5 de agosto de 2021

Las razones del ataque de ransomware al contratista nuclear siguen sin estar claras.

Sol Oriens se ocupa de las armas y la energía nucleares en nombre de la Administración Nacional de Seguridad Nuclear del Departamento de Energía. (NNSA)

El jueves, la noticia de que el contratista del gobierno con sede en Nuevo México, Sol Oriens, fue atacado por el grupo de ransomware ruso REvil, generó preocupación en la comunidad de seguridad nacional, debido al trabajo de la compañía en armas nucleares y energía para el Departamento de Energía de la Administración Nacional de Seguridad Nuclear.

Sin embargo, aún no está claro. Fueron las razones del ataque.

¿Eamon Javers de CNBC? informó que Sol Oriens confirmó que fue atacado inicialmente en mayo y que la empresa dijo que no se filtró información clasificada o crítica relacionada con la seguridad. A partir del viernes, el sitio web de la empresa aún no funcionaba y Mother Jones informó que estuvo inactivo desde el 3 de junio. Sol Oriens aún no ha confirmado si el ataque fue ransomware.

Michael DeBolt, vicepresidente senior de inteligencia en Intel 471, dijo que Sol Oriens recibió un disparo de REvil, el mismo grupo acusado de apuntar al productor de carne JBS.

«Desde el blog REvil, todo indica que Sol Oriens fue un objetivo de oportunidad, y no de diseño vinculado a alguna entidad patrocinada por el estado», dijo DeBolt. La víctima en particular no escapó a los operadores de REvil y afiliados responsables del ataque. De hecho, amenazaron explícitamente con revelar «documentación y datos a las agencias militares de nuestra elección». [sic]¿¿¿¿a???? y la evidencia compartida a través de capturas de pantalla en su nombre y en el blog de la vergüenza. Aun así, estos actores siguen estando principalmente motivados económicamente.

Gary Kinghorn, director senior de marketing y alianzas de Tempered Networks, dijo que la sensibilidad de los datos en esta brecha en particular suena menos que catastrófica si se limita a datos personales y contactos, pero probablemente todavía no hay forma de saber si ha ido más allá. Kinghorn agregó que los objetivos de este ataque son claramente beneficiosos para los adversarios geopolíticos y las organizaciones deben darse cuenta de la gran complejidad y los recursos detrás de estos ataques, cualquiera que sea la motivación.

«Las organizaciones, especialmente aquellas que poseen información y secretos de clase DoE, deben darse cuenta de que las herramientas de seguridad de ayer ya no son suficientes y demasiado propensas a errores como para justificarlas», dijo Kinghorn. “La Agencia de Seguridad Nacional ya ha sugerido enérgicamente que las agencias gubernamentales avancen hacia la confianza cero e incluso garanticen el cifrado de todos los datos en movimiento. Estos pasos avanzados pueden hacer que las redes no sean pirateadas. Sin embargo, en este momento, las organizaciones todavía están sopesando los costos y el retorno de la inversión hasta que estén expuestas de esta manera para realizar cambios «.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *