole (7 de marzo de 2021). "Preparándose para las represalias contra Rusia, Estados Unidos se enfrenta a la piratería de China" . The New York Times . Consultado el 15 de marzo de 2021 .
  248. ^ "EE.UU. toma represalias contra la piratería rusa expulsando a diplomáticos, imponiendo nuevas sanciones" . Prensa asociada . 15 de abril de 2021 . Consultado el 15 de abril de 2021 .
  249. ^ "Biden expulsa a diplomáticos rusos y anuncia nuevas sanciones en represalia por piratería" . The Independent . 15 de abril de 2021 . Consultado el 15 de abril de 2021 .
  250. ^ Welle (www.dw.com), Deutsche. "EE. UU. Expulsa a los diplomáticos rusos y emite sanciones por el ataque de piratería de SolarWinds | DW | 15.04.2021" . DW.COM . Consultado el 15 de abril de 2021 .
  251. ^ Corera, Gordon (18 de diciembre de 2020). "SolarWinds: Reino Unido evaluando el impacto de la campaña de piratería" . BBC News . Consultado el 18 de diciembre de 2020 .
  252. ^ "Las organizaciones del Reino Unido que utilizan la plataforma SolarWinds Orion deben comprobar si los datos personales se han visto afectados" . ico.org.uk . 23 de diciembre de 2020.
  253. ^ "CSE advierte a las empresas que comprueben los sistemas de TI tras el hack de SolarWinds - CBC News" . CBC . 19 de diciembre de 2020 . Consultado el 25 de diciembre de 2020 .
  254. ^ Seguridad, Canadian Center for Cyber ​​(15 de agosto de 2018). "Centro Canadiense de Seguridad Cibernética" . Centro Canadiense de Seguridad Cibernética .
  255. Wolfe, Jan; Pierson, Brendan (19 de diciembre de 2020). "Explicación: hackeo del gobierno de Estados Unidos: ¿espionaje o acto de guerra?" . Reuters . Consultado el 19 de diciembre de 2020 .
  256. ↑ a b Dilanian, Ken (18 de diciembre de 2020). "Presunta piratería rusa: ¿Fue un ciberataque épico o una operación de espionaje?" . NBC News . Consultado el 19 de diciembre de 2020 .
  257. ^ a b Erica Borghard; Jacquelyn Schneider. "El hack de Rusia no fue una guerra cibernética. Eso complica la estrategia estadounidense" . Cableado . Archivado desde el original el 18 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  258. ^ a b Goldsmith, Jack. "Autoengaño en el truco de Rusia" . thedispatch.com .
  259. ^ "Operación SolarWinds de Rusia y derecho internacional" . Solo seguridad . 21 de diciembre de 2020.
  260. ^ "El presidente de Microsoft llama al hack de SolarWinds un 'acto de imprudencia ' " . Ars Technica . 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  261. ^ "Ataque cibernético de Estados Unidos: el departamento de energía de Estados Unidos confirma que fue golpeado por el hack de Sunburst" . BBC News . 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  262. ^ Schneier, Bruce (23 de diciembre de 2020). "Estados Unidos ha sufrido una violación cibernética masiva. Es difícil exagerar lo grave que es | Bruce Schneier" , a través de www.theguardian.com.
  263. ^ Kolbe, Paul R. (24 de diciembre de 2020). "Opinión | Con la piratería, Estados Unidos debe dejar de ser la víctima" , a través de NYTimes.com.
  264. ^ Kaplan, Fred (18 de diciembre de 2020). "El gobierno ha sabido acerca de las vulnerabilidades que permitieron el último ataque de Rusia durante décadas, y decidió no repararlas" . Revista Slate .
  265. ^ Kaplan, Fred (23 de diciembre de 2020). "¿Debería Estados Unidos tomar represalias por el gran hackeo de Rusia?" . Revista Slate .

Enlaces externos [ editar ]

  • Aviso de seguridad de SolarWinds
  • Informe de investigación de FireEye
  • Análisis de seguridad de GuidePoint
  • La SVR rusa se dirige a las redes estadounidenses y aliadas (archivo pdf)
  • A 'Worst Nightmare' Cyberattack: The Untold Story Of The SolarWinds Hack por Dina Temple-Raston, viernes 16 de abril de 2021 ( versión de solo texto NPR )