De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En junio de 2015, la Oficina de Gestión de Personal de los Estados Unidos (OPM) anunció que había sido blanco de una filtración de datos dirigida a los registros del personal. [1] Aproximadamente 22,1 millones de registros se vieron afectados, incluidos los registros relacionados con empleados del gobierno, otras personas que se habían sometido a verificaciones de antecedentes y sus amigos y familiares. [2] [3] Una de las mayores filtraciones de datos gubernamentales en la historia de los EE. UU. [1] La información que se obtuvo y exfiltró en la violación [4] incluía información de identificación personal , como números de Seguro Social , [5]así como nombres, fechas y lugares de nacimiento y direcciones. [6] Los piratas informáticos patrocinados por el Estado que trabajaban en nombre del gobierno chino llevaron a cabo el ataque. [4] [7]

La violación de datos consistió en dos ataques separados, pero vinculados. [8] No está claro cuándo ocurrió el primer ataque, pero el segundo ocurrió el 7 de mayo de 2014 cuando los atacantes se hicieron pasar por empleados de KeyPoint Government Solutions, una empresa de subcontratación. El primer ataque se descubrió el 20 de marzo de 2014, pero el segundo no se descubrió hasta el 15 de abril de 2015. [8] A raíz del evento, Katherine Archuleta , directora de OPM y CIO, Donna Seymour, dimitieron. [9]


Descubrimiento [ editar ]

La primera brecha, denominada "X1" por el Departamento de Seguridad Nacional (DHS), se descubrió el 20 de marzo de 2014 cuando un tercero notificó al DHS sobre la exfiltración de datos de la red de OPM. [8]

Con respecto a la segunda brecha, llamada "X2", el New York Times informó que la infiltración se descubrió utilizando el programa de detección de intrusiones Einstein del Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) . [10] Sin embargo, el Wall Street Journal , Wired , Ars Technica y Fortune informaron más tarde que no estaba claro cómo se descubrió la violación. Informaron que pudo haber sido una demostración de producto de CyFIR, un producto forense comercial de una empresa de seguridad CyTech Services de Manassas, Virginia, que descubrió la infiltración. [11] [12] [13][14] Estos informes fueron posteriormente discutidos por CyTech Services en un comunicado de prensa emitido por la compañía el 15 de junio de 2015 [15] para aclarar las contradicciones hechas por el portavoz de OPM Sam Schumach en una edición posterior del artículo de Fortune [11] . Sin embargo, no fueron CyTech Services los que descubrieron la infiltración; más bien, fue detectado por el personal de OPM utilizando un producto de software del proveedor Cylance. [16] [17]En última instancia, el informe concluyente del personal de la mayoría de la Cámara de Representantes sobre la violación de OPM no descubrió ninguna evidencia que sugiera que CyTech Services sabía de la participación de Cylance o tenía conocimiento previo de una violación existente en el momento de la demostración de su producto, lo que llevó al hallazgo de que ambas herramientas de forma independiente "descubrió" el código malicioso que se ejecuta en la red OPM. [8]

Robo de datos [ editar ]

Robo de información de autorización de seguridad [ editar ]

La violación de datos comprometió el formulario estándar 86 (SF 86) (Cuestionario para puestos de seguridad nacional) de 127 páginas, que es muy sensible . [7] [18] Los formularios SF-86 contienen información sobre miembros de la familia, compañeros de cuarto de la universidad, contactos extranjeros e información psicológica. Inicialmente, OPM declaró que los nombres de los miembros de la familia no estaban comprometidos, [18] pero la OPM confirmó posteriormente que los investigadores tenían "un alto grado de confianza en que los sistemas OPM contienen información relacionada con las investigaciones de antecedentes de empleados del gobierno federal actuales, anteriores y potenciales , para incluir al personal militar de los EE. UU., y aquellos para quienes se llevó a cabo una investigación de antecedentes federales, pueden haber sido exfiltrados ". [19] ElLa Agencia Central de Inteligencia , sin embargo, no utiliza el sistema OPM; por lo tanto, es posible que no se haya visto afectado. [20]

