Varios "errores de la CIA" llevaron al robo de las herramientas de piratería secretas de la agencia


  Amplio complejo de acero y vidrio, rodeado de estacionamientos igualmente grandes.
Ampliar / Sede de la CIA.

A principios de 2017, WikiLeaks comenzó a publicar detalles de herramientas de piratería secretas de la CIA. Los investigadores pronto confirmaron que formaban parte de un gran tramo de documentos confidenciales que fueron robados de una de las redes aisladas de alta seguridad de la agencia. La filtración, que es de hasta 34 terabytes de información y representa la mayor pérdida de datos de la CIA en la historia, fue el resultado de prácticas "lamentablemente negligentes", según partes de un informe publicado el martes.

La Bóveda 7, como WikiLeaks llamó a su serie de filtraciones, reveló un tesoro de los secretos mejor guardados de la CIA. Esto incluyó una línea de comando simple utilizada por los responsables de la agencia para hackear los conmutadores de red de Cisco y los ataques que ponen en riesgo a los Mac, en un caso utilizando una herramienta llamada Destornillador sónico, que explotó las vulnerabilidades en la interfaz de firmware extensible utilizada por los dispositivos de Apple empezado. Los datos permitieron a los investigadores de la empresa de seguridad Symantec vincular finalmente a la CIA a un grupo de hackers que habían estado siguiendo desde 2011.

Difusión de seguridad

Los funcionarios de la agencia pronto llamaron al Grupo de trabajo WikiLeaks para investigar las prácticas que condujeron a la pérdida masiva de datos. Siete meses después del envío de la Bóveda 7, el grupo de trabajo emitió un informe evaluando la extensión y la causa del daño. El hallazgo principal fue una cultura dentro del brazo de piratería de la CIA, conocida como CCI, abreviatura del Centro de Inteligencia Cibernética, que dio prioridad a la difusión de sus habilidades cibernéticas para protegerlos y contener el daño si lo hicieran. caer en las manos equivocadas

"Las prácticas de seguridad diarias se habían vuelto extremadamente laxas", concluyó parte del informe publicado el lunes. Por ejemplo, una red de "misión" especializada, reservada para el intercambio de funciones cibernéticas con hackers de otras agencias, no ha seguido las prácticas básicas de la red central para identificar y mitigar el robo de datos de personas maliciosas.

"La mayoría de nuestras armas cibernéticas sensibles no estaban divididas, los usuarios compartían contraseñas a nivel de administrador del sistema, no había controles efectivos para los medios extraíbles y los datos históricos estaban disponibles para los usuarios de forma indefinida", dijo el informe. "Además, el CCI se centró en la construcción de armas cibernéticas y no pudo crear paquetes de mitigación cuando estas herramientas estuvieron expuestas. Estas deficiencias fueron un símbolo de una cultura que ha evolucionado a lo largo de los años y, con demasiada frecuencia, la creatividad y la colaboración a expensas quien priorizó la seguridad ".

El grupo de trabajo dijo que el error de diseño del sistema de misión fue solo uno de los "varios errores en curso de la CIA" que condujeron a la fuga. Otros errores fueron:

  • No hay autoridad para que un solo funcionario garantice que todos los sistemas de información de la agencia sean seguros y lo sigan siendo durante todo su ciclo de vida.
  • No hay garantía de nuestra capacidad para proteger nuestros sistemas de información de la superficie. Las amenazas han seguido el ritmo del crecimiento de dichos sistemas en toda la agencia. "
  • " Si no se reconocen las señales de advertencia o se actúa de manera coordinada, una persona o personas con acceso a información clasificada por la CIA representan un riesgo inaceptable para la seguridad nacional. "[19659011] No solo la CIA

    El informe editado se incluyó en una carta que el senador Ron Wyden (D-Ore.) Envió a John Ratcliffe, director del Servicio Secreto Nacional, el martes.

    " Las prácticas de seguridad cibernética laxas documentadas El informe de la Fuerza de Tarea WikiLeaks de la CIA no parece estar limitado a solo una parte de la comunidad de inteligencia ", escribió Wyden. Además, preguntó a Ratcliffe por qué las autoridades estadounidenses no implementaron medidas de seguridad como la autenticación de dos factores y la seguridad Prescriba la validación por correo electrónico de DMARC para redes operadas en los Estados Unidos.

    A mediados de 2018, las autoridades federales identificaron a un ex empleado de la CIA como sospechoso ¿Quién filtró los datos de la Bóveda 7? Joshua Adam Schulte fue acusado más tarde.

    Después Si se determina que la parte culpable no es culpable, partes del informe del Grupo de Trabajo WikiLeaks jugaron un papel en su proceso, ya que los abogados defensores argumentaron que la práctica de seguridad de la CIA eran tan laxos que muchos funcionarios pudieron haber filtrado la información confidencial. A principios de este año, el jurado que había juzgado el caso penal de Schulte no pudo juzgar los cargos más graves, informó el Washington Post.

    El informe indica que el empleado de la CIA detrás de las filtraciones de Vault 7 fue robado en la primavera de 2016 al menos 180 gigabytes de información. El grupo de trabajo dijo que es posible que el empleado haya tomado hasta 34 terabytes de datos, una cantidad asombrosa que equivale aproximadamente a un documento de 2.200 millones de páginas. Los datos robados contienen todo, desde la plataforma de colaboración y comunicación de la CIA Confluence y desde un repositorio de código fuente llamado Stash.

    Si el informe contiene un lado positivo, este es el grupo de trabajo, que fue calificado con moderada confianza de que WikiLeaks nunca recibió versiones finales de herramientas de piratería y código fuente que se almacenaron en la llamada carpeta dorada.

    "La carpeta de oro estaba mejor protegida", decía el informe. "WikiLeaks ha publicado datos en Stash hasta ahora, aunque las versiones de herramientas más nuevas y fáciles de usar están disponibles en oro".

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *