Mientras los funcionarios estadounidenses luchan con las consecuencias, surgen preguntas sobre si la agencia encargada de proteger a la nación de los ciberataques está a la altura del trabajo.
Los demócratas del Congreso y el equipo de transición de Biden exigen más información sobre la campaña de piratería masiva, y piden a la administración Trump que aborde las preocupaciones sobre su manejo de las consecuencias y la falta de transparencia percibida en las semanas desde que se descubrió la violación de datos.
Los funcionarios de la administración Trump dicen que esas acusaciones son exageradas, pero también han reconocido que desconfían de cualquier actividad de transición que pueda proporcionar al equipo de Biden una ventaja para desmantelar las prioridades del presidente.
Hasta la fecha, la Casa Blanca ha ofrecido pocos detalles públicos sobre lo que se cree que es la operación cibernética más importante dirigida a Estados Unidos en años. La falta de claridad solo ha planteado más preguntas.
Las empresas privadas de ciberseguridad han proporcionado su propio análisis independiente en las últimas semanas, pero los hallazgos revelados públicamente hasta ahora solo han arañado la superficie de lo que ocurrió y cómo abordar la amenaza actual.
El anuncio de Microsoft el jueves de que los piratas informáticos vieron su código fuente después de obtener acceso a sus sistemas a través del software SolarWinds destaca aún más el amplio alcance del ataque y sugiere que el espionaje corporativo puede haber sido tanto un motivo como la búsqueda de secretos gubernamentales.
El código fuente representa los componentes básicos de los programas informáticos. Son las instrucciones escritas por programadores que componen una aplicación o programa informático.
El Comité de Inteligencia del Senado espera recibir un informe sobre el ataque la próxima semana del general Paul Nakasone, líder tanto de la Agencia de Seguridad Nacional como del Comando Cibernético de EE. UU., Dijo a FGTELEVISION una fuente familiarizada con los planes.
El presidente del Comité de Inteligencia de la Cámara de Representantes, Adam Schiff, recibió un informe de Nakasone a fines de diciembre, pero no está programado para una actualización la próxima semana, según un asistente del comité.
Los funcionarios de inteligencia informaron a los legisladores en ambos paneles a principios de este mes después de que se descubrió la violación por primera vez, pero el nivel de detalle proporcionado fue limitado ya que el ataque tomó por sorpresa a las agencias relevantes.
CISA abrumado
La falta de información desde entonces ha alimentado las preocupaciones sobre la capacidad del gobierno para abordar la amenaza cibernética actual, particularmente cuando los críticos cuestionan si CISA está equipado para proteger la integridad de los sistemas gubernamentales de adversarios, extranjeros o nacionales.
Algunas de las casi media docena de agencias gubernamentales afectadas por el ataque se han acercado recientemente a CISA en busca de ayuda para abordar las vulnerabilidades conocidas que fueron explotadas en el ataque, pero se les dijo que la agencia no tenía suficientes recursos para brindar apoyo directo, según un informe. fuente familiarizada con las solicitudes. La persona notó que la respuesta lenta solo ha aumentado la percepción de que CISA está sobrecargado.
Varias fuentes le dijeron a FGTELEVISION que CISA, que opera como el brazo cibernético del Departamento de Seguridad Nacional, no tiene el nivel apropiado de financiamiento o los recursos necesarios para manejar de manera efectiva un problema de esta magnitud.
«Es una agencia de dos años con unos 2.000 empleados, por lo que claramente el nivel de responsabilidad no está a la altura de los recursos que tienen», dijo recientemente Kiersten Todt, exfuncionaria de ciberseguridad de Obama y directora general del Cyber Readiness Institute FGTELEVISION.
CISA se estableció cuando el presidente Donald Trump promulgó la Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad de 2018. El Congreso ha aumentado gradualmente la financiación de la agencia en los años posteriores.
En noviembre, el comité de asignaciones del Senado liderado por el Partido Republicano recomendó que CISA recibiera aproximadamente $ 2 mil millones en fondos para el año fiscal 2021, $ 270 millones más de lo que buscaba la solicitud de presupuesto de Trump.
El proyecto de ley de gastos promulgado el mes pasado es consistente con la recomendación de $ 2 mil millones del comité de asignaciones, que incluye $ 1,2 mil millones en ciberseguridad para la protección de las redes civiles federales.
Pero ex funcionarios y expertos dicen que se necesitan más recursos para que CISA maneje su carga de trabajo cada vez mayor.
«Los ‘Asesores de Riesgos Nacionales’ necesitan más recursos si nosotros, como país, esperamos que ayuden a las empresas de infraestructura crítica durante una crisis», según Brian Harrell, quien se desempeñó como Subsecretario de Protección de Infraestructura en el DHS antes de renunciar en agosto.
«Falta el presupuesto y se necesita construir una mejor canalización de experiencia en la materia», agregó.
Krebs despedido
Trump paralizó aún más CISA el otoño pasado después de que despidió sumariamente a Christopher Krebs, el director de la agencia, quien se había negado a apoyar las afirmaciones infundadas de Trump de que las elecciones presidenciales de 2020 se vieron empañadas por irregularidades. Otro alto funcionario de CISA, Bryan Ware, también se vio obligado a dimitir.
Desde el despido de Krebs, CISA no ha realizado una rueda de prensa sobre el presunto ataque ruso.
«CISA no es capaz», según James Andrew Lewis, experto en ciberseguridad y tecnología del Center for Strategic and International, quien agregó que el hecho de que la agencia no detectara la brecha hace meses se debió en gran parte al hecho de que su atención y recursos fueron consumidos por esfuerzos para asegurar las elecciones presidenciales de 2020.
«CISA siempre ha sido y seguirá siendo criticada por las responsabilidades que le impone la ley», dijo a FGTELEVISION Daniel Dister, director de seguridad de la información de New Hampshire. «Han estado sobrecargados de trabajo desde el principio y han tenido dificultades para alcanzar el nivel de experiencia que ha disfrutado DoD / CYBERCOM / NSA».
En las semanas transcurridas desde que se reveló el ataque, CISA ha asumido un papel de liderazgo al asesorar a las agencias federales sobre los pasos que deben tomar para proteger sus redes. Como parte de su trabajo para proteger las elecciones de 2020, CISA también ha desarrollado relaciones sólidas con los gobiernos estatales y locales, así como con el sector privado.
Esos vínculos lo han convertido ahora en la agencia de referencia no oficial para cientos, si no miles, de organizaciones externas desesperadas por obtener respuestas. Las demandas de ese rol nunca fueron previstas por el Congreso cuando creó CISA, dijeron Dister y otros expertos.
Desde que se descubrió el hack, CISA ha realizado varias llamadas telefónicas a la semana para informar a las partes interesadas públicas y privadas. Pero, dijo Dister en una entrevista reciente, poco se ha compartido sobre las llamadas que aún no se conozcan públicamente.
CISA defendió su manejo de las consecuencias, diciendo que ha estado «compartiendo información rápidamente y brindando apoyo técnico a nuestros socios mientras trabajamos para comprender el alcance de la campaña».
«Todos los que han solicitado el apoyo de CISA lo han recibido, sin demora, y eso no cambiará ya que estamos preparados para un esfuerzo sostenido», dijo Wales, el director interino de CISA, en un comunicado a FGTELEVISION, y agregó que la agencia «ha utilizado agresivamente todas las herramientas a nuestra disposición para contrarrestar esta campaña «.
«CISA, junto con nuestros socios interinstitucionales, continuará liderando de manera decisiva, compartiendo ampliamente y comunicando en voz alta hasta que nuestro trabajo esté terminado y nuestras redes estén seguras», dijo.
A medida que aumentan las preocupaciones de que CISA está abrumado, Trump está considerando poner más en su plato antes de dejar el cargo al emitir tres determinaciones presidenciales cibernéticas en los próximos días, según un funcionario de la administración.