Robo de datos personales [ editar ]

J. David Cox, presidente de la Federación Estadounidense de Empleados Gubernamentales , escribió en una carta a la directora de OPM, Katherine Archuleta, que, basándose en la información incompleta que la AFGE había recibido de OPM, "creemos que el Archivo Central de Datos de Personal fue el objetivo base de datos, y que los piratas informáticos ahora están en posesión de todos los datos de personal de cada empleado federal, cada jubilado federal y hasta un millón de ex empleados federales ". [21] Cox declaró que la AFGE cree que la violación comprometió los registros militares, la información del estado de los veteranos, las direcciones, las fechas de nacimiento, el historial laboral y salarial, la información del seguro médico y de vida, la información de las pensiones y los datos sobre edad, género y raza. [21]

Robo de huellas dactilares [ editar ]

Los datos robados incluían 5,6 millones de conjuntos de huellas dactilares. [22] El experto en biometría Ramesh Kesanupalli dijo que debido a esto, los agentes secretos ya no estaban seguros, ya que podían ser identificados por sus huellas dactilares, incluso si sus nombres habían sido cambiados. [23]

Perpetradores [ editar ]

El consenso abrumador es que el ciberataque fue llevado a cabo por atacantes patrocinados por el estado para el gobierno chino . [4] El ataque se originó en China, [6] y la herramienta de puerta trasera utilizada para llevar a cabo la intrusión, PlugX, ha sido utilizada previamente por grupos de piratería en idioma chino que apuntan a activistas políticos tibetanos y de Hong Kong. [4] El uso de nombres de superhéroes también es un sello distintivo de los grupos de piratas informáticos vinculados a China. [4]

El informe del Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes sobre la violación sugirió enérgicamente que los atacantes eran actores estatales debido al uso de una pieza de malware muy específica y altamente desarrollada . [8] El funcionario del Departamento de Seguridad Nacional de EE . UU., Andy Ozment, testificó que los atacantes habían obtenido credenciales de usuario válidas para los sistemas que estaban atacando, probablemente a través de la ingeniería social . La violación también consistió en un paquete de malware que se instaló dentro de la red de OPM y estableció una puerta trasera. A partir de ahí, los atacantes aumentaron sus privilegios para obtener acceso a una amplia gama de sistemas de OPM. Ars Technica informó que al menos un trabajador con acceso de root a cada filaen cada base de datos se encuentra físicamente en China. Otro contratista tenía dos empleados con pasaportes chinos . [24]

China negó su responsabilidad por el ataque. [25]

En 2017, el ciudadano chino Yu Pingan fue arrestado acusado de proporcionar el malware "Sakula" utilizado en la violación de datos OPM y otras ciberintrusiones. [26] [27] El FBI arrestó a Yu en el Aeropuerto Internacional de Los Ángeles después de haber volado a los Estados Unidos para una conferencia. [26] [27] Yu pasó 18 meses en el centro de detención federal de San Diego y se declaró culpable del delito federal de conspiración para cometer piratería informática y posteriormente fue deportado a China. [27] Fue sentenciado a tiempo cumplido en febrero de 2019 y se le permitió regresar a China; a fines de ese año, Yu trabajaba como maestra en la Escuela Comercial de Shanghai, administrada por el gobierno, en el centro de Shanghai .[27] Yu fue condenado a pagar 1,1 millones de dólares en restitución a las empresas objetivo del malware, aunque hay pocas posibilidades de reembolso real. [27] Yu fue uno de los pocos piratas informáticos chinos que fueron arrestados y condenados en Estados Unidos; la mayoría de los piratas informáticos nunca son detenidos. [27]

Motivo [ editar ]

No está claro si el ataque fue motivado por ganancias comerciales. [10] Se ha sugerido que los piratas informáticos que trabajan para el ejército chino tienen la intención de compilar una base de datos de estadounidenses utilizando los datos obtenidos de la violación. [25]

Advertencias [ editar ]

