Los piratas informáticos que trabajan para Rusia reclamó "cientos de víctimas" el año pasado en una campaña gigante y de larga duración que los puso dentro de las salas de control de los servicios eléctricos de los EE. UU. Donde podrían haber causado apagones, dijeron funcionarios federales. Dijeron que la campaña probablemente continúe.
Los piratas informáticos rusos, que trabajaban para un sombrío grupo patrocinado por el estado previamente identificado como Libélula o Energetic Bear, irrumpieron en redes supuestamente seguras, "aisladas de aire" o aisladas propiedad de los servicios públicos con relativa facilidad al penetrar primero las redes de proveedores clave que tenían relaciones de confianza con las compañías eléctricas, dijeron funcionarios del Departamento de Seguridad Nacional.
"Llegaron al punto en el que podrían haber lanzado interruptores" y alterado los flujos de energía, dijo Jonathan Homer, jefe de análisis de sistema de control industrial para DHS.
DHS ha estado advirtiendo a los ejecutivos de servicios públicos con autorizaciones de seguridad sobre la amenaza del grupo ruso a la infraestructura crítica desde 2014. Pero la reunión informativa del lunes fue la primera vez que el DHS ha entregado información en un entorno no clasificado con tanto detalle. Continúa reteniendo los nombres de las víctimas, pero ahora dice que hubo cientos de víctimas, no unas pocas docenas, como se había dicho anteriormente.
También dijo que algunas compañías aún no saben que se han visto comprometidas, porque los ataques usaron credenciales de empleados reales para ingresar a redes de servicios públicos, lo que hace que las intrusiones sean más difíciles de detectar.
Mueller Probe acusa a 12 rusos por la piratería electoral de 2016

El vicefiscal general, Rod Rosenstein, anunció hoy los cargos contra 12 oficiales de inteligencia rusos acusados de hackear organizaciones demócratas y la campaña de Clinton, y de distribuir información destinada a influir en las elecciones presidenciales de 2016. Los expertos han estado advirtiendo sobre la amenaza rusa por un tiempo.
"Se han entrometido en nuestras redes y se están posicionando para un ataque limitado o generalizado", dijo Michael Carpenter, ex vicesecretario de defensa adjunto, quien ahora es director principal del Centro Penn Biden de la Universidad de Pensilvania. "Están librando una guerra encubierta en Occidente".
Rusia ha negado que se dirija a la infraestructura crítica.
El Sr. Homer dijo que el ataque cibernético, que surgió en los EE. UU. En la primavera de 2016 y continuó durante 2017, explotó las relaciones que las empresas tienen con proveedores que tienen acceso especial para actualizar software, realizar diagnósticos en equipos y realizar otros servicios necesarios para mantener millones de piezas de equipo en funcionamiento.
Los atacantes comenzaron utilizando herramientas convencionales: correos electrónicos de spear phishing y ataques de abrevaderos, que engañan a las víctimas para que introduzcan sus contraseñas en sitios web falsificados, para comprometer las redes corporativas de proveedores, muchas de las cuales eran pequeñas empresas sin grandes presupuestos para la ciberseguridad.
Una vez dentro de las redes de proveedores, giraron hacia su enfoque real: las utilidades. Fue un proceso relativamente fácil, en muchos casos, para ellos robar credenciales de los proveedores y obtener acceso directo a las redes de servicios públicos.
Su objetivo, dijo: disfrazarse como "las personas que tocan estos sistemas a diario".Luego comenzaron a robar información confidencial. Por ejemplo, los piratas informáticos eliminaron la información que muestra cómo se configuraron las redes de servicios públicos, qué equipo estaba en uso y cómo se controlaba. También se familiarizaron con la forma en que se suponía que funcionaban las instalaciones, porque los atacantes "tienen que aprender a tomar lo normal y hacerlo anormal" para causar interrupciones, dijo el Sr. Homer.
El DHS está llevando a cabo las reuniones informativas, cuatro están planificadas, con la esperanza de una mayor cooperación de la industria. Una de las cosas que la agencia está tratando de averiguar es si hay nuevas infecciones y si los rusos han descubierto formas de vencer las mejoras de seguridad como la autenticación multifactorial.
Además, DHS está buscando evidencia de que los rusos estén automatizando sus ataques, lo que preocupa a los investigadores podría presagiar un gran aumento en los esfuerzos de pirateo. "Para escalar, eventualmente tendrán que automatizar", dijo el Sr. Homer.
"Están viendo un aumento en la forma en que el gobierno comparte amenazas y vulnerabilidades", dijo Scott Aaronson, experto en ciberseguridad del Edison Electric Institute, el grupo comercial de la industria de servicios. Dijo que el intercambio de información y la detección de penetración han mejorado mucho desde que comenzaron los ataques de Libélula.
Aún no está claro si los hackers utilizaron su acceso para preparar el campo de batalla para algún golpe devastador en el futuro, dijeron los investigadores. Por ejemplo, muchos expertos temen que un técnico capacitado pueda usar acceso sin restricciones para cambiar la configuración de algunos equipos. Eso podría hacer que no sean confiables de formas inesperadas, lo que hace que los ingenieros de servicios públicos hagan cosas que podrían ocasionar daños extensos y apagones potencialmente prolongados.