Un ataque cibernético de 2020 contra el sistema judicial federal de EE. UU. terminó siendo mucho más dañino de lo que se pensaba inicialmente, y ahora un congresista de EE. UU. lo ha calificado de «increíblemente significativo y sofisticado».
Una audiencia (se abre en una pestaña nueva) en el Comité Judicial de la Cámara de Representantes, el presidente Jerrold Nadler (D-NY) se refirió a una violación de datos que la Oficina Administrativa de los Tribunales reveló públicamente por primera vez a principios de enero de 2021.
Nadler ahora dice que la brecha fue mucho más impactante.
Casos afectados
«Recién en marzo de este año, el comité se enteró por primera vez de la sorprendente amplitud y el alcance de la falla de seguridad del Sistema de gestión de documentos de la corte», dijo Nadler. litigios penales, así como asuntos de seguridad nacional o de inteligencia en curso».
Desde entonces, el incidente ha tenido “impactos persistentes en el departamento y otras agencias”, agregó.
Además, le preguntó al funcionario del Departamento de Justicia, Matt Olsen, sobre los tipos de casos, investigaciones y abogados más afectados por la violación, una pregunta que Olsen no pudo responder. «Esto es, por supuesto, una preocupación importante para nosotros dada la naturaleza de la información que a menudo tienen los tribunales», dijo.
La representante Sheila Jackson Lee, (D-TX), argumentó que los hallazgos fueron un «conjunto de circunstancias peligrosas», y agregó que el Departamento de Justicia necesita compartir más detalles sobre la cantidad de casos afectados y cuántos de ellos fueron desestimados.
Si bien este incidente ocurrió aproximadamente al mismo tiempo que el notorio ataque de SolarWinds, los dos eventos aparentemente no están relacionados.
El ataque de SolarWinds generalmente se percibe como uno de los ataques cibernéticos de la cadena de suministro más devastadores que jamás haya ocurrido. Después de investigar el incidente, el gobierno de EE. UU. culpó a los actores de amenazas patrocinados por el estado ruso por el ataque.
El grupo obtuvo credenciales de inicio de sesión de Microsoft 365 de algunos empleados de SolarWinds a través de phishing y las usó para contaminar un parche para uno de sus productos, mientras estaba en desarrollo. Posteriormente, el parche contaminado se envió a cientos de miles de puntos finales (se abre en una pestaña nueva) en los sectores público y privado, infectando agencias gubernamentales, así como algunas de las compañías tecnológicas más grandes del mundo.
Vía: ZDNet (se abre en una pestaña nueva)