La OPM había sido advertida varias veces de vulnerabilidades y fallas de seguridad. Un informe semestral de la Oficina del Inspector General de la OPM de marzo de 2015 al Congreso advirtió sobre "deficiencias persistentes en el programa de seguridad del sistema de información de la OPM", incluidos "paquetes de autorización de seguridad incompletos, debilidades en las pruebas de los controles de seguridad de la información y planes de acción e hitos inexactos . " [28] [29]

Una historia de julio de 2014 en The New York Times citó a altos funcionarios estadounidenses anónimos que dijeron que piratas informáticos chinos habían irrumpido en OPM. Los funcionarios dijeron que los piratas informáticos parecían estar apuntando a archivos de trabajadores que habían solicitado autorizaciones de seguridad y habían obtenido acceso a varias bases de datos, pero que habían sido detenidos antes de obtener la información de autorización de seguridad. En una entrevista a finales de ese mes, Katherine Archuleta , directora de OPM, dijo que lo más importante era que no se había comprometido ninguna información de identificación personal. [20] [30] [31]

Responsabilidad [ editar ]

Algunos legisladores pidieron a Archuleta que renunciara alegando mala gestión y que era una persona designada por políticos y exfuncionaria de la campaña de Obama sin título ni experiencia en recursos humanos . Ella respondió que ni ella ni la directora de información de OPM, Donna Seymour, lo harían. "Estoy comprometido con el trabajo que estoy haciendo en OPM", dijo Archuleta a los periodistas. "Tengo confianza en el personal que está allí". [2] El 10 de julio de 2015, Archuleta renunció como director de OPM. [32]

Daniel Henninger , subdirector de la página editorial del Wall Street Journal , hablando en Fox News ' Diario Informe editorial , criticó la designación de Archuleta estar 'a cargo de una de las agencias más sensibles' en el gobierno de Estados Unidos, diciendo: "¿Qué es ¿Su experiencia para ejecutar algo así? Fue la directora política nacional de la campaña de reelección de Barack Obama en 2012. También es la jefa de algo llamado Iniciativa Latina. Es una política, ¿verdad? ... Ese es el tipo de persona que han puesto ". [33]

Los expertos en seguridad han declarado que el mayor problema con la violación no fue el hecho de no evitar las intrusiones remotas, sino la ausencia de mecanismos para detectar intrusiones externas y la falta de cifrado adecuado de los datos confidenciales. La CIO de OPM, Donna Seymour, respondió a esa crítica señalando que los sistemas obsoletos de la agencia son el principal obstáculo para implementar tales protecciones, a pesar de tener herramientas de cifrado disponibles. El subsecretario de Seguridad Cibernética y Comunicaciones del DHS, Andy Ozment, explicó además que "si un adversario tiene las credenciales de un usuario en la red, entonces puede acceder a los datos incluso si están encriptados, al igual que los usuarios de la red tienen que acceder a los datos, y eso sí ocurrió en este caso. Por lo tanto, el cifrado en este caso no habría protegido estos datos ". [34]

Investigación [ editar ]

Un memorando del 22 de julio de 2015 del inspector general Patrick McFarland decía que la directora de información de OPM, Donna Seymour, estaba retrasando su investigación sobre la violación, lo que lo llevó a preguntarse si estaba actuando de buena fe o no. No planteó ninguna denuncia específica de mala conducta, pero sí dijo que su oficina estaba fomentando una "atmósfera de desconfianza" al darle información "incorrecta o engañosa". [35] El lunes 22 de febrero de 2016, la CIO Donna Seymour renunció, solo dos días antes de la fecha prevista para testificar ante un panel de la Cámara que continúa investigando la violación de datos. [36]

En 2018, según los informes, la OPM seguía siendo vulnerable a los robos de datos, y 29 de las 80 recomendaciones de la Oficina de Responsabilidad Gubernamental permanecieron sin abordar. [37] En particular, según los informes, la OPM seguía utilizando contraseñas que habían sido robadas en la infracción. [37] Tampoco había interrumpido la práctica de compartir cuentas administrativas entre usuarios, a pesar de que esa práctica había sido recomendada desde 2003. [37]

Reacciones [ editar ]

El director del FBI, James Comey, declaró: "Es algo muy importante desde una perspectiva de seguridad nacional y desde una perspectiva de contrainteligencia. Es un tesoro de información sobre todos los que han trabajado, han intentado trabajar o trabajan para el gobierno de los Estados Unidos. " [38]

Hablando en un foro en Washington, DC, el Director de Inteligencia Nacional James R. Clapper dijo: "Tienes que saludar a los chinos por lo que hicieron. Si tuviéramos la oportunidad de hacer eso, no creo que vacile por un minuto. " [39]

Ver también [ editar ]

  • Violación de datos del Departamento de Comercio y el Tesoro de los Estados Unidos en 2020
  • Guerra cibernética por China
  • Operación Aurora
  • Yahoo! violaciones de datos

Referencias [ editar ]

  1. ↑ a b Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . Wall Street Journal . Consultado el 5 de junio de 2015 .
  2. ^ a b Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "Se dispara la estimación de estadounidenses afectados por el hackeo de datos del personal del gobierno" . Reuters . Consultado el 9 de julio de 2015 .
  3. ^ Nakashima, Ellen (9 de julio de 2015). "Los ataques a las bases de datos OPM comprometieron a 22,1 millones de personas, dicen las autoridades federales" . The Washington Post . Consultado el 19 de julio de 2020 .
  4. ^ a b c d e Josh Fruhlinger, The OPM hack explicado: Las malas prácticas de seguridad se encuentran con el Capitán América de China , CSO (12 de febrero de 2020) ./
  5. ^ Risen, Tom (5 de junio de 2015). "China sospechosa de robo de registros de empleados federales" . US News & World Report . Consultado el 5 de junio de 2015 .
  6. ↑ a b Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Consultado el 5 de junio de 2015 .
  7. ^ a b Garrett M. Graff, la ola de piratería de China tendrá consecuencias que durarán décadas , cableado (11 de febrero de 2020).
  8. ↑ a b c d e Chaffetz, Jason (7 de septiembre de 2016). "La filtración de datos de OPM: cómo el gobierno puso en peligro nuestra seguridad nacional durante más de una generación" (PDF) . Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes . Archivado desde el original (PDF) el 21 de septiembre de 2018 . Consultado el 4 de octubre de 2019 .
  9. Boyd, Aaron (8 de agosto de 2017). "OPM CIO Seymour dimite días antes de la audiencia de supervisión" . Tiempos federales . Consultado el 4 de diciembre de 2017 .
  10. ↑ a b Sanger, David E. (5 de junio de 2015). "Hacking vinculado a China expone a millones de trabajadores estadounidenses" . New York Times . Consultado el 5 de junio de 2015 .
  11. ^ a b "Una demostración de producto reveló la violación de datos gubernamental 'más grande jamás': Fortune" . Fortuna . Consultado el 10 de julio de 2015 .
  12. ^ Kim Zetter y Andy Greenberg (11 de junio de 2015). "Por qué la violación de OPM es una debacle de seguridad y privacidad" . Cableado . Consultado el 10 de julio de 2015 .
  13. ^ "Informe: Hack de registros de empleados gubernamentales descubierto por demostración de producto" . Ars Technica . Consultado el 10 de julio de 2015 .
  14. ^ Damian Paletta y Siobhan Hughes (10 de junio de 2015). "Agencias de espionaje de Estados Unidos se unen a la investigación de robo de registros de personal" . WSJ . Consultado el 10 de julio de 2015 .
  15. ^ "CyTech Services confirma la asistencia a la respuesta de incumplimiento de OPM" . PRWeb . 15 de junio de 2015 . Consultado el 10 de julio de 2015 .
  16. ^ "Crédito por descubrir la infracción de OPM" . POLITICO . Consultado el 17 de septiembre de 2016 .
  17. ^ "¡Sorpresa! Informe de supervisión de la casa culpa al liderazgo de OPM por violación de registros" . Consultado el 17 de septiembre de 2016 .
  18. ^ a b Mike Levine. "OPM Hack mucho más profundo de lo reconocido públicamente, no fue detectado durante más de un año, dicen las fuentes" .
  19. ^ "Incumplimiento de datos de empleados más amplio que el informe inicial, dice Estados Unidos" . 12 de junio de 2015 - a través de www.bloomberg.com.
  20. ^ a b Auerbach, David. "La violación de OPM es una catástrofe" .
  21. ^ a b Ken Dilanian, Union: Los piratas informáticos tienen datos de personal sobre cada empleado federal , Associated Press (11 de junio de 2015).
  22. Sanger, David E. (23 de septiembre de 2015). "Los piratas informáticos tomaron huellas dactilares de 5,6 millones de trabajadores estadounidenses, dice el gobierno" . The New York Times . ISSN 0362-4331 . Consultado el 23 de septiembre de 2015 . 
  23. ^ Paglieri, José. "Haul sin precedentes de OPM hack: 1,1 millones de huellas dactilares" . Consultado el 11 de julio de 2015 .
  24. ^ Gallagher, Sean. El "cifrado" no habría ayudado "en OPM, dice el funcionario del DHS" .
  25. ↑ a b Liptak, Kevin (4 de junio de 2015). "El gobierno de Estados Unidos hackeado; los federales creen que China es la culpable" . CNN . Consultado el 5 de junio de 2015 .
  26. ↑ a b Devlin Barrett (24 de agosto de 2017). "Un ciudadano chino arrestado por presuntamente usar malware vinculado al pirateo de OPM" . Washington Post .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
  27. ^ a b c d e f Steve Stecklow y Alexandra Harney, Exclusivo: el corredor de malware detrás de los hacks de EE. UU. ahora está enseñando habilidades informáticas en China , Reuters (24 de diciembre de 2019).
  28. David Auerbach , The OPM Breach Is a Catástrofe: Primero, el gobierno debe reconocer su fracaso. Entonces los federales deberían seguir este plan para solucionarlo , Slate (16 de junio de 2015).
  29. ^ Oficina de Gestión de Personal, Oficina del Inspector General, Informe semestral al Congreso: 1 de octubre de 2014 – 31 de marzo de 2015 .
  30. ^ Schmidt, Michael S .; Sanger, David E .; Perlroth, Nicole. "Los piratas informáticos chinos persiguen datos clave sobre los trabajadores estadounidenses" . The New York Times . Consultado el 29 de junio de 2015 .
  31. ^ Jackson, George. "Archuleta sobre intento de infracción y USIS" . Consultado el 29 de junio de 2015 .
  32. ^ Davis, Julie H. "Katherine Archuleta, Directora de la Oficina de Gestión de Personal, dimite" . The New York Times . Consultado el 10 de julio de 2015 .
  33. ^ Demasiada información: una transcripción del programa del fin de semana en FOX News Channel (12 de julio de 2015).
  34. ^ Aaron Boyd (22 de junio de 2015). "OPM viola una falla en el cifrado, detección" . Tiempos federales . Consultado el 17 de noviembre de 2015 .
  35. ^ "Watchdog acusa a OPM de obstaculizar la investigación de piratería" . Consultado el 8 de agosto de 2015 .
  36. ^ "Jefe de ciberseguridad de OPM dimite a raíz de una violación masiva de datos" . Consultado el 23 de febrero de 2016 .
  37. ^ a b c Mathews, Lee. "Oficina de gestión de personal sigue siendo vulnerable 3 años después del hack masivo" . Forbes .
  38. ^ "Los ataques a las bases de datos OPM comprometieron a 22,1 millones de personas, dicen las autoridades federales ". The Washington Post. 9 de julio de 2015.
  39. ^ Julianne Pepitone, China es el 'sospechoso principal' en OPM Hacks, dice el jefe de inteligencia James Clapper , NBC News (25 de junio de 2015).