Microsoft entró en la guerra


El miércoles pasado, unas pocas horas antes de que los tanques rusos comenzaran a entrar en Ucrania, sonaron las alarmas dentro del “Centro de inteligencia de amenazas” de Microsoft, advirtiendo de un virus nunca antes visto. Un “malware” (software malicioso) que parecía apuntar a los ministerios gubernamentales e instituciones financieras del país.

En tres horas, Microsoft se lanzó en medio de una guerra en Europa. El centro de amenazas, al norte de Seattle, había estado en alerta máxima y rápidamente desmanteló el malware. Lo llamó «FoxBlade» y notificó a la principal autoridad de ciberdefensa de Ucrania. En tres horas, los sistemas de detección de virus de Microsoft se actualizaron para bloquear el código, que borra –«limpia», como se dice en la jerga informática-, los datos de las computadoras en una red.

Luego, Tom Burt, el alto ejecutivo de Microsoft que supervisa el esfuerzo de la compañía para contrarrestar los principales ataques cibernéticos, se comunicó con Anne Neuberger, la asesora adjunta de seguridad nacional de la Casa Blanca para tecnologías emergentes y cibernéticas. La Sra. Neuberger preguntó si Microsoft consideraría compartir los detalles del código con los países bálticos, Polonia y otras naciones europeas, por temor a que el malware se extendiera más allá de las fronteras de Ucrania, paralizando la alianza militar o golpeando los bancos de Europa Occidental.

Antes de la medianoche en Washington, la Sra. Neuberger había hecho presentaciones, y Microsoft había comenzado a desempeñar el papel que desempeñó Ford Motor Company en la Segunda Guerra Mundial, cuando la empresa convirtió las líneas de producción de automóviles para fabricar tanques Sherman.

Después de años de discusiones en Washington y en círculos tecnológicos sobre la necesidad de alianzas público-privadas para combatir los ciberataques destructivos, la guerra en Ucrania está poniendo a prueba el sistema.

Washington, Microsoft y Rusia

Rusia y Ucrania son terrenos fértiles para ciberdelitos. Foto Bloomberg

Rusia y Ucrania son terrenos fértiles para ciberdelitos. Foto Bloomberg

La Casa Blanca, armada con inteligencia de la Agencia de Seguridad Nacional y el Comando Cibernético de los Estados Unidos, está supervisando sesiones informativas clasificadas sobre los planes ciberofensivos de Rusia.

Incluso si las agencias de inteligencia estadounidenses detectaron el tipo de ataques cibernéticos paralizantes que alguien, presumiblemente las agencias de inteligencia rusas o los piratas informáticos, lanzaron contra el gobierno de Ucrania, no tienen la infraestructura para moverse tan rápido para bloquearlos.

“Somos una empresa y no un gobierno o un país”, señaló Brad Smith, presidente de Microsoft, en una publicación de blog emitida por la empresa el lunes, describiendo las amenazas que estaba viendo. Pero el papel que está jugando, aclaró, no es neutral. Escribió sobre la “coordinación constante y estrecha” con el gobierno ucraniano, así como con funcionarios federales, la Organización del Tratado del Atlántico Norte (OTAN) y la Unión Europea (UE).

“Nunca lo había visto funcionar de esta manera, o casi tan rápido”, dijo el Sr. Burt. “Estamos haciendo en horas ahora lo que, incluso hace unos años, hubiera tomado semanas o meses”.

La inteligencia está fluyendo en muchas direcciones.

Los ejecutivos de la compañía, algunos recién armados con autorizaciones de seguridad, se unen a llamadas seguras para escuchar una variedad de sesiones informativas organizadas por la Agencia de Seguridad Nacional y el Comando Cibernético de los Estados Unidos, junto con las autoridades británicas, entre otros. Pero gran parte de la inteligencia procesable la encuentran empresas como Microsoft y Google, que pueden ver lo que fluye a través de sus vastas redes.

Los asistentes de Biden a menudo señalan que fue una empresa privada, Mandiant, la que descubrió el ataque «SolarWinds» hace 15 meses, en el que una de las agencias de inteligencia más cibernéticas de Rusia, la SVR, infiltró el software de gestión de red utilizado por miles de agencias gubernamentales de EE. UU. y empresas privadas. Eso le dio al gobierno ruso acceso sin restricciones.

Tales ataques le han dado a Rusia la reputación de ser una de las potencias cibernéticas más agresivas y hábiles. Pero la sorpresa de los últimos días es que la actividad de Rusia en ese ámbito ha estado más apagada de lo esperado, dijeron los investigadores.

La mayoría de los primeros ejercicios de simulación sobre una invasión rusa comenzaron con ataques cibernéticos abrumadores, eliminando Internet en Ucrania y quizás la red eléctrica. Hasta ahora, eso no ha sucedido.

“Mucha gente está bastante sorprendida de que no haya una integración significativa de los ataques cibernéticos en la campaña general que Rusia está llevando a cabo en Ucrania”, dijo Shane Huntley, director del grupo de análisis de amenazas de Google. “Esto es principalmente un negocio tan normal como los niveles de objetivos rusos”.

Huntley dijo que Google observa regularmente algunos intentos rusos de piratear cuentas de personas en Ucrania. “El nivel normal en realidad nunca es cero”, dijo. Pero esos intentos no han aumentado notablemente en los últimos días, ya que Rusia invadió Ucrania.

“Hemos visto alguna actividad rusa dirigida a Ucrania; simplemente no han sido los grandes jugadores”, dijo Ben Read, director de la empresa de seguridad Mandiant.

No está claro para los funcionarios estadounidenses o europeos por qué Rusia restó su protagonismo.

Podría ser que lo intentaron pero las defensas eran más fuertes de lo que esperaban, o que los rusos querían reducir el riesgo de atacar la infraestructura civil, para que el gobierno títere que instalaron no tuviera problemas para gobernar el país.

Pero los funcionarios estadounidenses dijeron que un ataque cibernético masivo de Rusia contra Ucrania, o más allá, en represalia por las sanciones económicas y tecnológicas impuestas por Estados Unidos y Europa, no está descartado. Algunos especulan que justo cuando Moscú intensifique sus bombardeos indiscriminados, buscará causar la mayor perturbación económica posible.

Cuanto más tiempo y con más eficacia resista la resistencia ucraniana contra el ejército de Rusia, más tentado estará Moscú de comenzar a utilizar “la armada de las fuerzas cibernéticas rusas”, dijo el senador Mark Warner, el demócrata de Virginia que dirige el Comité de Inteligencia del Senado, en una entrevista el pasado año.

El rol de las big tech

Gafam, el conglomerado de empresas tech más grandes del mundo. Foto: Shutterstock

Gafam, el conglomerado de empresas tech más grandes del mundo. Foto: Shutterstock

Meta, la empresa matriz de Facebook, reveló el domingo que había descubierto que piratas informáticos se apoderaron de cuentas pertenecientes a oficiales militares y figuras públicas de Ucrania. Los piratas informáticos intentaron usar su acceso a estas cuentas para difundir desinformación, publicando videos que pretendían mostrar la rendición del ejército ucraniano. Meta respondió bloqueando las cuentas y alertando a los usuarios que habían sido atacados.

Twitter dijo que había encontrado señales de que los piratas informáticos intentaron comprometer cuentas en su plataforma, y ​​YouTube dijo que había eliminado cinco canales que publicaban videos utilizados en la campaña de desinformación.

Los ejecutivos de Meta dijeron que los piratas informáticos de Facebook estaban afiliados a un grupo conocido como Ghostwriter, que los investigadores de seguridad creen que está asociado con Bielorrusia.

Ghostwriter es conocido por su estrategia de piratear las cuentas de correo electrónico de figuras públicas y luego usar ese acceso para comprometer también sus cuentas de redes sociales. El grupo ha estado “muy activo” en Ucrania durante los últimos dos meses, dijo Read, quien investiga al grupo.

Si bien los funcionarios estadounidenses actualmente no evalúan ninguna amenaza directa a los Estados Unidos por las operaciones cibernéticas rusas intensificadas, ese cálculo podría cambiar.

Las sanciones de Estados Unidos y Europa están siendo más fuertes de lo esperado. El Sr. Warner dijo que Rusia podría responder “ya sea con ataques cibernéticos directos contra los países de la OTAN o, más probablemente, liberando a todos los ciberdelincuentes rusos en ataques de ransomware a un nivel masivo que aún les permite negar la responsabilidad”.

Los grupos criminales rusos de ransomware llevaron a cabo una serie devastadora de ataques en los EE. UU. el año pasado contra hospitales, una empresa de procesamiento de carne y, en particular, la empresa que opera tuberías de gasolina a lo largo de la costa este. Si bien Rusia ha tomado medidas para controlar a esos grupos en los últimos meses, después de meses de reuniones entre la Sra. Neuberger y su contraparte rusa, Moscú realizó algunos arrestos de alto perfil en enero, fácilmente podría revertir sus esfuerzos de represión.

Pero el presidente Biden ha intensificado sus advertencias a Rusia contra cualquier tipo de ciberataque a Estados Unidos.

“Si Rusia persigue ataques cibernéticos contra nuestras empresas, nuestra infraestructura crítica, estamos preparados para responder”, dijo Biden el jueves.

Era la tercera vez que Biden emitía una advertencia de este tipo desde que ganó las elecciones. Si bien cualquier ataque ruso contra EE. UU. parece una escalada imprudente, el representante Adam B. Schiff, el demócrata de California que dirige el Comité de Inteligencia de la Cámara de Representantes, señaló que la toma de decisiones de Putin hasta ahora ha resultado deficiente.

“Existe el riesgo de que cualquier ciberherramienta que Rusia use en Ucrania no se quede en Ucrania”, dijo en una entrevista la semana pasada. “Hemos visto esto antes, donde el malware dirigido a un determinado objetivo se libera y luego adquiere vida propia. Así que podríamos ser víctimas del malware ruso que ha ido más allá de su objetivo previsto”.

c.2022 The New York Times Company