Tecnología

La violación del Capitolio podría ser una pesadilla de ciberseguridad

  • Cuando una multitud enojada entró en el Capitolio de los Estados Unidos el miércoles, los alborotadores irrumpieron en las oficinas del Congreso, potencialmente accediendo a datos confidenciales.
  • Es poco probable que estas personas hayan instalado malware en las computadoras, dicen los expertos, pero el evento demuestra que los legisladores necesitan una mejor capacitación en ciberseguridad.
  • Para mantener segura la información confidencial, las computadoras deben tener algún tipo de protocolo de «desconexión» para que los datos sean inaccesibles.

    El miércoles por la tarde, cuando una multitud de personas que apoyaban al presidente Donald Trump irrumpió en el edificio del Capitolio de Estados Unidos en Washington, DC, sede de los dos órganos del Congreso, el Senado y la Cámara de Representantes, los legisladores abandonaron rápidamente el papeleo potencialmente confidencial en sus escritorios. Algunos incluso dejaron las pantallas de sus computadoras encendidas.

    Eso se hace evidente en las imágenes que han circulado desde entonces, incluida una foto de Twitter ahora eliminada que mostraba una computadora en la oficina de la presidenta de la Cámara de Representantes, Nancy Pelosi, con el correo electrónico aún apareciendo en la pantalla. Esos errores, aunque inocentes, podrían tener graves consecuencias para la seguridad cibernética, advierten los expertos. El evento debe ser una llamada de atención para que todas las empresas implementen protocolos de emergencia.

    La violacion del Capitolio podria ser una pesadilla de ciberseguridad

    La tecnología es complicada. Seremos tu apoyo.

    «Cuando estaba en el ejército, siempre teníamos procedimientos de evacuación de emergencia … no es solo en caso de que lleguen rondas al campamento», dice Gregory Touhill, ex director federal de seguridad de la información de los Estados Unidos. Mecánica popular.

    «Una de las primeras cosas que haces es bloquear tu teclado y sacar tu trasero de allí. Si no tiene tiempo para desbloquear el teclado, desconéctelo «, dice Touhill.

    «Tienes que empezar con la suposición de que te han violado y trabajar hacia atrás».

    Aunque esa imagen de la oficina de Pelosi parece representar el escritorio y el monitor de la computadora de un empleado, no el suyo, todavía demuestra que «claramente perdieron el control de la integridad de los sistemas informáticos», dice Touhill. Apagar su computadora cuando se va es una higiene básica de ciberseguridad, al igual que cepillarse los dientes, dice.

    Este contenido se importa de Twitter. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

    Este contenido se importa de Twitter. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

    Existe software que permite a los gerentes de operaciones de seguridad apagar de forma remota las computadoras dentro de una red, dice Touhill, pero no está claro si el Capitolio usa ese tipo de tecnología. Emco Software ofrece un producto con un nombre apropiado llamado Apagado remoto que puede apagar todas las PC en una red desde una ubicación central, manualmente o según un horario. Hay productos similares disponibles de otros proveedores de software.

    Aún así, eres tu propia herramienta más efectiva, dice Touhill. «El centro de operaciones de seguridad no está en el Capitolio y [the operations managers] Es posible que no esté viendo CNN y sea consciente de la infracción en sí «, explica.» El lapso de tiempo entre la infracción y el apagado de las computadoras es probablemente inaceptable, por lo que necesita una defensa en capas «.

    Este contenido se importa de {embed-name}. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

    Incluso si el Congreso hubiera evitado este lío, el Sargento de Armas Paul D. Irving, responsable de la aplicación de la ley y el protocolo de seguridad en el lado de la Cámara del Capitolio, y el Sargento de Armas del Senado, Michael C. Stenger, seguirían teniendo su trabajo. cortar para ellos. Tendrán que enviar equipos forenses a cada oficina para revisar el inventario «para ver si alguien tomó el descuento de cinco dedos», explica Touhill.

    Ya está claro que se ha perdido algo de hardware. En un video publicado en Twitter el 6 de enero, el senador estadounidense Jeff Merkley (D-OR) dijo que los alborotadores se llevaron una computadora portátil de su oficina.

    Este contenido se importa de Twitter. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

    No sabemos si la computadora portátil de Merkley estaba encriptada, lo que significa que la computadora codifica fragmentos de datos, dejándola completamente inútil sin una clave de desencriptación, que puede deshacer la jerga y restaurar el contenido original. El Comité Senatorial de Reglas y Administración tomó la decisión de requerir el cifrado en todas las nuevas computadoras portátiles y computadoras del Senado en 2018, pero si esta computadora portátil en particular se compró antes de esa fecha, es muy posible que no se haya asegurado de esa manera.

    Hay hardware incluso menos obvio que los investigadores tendrán que examinar de cerca. «Mucha gente no piensa en purgar la memoria, y muchas impresoras tienen memoria volátil [like RAM on a computer, which gets deleted upon shutoff] así como la memoria que se queda contigo por un tiempo «, dice Touhill.» Tienes que comenzar con la suposición de que te han violado y trabajar hacia atrás «.

    triunfo de las elecciones de la política estadounidense

    SAUL LOEBimágenes falsas

    Afortunadamente, existe una gran posibilidad de que sea imposible instalar malware, spyware o ransomware en computadoras del Congreso a través de unidades USB, especialmente debido a lo que sucedió durante «la violación más significativa de las computadoras militares de EE. UU.».

    En 2008, el Departamento de Defensa fue víctima de un ciberataque que comprometió sus redes informáticas militares clasificadas, y todo comenzó cuando un empleado con sede en Medio Oriente insertó una unidad USB infectada en su computadora.

    «[A foreign intelligence operative] esparcieron un montón de memorias USB fuera de las instalaciones militares de Estados Unidos en Afganistán, en el estacionamiento «, explica Touhill.» Básicamente dijeron: ‘Oye, puedes comprar una memoria USB aquí por 50 centavos, precio de mejor amigo’, y resultó que en realidad eran dispositivos de rastreo que básicamente apuntaban a su puerta trasera … simplemente abrieron la red «.

    El ejército detuvo unilateralmente el uso de unidades USB, y es posible que la Cámara y el Senado hicieran lo mismo, dice Touhill. Vinny Troia, un excontratista de ciberseguridad del Departamento de Defensa y fundador de NightLion Security, dijo Fortuna que todas las oficinas gubernamentales, de hecho, desactivaron las unidades USB después de las filtraciones de Edward Snowden.

    el congreso celebra una sesión conjunta para ratificar las elecciones presidenciales de 2020

    Ganar McNameeimágenes falsas

    Las posibilidades reales de una pesadilla cibernética comienzan con las técnicas menos tecnológicas que la mafia podría haber usado, dice Touhill; no se trata solo de intentar acceder a una red.

    Específicamente, los investigadores deberán barrer todas las oficinas en busca de dispositivos de escucha y otras herramientas de vigilancia, dice. El personal de seguridad y las fuerzas del orden pueden utilizar detectores RFID especiales para captar señales de radiofrecuencia de las que dependen los dispositivos de escucha para comunicarse.

    «Entonces, puede tener esta antena sintonizada e identificar cualquier cosa que opere en el ancho de banda de los teléfonos celulares», dice Touhill. «Y luego puedes conectar otra antena que encuentre cosas en el ancho de banda WiFi. Sintonizas tus antenas para buscar cosas en diferentes segmentos del espectro».



    Sin embargo, quizás lo más importante es que la debacle crea nuevas oportunidades para que los adversarios extranjeros utilicen la ingeniería social contra los legisladores. En teoría, un mal actor podría hacerse pasar por uno de la mafia, asaltar el Capitolio y encontrar una nota adhesiva con la contraseña de la computadora de Pelosi. Touhill no descarta la posibilidad de que algo como esto ya haya ocurrido.

    Solo se necesitarían unos minutos en línea para encontrar los planes para asaltar el Capitolio. A partir de ahí, un operativo de inteligencia extranjero podría hacerse pasar por un partidario de Trump e irrumpir en el edificio para recopilar información.

    «Hay servicios de inteligencia extranjeros que son sumamente expertos en manipular lo que en el ejército llamamos PSYOP [psychological operations] y ciertamente diría que no puedo descartar que los actores altamente capacitados tengan una obra en la amplificación de las cosas ayer e incluso mucho más allá «, dice Touhill.

    Si bien no es exactamente probable que esta mafia haya tomado ninguno de los pasos antes mencionados, demuestra que a los piratas informáticos les puede resultar más fácil de lo esperado obtener información de las oficinas de los legisladores en el Capitolio.

    «Hay muchas consecuencias no deseadas cuando se produce una infracción en la que se procesa información confidencial», dice Touhill. «Esto va a costar una gran cantidad de tiempo, tesoro y mano de obra para recalibrar y restablecer la integridad de la tecnología de la información … y la carga recae en el contribuyente estadounidense por eso».


    🎥 Ahora mira esto:

    Este contenido es creado y mantenido por un tercero y se importa a esta página para ayudar a los usuarios a proporcionar sus direcciones de correo electrónico. Es posible que pueda encontrar más información sobre este y contenido similar en piano.io




Source link

Looks like you have blocked notifications!

Neto

Soy Neto, creador de LaNetaNeta.com Me apasiona leer y aprender, disfruto escribir y compartir publicaciones interesantes con el publico.

¿Ya viste esto?

Botón volver arriba