Conmoción en la Industria de la Seguridad Cibernética con la filtración de la NSA

Después de que un grupo de hackers desconocidos hizo publicas herramientas de hacking de la agencia de seguridad nacional (NSA), las principales compañías de tecnología en el mundo están batallando para parchar sus sistemas y software para protegerse ellos mismos y a sus clientes de ataques.

Un grupo desconocido de hackers, Shadow Brokers hizo públicos los datos este fin de semana y afirmó haberlos robado del Equation Group, un avanzado APT que se cree está asociado con la NSA. La filtración de de datos afectó a los fabricantes de firewalls, Cisco y Fortinet.

Si bien el origen del grupo anónimo es desconocido, los expertos en seguridad cibernética han autenticado el caché de las herramientas de la NSA, para sus actividades más controvertidas: vigilancia, espionaje y hacking. Los analistas de seguridad informática que han estudiado los archivos estan en su mayoría convencidos de que proceden de la agencia.

Los Shadow Brokers dijeron que tenían más de esos archivos, que iban a vender al mejor postor. Hasta el momento, han liberado alrededor de 300 megabytes de datos que comprenden un total de más de 50 herramientas de ataque que permitirían a los atacantes saltarse cortafuegos de los que las organizaciones dependen para defenderse de ataques externos.
Un ex empleado de la NSA reconoció detalles en los archivos filtrados.

La revelación ha levantado una vez más la tensión entre los dos lados de la doble misión de la NSA: irrumpir en las redes de computadoras en el extranjero en busca de información útil sobre los gobiernos y  terroristas extranjeros Y ayudar a proteger las redes de Estados Unidos contra espías extranjeros y otros hackers.

Después de que el software malicioso fue filtrado, las empresas estadounidenses están confiando en la seguridad cibernética contra los ataques digitales de criminales y espías.

Ahora, muchos expertos en seguridad cibernética se preguntan por qué la NSA habría de almacenar tantos de estos tipos de vulnerabilidades de seguridad sin decirle a las empresas afectadas.
“La cuestión política que tenemos que preguntarnos es ¿cuál es una cantidad aceptable de tiempo para que la NSA mantenga estos exploits de manera exclusiva, antes de estar legalmente obligado a revelarlos”, dice Jeremiah Grossman, director de estrategia de seguridad de la firma de seguridad cibernética SentinelOne.

La fuga también plantea preguntas acerca de la naturaleza del hacking Estado-Nación, y que cantidad de fallas en el software saben las agencias y que no estan  revelando a las empresas de tecnología y el público.

Leave a Reply