CIBERSEGURIDAD EN EL CAPITOLIO

El 6 de enero, una gran cantidad de manifestantes pro-Trump ocuparon partes del edificio del Capitolio de los Estados Unidos para protestar e interrumpir el conteo y certificación de los votos electorales de las elecciones de noviembre de 2020. Otros abordarán la importancia de este evento para la democracia estadounidense, el estado de derecho y las profundidades del extremismo en la población estadounidense, pero cabe señalar que este asedio ha creado riesgos cibernéticos potencialmente graves para el Congreso y otras oficinas afectadas.

Hasta donde se sabe, sólo se rompió el Capitolio; las oficinas personales y de los comités en los distintos edificios de oficinas de la Cámara y el Senado permanecen seguras. Pero los miembros a menudo también tienen oficinas en el Capitolio. Por lo tanto, es una cuestión de máxima prioridad operativa para aquellos que brindan apoyo de seguridad cibernética a la Cámara y al Senado determinar la naturaleza y el alcance, si los hay, de los compromisos de seguridad cibernética resultantes de la ocupación. Cada oficina con una computadora y cada armario de telecomunicaciones accesible desde los pasillos públicos (ya sea detrás de una puerta cerrada) deberá ser escaneado y barrido en busca de malware y hardware adicional pero no autorizado (por ejemplo, un dispositivo USB que se supone que no debe estar conectado podría usarse como un canal encubierto para exfiltrar información).

capitolio, ciberseguridad, ataque cibernetico


Y no es sólo un escaneo técnico y un barrido lo que es necesario: las contraseñas de los usuarios a menudo se escriben en notas adhesivas adhesivas; peor aún, a menudo se reutilizan en diferentes computadoras. El personal de la Cámara y el Senado debe cambiar inmediatamente todas las contraseñas en todas las computadoras, asegurándose, por supuesto, de que usan contraseñas diferentes para diferentes cuentas.

En cuanto a las contraseñas que ya pueden haber sido utilizadas por la mafia, el personal de la Cámara y el Senado debe verificar si alguna de las fechas y horas de archivo enumeradas en varios directorios corresponden a las horas en que sus oficinas pueden haber estado ocupadas. Si es así, probablemente se modificó el archivo asociado. (Por desgracia, será mucho más difícil, si no imposible, saber si se ha accedido al archivo o se ha copiado).

Estas son solo algunas de las cosas muy básicas que deben hacerse, y cualquier persona seria en ciberseguridad con responsabilidades operativas tendrá más sugerencias de cosas que hacer. Pero la conclusión es que, desde una perspectiva de seguridad cibernética, ¿quién puede decir que alguien del brazo de piratería del servicio de inteligencia exterior de Rusia (APT29 o Cozy Bear, supuestamente detrás del ataque de SolarWinds) no estaba también entre los ocupantes? Esta posible infracción de la seguridad cibernética merece una atención inmediata e intensiva ahora para determinar qué se accedió de forma incorrecta, si es que hubo algo, y qué se ha dejado atrás que podría comprometer las operaciones del Congreso.