U.S. markets open in 9 hours 14 minutes
  • F S&P 500

    4,122.50
    +4.50 (+0.11%)
     
  • F Dow Jones

    33,687.00
    +63.00 (+0.19%)
     
  • F Nasdaq

    13,809.50
    +10.75 (+0.08%)
     
  • RTY=F

    2,251.90
    +6.90 (+0.31%)
     
  • Petróleo

    63.12
    -0.03 (-0.05%)
     
  • Oro

    1,738.30
    +2.00 (+0.12%)
     
  • Plata

    25.48
    -0.04 (-0.17%)
     
  • dólar/euro

    1.1977
    -0.0006 (-0.05%)
     
  • Bono a 10 años

    1.6380
    +0.0150 (+0.92%)
     
  • Volatilidad

    16.99
    +0.34 (+2.04%)
     
  • dólar/libra

    1.3772
    -0.0008 (-0.06%)
     
  • yen/dólar

    108.8700
    -0.0570 (-0.05%)
     
  • BTC-USD

    63,335.40
    +89.20 (+0.14%)
     
  • CMC Crypto 200

    1,381.61
    +5.83 (+0.42%)
     
  • FTSE 100

    6,939.58
    +49.09 (+0.71%)
     
  • Nikkei 225

    29,622.60
    +1.61 (+0.01%)
     

Culpan a la contraseña de un becario de uno de los mayores ciberataques contra EEUU

Jose Mendiola
·4  min de lectura
Sede de SolarWinds en Austin, Texas. REUTERS/Sergio Flores
Sede de SolarWinds en Austin, Texas. REUTERS/Sergio Flores

Se trata de uno de los ciberataques más sonados del momento y el que se habría adentrado en las profundidades de organismos de la administración de los Estados Unidos. La firma SolarWinds, a través de una de sus aplicaciones más populares, la plataforma Orion, sirvió de ariete para que los hackers accedieran a miles de servidores de organismos tan sensibles como el Departamento de Defensa y el de Energía estadounidenses. Y hoy hemos descubierto que habría sido posible al mal uso de una contraseña llevado a cabo por un becario.

Por poner las cosas en su contexto, a finales de 2020, analistas de seguridad advirtieron que los servidores de uno de sus clientes se habían visto comprometidos por un malware que había accedido a ellos mediante una actualización de firmware. Esto es, el software malicioso se había camuflado convenientemente en una actualización —lógicamente, no oficial ni reconocida— de Orion. Se desató el escándalo, como podrás suponer, puesto que la plataforma de SolarWinds era ampliamente empleada por organismos oficiales de Estados Unidos.

Y lo peor es que nadie sabía a ciencia cierta desde cuándo circulaba este malware, inoculado en lo que se conoce como un ciberataque a la cadena de suministro. Esta forma de acceder a los servidores por parte de los hackers esquiva las estrictas medidas de seguridad que puede contar una determinada organización, ya que se vale de la ausencia de las mismas de uno de sus proveedores.

“La culpa fue del becario”

Pues bien, cuando todavía se está haciendo una valoración de los daños potenciales de este ciberataque, el que fuera CEO de SolarWinds ha comparecido en el congreso del país y ha sorprendido a todos con una información inesperada: la culpa era de un becario. Según parece, uno de los estudiantes en prácticas en la compañía, creó la contraseña “solarwinds123” para poder acceder de forma remota a los servidores de la compañía.

Estás viendo el problema ¿verdad?

Cualquiera sabe, en materia de seguridad, que esa contraseña es demasiado evidente y mediante un ataque por fuerza bruta, no resistiría ni dos asaltos por parte de los hackers. “Mi iPad tiene una contraseña más sólida para evitar que mis hijos vean YouTube”, explicó indignada la senadora Katie Porter, “usted y su empresa deberían garantizar que los rusos puedan leer los emails de Defensa”, concluyó.

Porque esta la otra pata del escándalo: según parece, la autoría de este ciberataque recae sobre Rusia. Dicho de otra manera, ha recaído toda la responsabilidad de la seguridad de organismos oficiales en la pericia, o no, de un becario. Pero como hemos apuntado con anterioridad, tampoco quedan claras cuáles han sido las consecuencias de este ciberataque (no se sabe si se ha robado información, accedido a ella, o se ha instalado malware adicional).

También te puede interesar:

Sudhakar Ramakrishna, CEO de SolarWinds, durante su comparecencia ante el Senado. (Demetrius Freeman/The Washington Post via AP, Pool)
Sudhakar Ramakrishna, CEO de SolarWinds, durante su comparecencia ante el Senado. (Demetrius Freeman/The Washington Post via AP, Pool)

La contraseña, publicada en GitHub

En esta cadena de despropósitos, no lo hemos visto todo. Ante el estupor de los congresistas, los representantes de SolarWinds han informado que el citado becario, además de incumplir las políticas internas en materia de ciberseguridad, habría subido “solarwinds123” a su GitHub particular. Esto es, que esta contraseña habría estado accesible para todo el mundo durante un periodo de tiempo que, hoy por hoy, se desconoce.

El escenario peor que se maneja data la publicación de la citada contraseña en 2017, y la pregunta que se hace todo el mundo ahora es cómo el sistema ha permitido que se cree un password tan simple. Cualquiera de los servicios a los que estés suscrito te obligará a combinar caracteres e incluso añadir símbolos para sofisticarlo en lo posible. Peor todavía fue peor conocer que un experto en seguridad, Vinoth Kumar, fue quien alertó a SolarWinds de la existencia de esa contraseña accesible online.

Kumar contactó de forma inmediata con la compañía y para probar la gravedad del asunto, llegó a subir un archivo a sus servidores. Desde SolarWinds se confirmó que se solventó el tema puntual de la contraseña, pero a partir de ese punto se perdió la pista al tema de la ciberseguridad en la compañía. Lo siguiente que se supo fue el ataque a la cadena de suministro mediante una actualización no firmada de una de las aplicaciones estrella de la compañía.

VIDEO | El vínculo entre la contaminación atmosférica y la pandemia