Entre ellos estará un decreto que transfiere ciertas autoridades del Departamento de Defensa al CISA.
«Estaríamos poniendo todos nuestros huevos en una canasta muy pequeña», dijo el funcionario de la administración, refiriéndose a la capacidad limitada de CISA para manejar una empresa tan masiva.
Todo esto se ve agravado por el hecho de que el número de agencias gubernamentales afectadas por el ataque continúa aumentando, un goteo constante de nuevas revelaciones que ha socavado en gran medida los intentos de tranquilizar al público.
CISA ha intentado disipar algunas preocupaciones sobre su capacidad para facilitar una respuesta coordinada mediante la publicación de avisos para las agencias afectadas por la infracción.
La declaración también sugiere que CISA se está apoyando en la experiencia de la comunidad de inteligencia mientras responde al incidente, y señaló en la declaración del miércoles que la actualización de software recomendada fue eliminada por los principales funcionarios de seguridad cibernética de la Agencia de Seguridad Nacional, quienes «examinaron esta versión y verificaron que elimina el código malicioso previamente identificado «.
El guiño de CISA a la NSA fue visto en gran medida por los expertos como un intento de reforzar la importancia de un enfoque gubernamental completo, algo que un funcionario de CISA le dijo a FGTELEVISION es un enfoque diario para la agencia.
La política toma precedente
El clima político durante las últimas semanas de Trump en el cargo solo ha hecho que la situación sea más desafiante para CISA y sus socios federales.
En privado, algunas personas designadas por Trump en agencias afectadas por la violación han dejado en claro que su prioridad es identificar las formas en que el incidente podría dañar políticamente al presidente, según una fuente familiarizada con las discusiones.
Después de una sesión informativa sobre el ataque, altos funcionarios del Departamento de Energía presionaron repetidamente a representantes de la NSA para que identificaran ramificaciones políticas potenciales para el presidente, según una fuente familiarizada con la discusión.
«Esa era su principal preocupación», dijo la fuente, refiriéndose a la línea de preguntas de los principales funcionarios del DOE durante esa sesión informativa a principios de este mes.
«Parte del problema es que la Casa Blanca ya no está realmente a cargo», dijo Lewis de CISA. «Se deshicieron del coordinador cibernético … Perdieron esa coordinación central», dijo. «DoJ, DoD no verá con buenos ojos que CISA les diga qué hacer. Es mejor de lo que solía ser, pero están en una situación difícil políticamente».
FGTELEVISION también informó anteriormente que el equipo de Biden se está frustrando cada vez más con la falta de información que ha recibido de la administración Trump, ya que fuentes cercanas al proceso de transición dicen que se están reteniendo detalles críticos sobre el ataque.
La falta de coordinación podría presentar un desafío para el presidente electo Joe Biden una vez que asuma el cargo, ya que probablemente enfrentará una presión significativa no solo para responder a este último ataque, sino para abordar algunos de los problemas subyacentes relacionados con la forma en que se toman las decisiones de ciberseguridad.
«Necesitan restaurar la dirección central en la Casa Blanca y poner la autoridad de la Casa Blanca detrás de CISA. Necesitan volver a la dirección central que estaba en la Casa Blanca de Obama», según Lewis. «El secretario de Seguridad Nacional tiene que tomar esto en serio. Eso siempre ha sido un problema».
En términos más generales, el hack de SolarWinds debe ser una «llamada de atención para los Estados Unidos», dijo Gilman Louie, director ejecutivo de Looking Glass Solutions, una firma de ciberseguridad.
«Debemos hacer que nuestras agencias y empresas operen de manera cooperativa y coordinada. Debemos traer el mejor talento para soportar, independientemente de la agencia, ya sea del gobierno, la industria o la academia, para defender a la nación de futuros ciberataques de actores estatales. ,» él dijo.
Esta historia se ha actualizado con una declaración de CISA.