La violación del Capitolio esta semana por parte de alborotadores pro-Trump también puso en riesgo la ciberseguridad de los legisladores.

Porque importa: Los archivos, correos electrónicos y otros datos tomados por los legisladores serían de enorme valor para las potencias extranjeras hostiles, los ciberdelincuentes y otros malos actores.

Conduciendo las noticias: En una carta enviada el jueves a las oficinas de los diputados de la C√°mara y obtenida por Axios, el director administrativo de la c√°mara dijo que ¬ęno hab√≠a indicios de que la red de la C√°mara se hubiera visto comprometida¬Ľ, pero aconsej√≥ al personal que hiciera una contabilidad completa. de todos los dispositivos e informe si no falta nada m√°s o si es incorrecto.

  • El Departamento de Justicia advirti√≥ en una sesi√≥n informativa que los art√≠culos robados, incluidos los electr√≥nicos, podr√≠an representar riesgos naturales para la seguridad, seg√ļn un informe de Politico.

Contexto: Los alborotadores que irrumpieron en el Capitolio irrumpieron en la oficina de la presidenta Nancy Pelosi y un reportero tuiteó (y desde entonces eliminó) una foto que afirmaba ser de una computadora desbloqueada con correo electrónico abierto en su oficina.

  • El senador Jeff Merkley (D-Ore.) Dijo que le robaron una computadora port√°til de una oficina donde estaba usando un video publicado mostrando da√Īos a la habitaci√≥n.
  • Las oficinas de Pelosi y Merkley no respondieron a las solicitudes de comentarios.

Como funciona: Si cualquier dispositivo o red del Congreso es pirateado, en medio del caos el mi√©rcoles o a trav√©s de, digamos, una unidad USB conectada furtivamente a una computadora, eso podr√≠a significar no solo el robo de informaci√≥n sino tambi√©n la posibilidad de inyectar c√≥digo malicioso para el futuro. explotaci√≥n o da√Īo.

  • Un asistente de Hill le dijo a Axios que esta es una situaci√≥n de alto impacto y baja probabilidad: ¬ęDesde el punto de vista de la seguridad cibern√©tica, no creo que nadie estuviera realmente preparado para la cantidad de acceso f√≠sico que apareci√≥ ayer¬Ľ.

Verificaci√≥n de la realidad: La informaci√≥n clasificada y otra informaci√≥n altamente confidencial no solo se encuentra en las computadoras port√°tiles de la oficina de House, y no hay indicios de que alguna de las personas que irrumpieron en el Capitolio estuvieran all√≠ como ciberesp√≠as. Pero incluso el peque√Īo riesgo de violar las redes del Congreso es muy preocupante, dicen los expertos.

  • ¬ęYo no s√© [any evidence] que estas personas han podido manipular o robar datos o destruir datos, pero no creo que se pueda descartar en este momento ¬ę, dijo Frank Cilluffo, director del Instituto McCrary para Seguridad de Infraestructura Cr√≠tica y Cibern√©tica en la Universidad de Auburn.

El panorama: Las preocupaciones surgen cuando Washington todav√≠a se est√° recuperando de las revelaciones de que los piratas inform√°ticos rusos violaron los sistemas inform√°ticos de varias agencias federales clave como parte de un ataque en expansi√≥n que afect√≥ tanto al sector p√ļblico como al privado de Estados Unidos.

Escena retrospectiva: El senador dem√≥crata Ron Wyden ha presionado durante a√Īos al Senado para que mejore sus pr√°cticas de ciberseguridad, pidiendo la autenticaci√≥n de dos factores mediante tarjetas de verificaci√≥n de identidad personal en la c√°mara en 2017.

Acerca del autor

Jaume Torres

Dejar un comentario