
El documento detalla varias tácticas que los atacantes podrían emplear para obtener acceso.
Trabajar de forma remota en medio de una pandemia ha sido complicado para la persona promedio, pero para los funcionarios involucrados en la transición de las administraciones de Donald Trump a Joe Biden, plantea una seria seguridad nacional riesgo, según un análisis interno de inteligencia federal obtenido por ABC News.
El informe, emitido por los centros de Misión Cibernética y Misión de Contrainteligencia del Departamento de Seguridad Nacional a mediados de enero, advierte que, en base a ataques cibernéticos anteriores dirigidos a campañas políticas entre 2018-2020, ciberactores extranjeros, específicamente adversarios estadounidenses como Rusia – es “muy probable” que apunten a las “cuentas de correo electrónico de transición del gobierno y las cuentas de correo electrónico personales asociadas” de los funcionarios de transición.
Entre las preocupaciones detalladas en el informe está el riesgo de que los piratas informáticos de los estados nacionales sancionados por gobiernos extranjeros busquen aprovecharse de que los funcionarios de transición “realicen una parte significativa de la transición de forma remota en lugar de en interacciones cara a cara como resultado de Restricciones de COVID-19 “. El entorno remoto, según los informes, hace que los funcionarios sean “objetivos cibernéticos más atractivos para la recopilación y posiblemente para influir en las operaciones” durante el sensible período de transición.
Si bien existe un mayor riesgo de ataques cibernéticos cuando se trabaja de forma remota, este informe se centró en el período de transición y detalla varias tácticas que los atacantes podrían emplear para comprometer las redes privadas virtuales de los funcionarios de transición y otras herramientas de trabajo remoto con el fin de “obtener acceso inicial o persistencia en las redes de la víctima. red “, que incluye apuntar a cuentas de correo electrónico oficiales o personales, hacerse pasar por asociados de confianza y” falsificar dominios para aumentar la apariencia de que los correos electrónicos son legítimos “.
COMENTARIOS BOSSERT TK
“Más allá de servir a los propósitos tradicionales de espionaje, estas actividades cibernéticas podrían ser utilizadas por adversarios extranjeros para permitir operaciones de influencia, como la filtración de información confidencial o personal diseñada para avergonzar a individuos y organizaciones, o afectar las percepciones de otros sobre esos objetivos, según nuestro análisis de operaciones cibernéticas anteriores contra funcionarios del gobierno de EE. UU. y personas asociadas “, dice el aviso de inteligencia.
La Casa Blanca y el DHS no respondieron a las solicitudes de comentarios.
Elizabeth Neumann, ex subsecretaria de Seguridad Nacional durante la administración Trump, dijo a ABC News que si bien los esfuerzos de espionaje durante el período de transición se han convertido en estándar, incluso durante el período de transición 2016-2017, “Operar en un entorno casi virtual debido a la la pandemia crea más vulnerabilidades, sobre las cuales los actores de amenazas persistentes avanzadas pueden capitalizar “.
“La higiene cibernética básica y las mejores prácticas del usuario final mitigarán muchos de los intentos que emprenden estos actores”, dijo Neumann.
El informe también citó la masiva Hack de SolarWinds, que apuntó a agencias gubernamentales de Estados Unidos y corporaciones privadas y dejó comprometidas 18.000 redes. El documento señaló que la Agencia Federal de Seguridad de Infraestructura y Ciberseguridad “ha observado a actores malintencionados que utilizan el compromiso para acceder a recursos en entornos alojados, como el correo electrónico para la exfiltración de datos”.
A principios de enero, las principales agencias de seguridad nacional nombraron formalmente a Rusia como fuente probable del hack de SolarWinds, con el exsecretario de Estado Mike Pompeo calificando el truco como “un esfuerzo muy significativo” y “bastante claramente” el trabajo de los rusos.
Rusia ha negado su responsabilidad por el ataque, que supuestamente ha afectado a los Departamentos de Estado, Seguridad Nacional, Comercio y Energía, así como a los Institutos Nacionales de Salud.
El informe también proporciona a los funcionarios de transición una serie de medidas preventivas para protegerse de los ciberataques, incluida la instalación de firewalls y software antivirus, y el uso de autenticación de dos factores.
Más historias
Cientos de juerguistas ruidosos organizan una fiesta callejera fuera de control cerca del campus de la Universidad de Colorado, Boulder
El aire caliente se extiende por el centro y este de los EE. UU. Con máximos históricos posibles
Manifestantes queman máscaras en un mitin en el Capitolio de Idaho contra las reglas