La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha reiterado y extendido advertencias previas sobre las actividades de los actores de amenaza iraníes dirigidos a los intereses occidentales, luego de los ataques al supuesto programa de armas nucleares del Estado del Medio Oriente realizado por Israel y los Estados Unidos. El 22 de junio, los Estados Unidos provocaron una rápida alerta del Sistema de Asesoramiento Nacional de Terrorismo del Departamento de Seguridad Nacional (DHS) del Sistema de Asesoramiento de Terrorismo (NTA) de un aumento en los ataques de «bajo nivel» de hacktivistas e intrusiones más dañinas de los actores de amenazas respaldados por Teherán. En una actualización, CISA dijo que las empresas de base industrial de defensa, especialmente aquellas que poseen tenencias o relaciones con contrapartes en Israel, tenían un riesgo especialmente mayor. «En este momento, no hemos visto indicaciones de una campaña coordinada de actividad cibernética maliciosa en los EE. UU. Que puede atribuirse a Irán», dijo la agencia en un comunicado. «Sin embargo, la CISA insta a los propietarios y operadores de organizaciones de infraestructura crítica y otras entidades potencialmente específicas para revisar esta hoja informativa para obtener más información sobre la amenaza cibernética respaldada por el estado iraní y las mitigaciones procesables para endurecer las ciberfensas». En la alerta, CISA informó que tanto los piratas informáticos iraníes como los aliados son conocidos por explotar objetivos oportunistas en función del uso de un software no parpadeado o obsoleto, o no cambiar las contraseñas predeterminadas en cuentas o dispositivos conectados a Internet. Para los operadores de infraestructura nacional crítica (CNI) en particular, estos actores de amenaza se han observado utilizando herramientas de ingeniería y diagnóstico de sistemas para dirigirse a la tecnología operativa (OT), como dispositivos de ingeniería, sistemas de rendimiento y seguridad, y sistemas de mantenimiento y monitoreo. La hoja de datos de CISA también incluye una serie de pasos mitigantes que los operadores de CNI pueden tomar en este momento, gran parte de la que se centra en identificar y desconectar el sistema de control industrial y de control industrial (ICS) de los activos de Internet, manteniendo dichos activos actualizados y manteniendo las políticas de monitorización y control apropiadas de control apropiadas (incluida la higiene de la contraseña, los controles de acceso basados ​​en roles y los controles de acceso basados ​​en el rol y la autorización multicia apropiada (MFA (MFA). CISA también dijo que durante varios meses, los hacktivistas alineados con Irán han estado realizando defactaciones del sitio web y filtrando información confidencial robada a las víctimas. La agencia advirtió sobre la probabilidad de ataques más de denegación de servicio (DDoS) más distribuida, e incluso los ataques de ransomware se ejecutan en colaboración con otros grupos. ¿Robert ‘Hack-and-Leak’? Las advertencias de CISA se produjeron cuando una operación de piratería respaldada por el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), conocida como Robert, amenazó con liberar información comprometedora sobre la administración del presidente Donald Trump en represalia por los ataques aéreos. El grupo, que previamente filtró correos electrónicos en el período previo a las elecciones presidenciales del año pasado en los Estados Unidos, afirmó tener más de 100 GB de datos para «compartir». En declaraciones a la Agencia Reuters en los últimos días, Robert afirmó que algunos de estos correos electrónicos fueron tomados de las cuentas del asesor de Trump Roger Stone, jefe de gabinete de la Casa Blanca, Susie Wiles, y Stormy Daniels, el artista adulto en el centro de un escándalo de dinero en silencio. Max Lesser, analista senior sobre amenazas emergentes en la Fundación para la Defensa de la Defensa de las Democracias (FDD ‘) sobre la innovación cibernética y tecnológica, dijo que era aconsejable ser cauteloso sobre la credibilidad de las afirmaciones de Robert. Explicó: “Una técnica común en las filtraciones de datos patrocinadas por el estado es colarse mentiras en torúes de información en gran medida verdadera. La autenticidad de la mayoría de los datos hace que las fabricaciones parezcan real. Esta información, cuando sale, debe verificarse antes antes de [it is] creyendo «. Lesser dijo que las operaciones de hack-and-lok fueron una herramienta popular para tales actores vinculados al estado porque permiten a los estados que carecen de una ventaja militar para que se vea tomar represalias sin cruzar un umbral que podría conducir a una respuesta cinética de los Estados Unidos «. Pero las operaciones de influencia cibernética proporcionan otro vector de ataque plausible. Esta no fue la primera piratería realizada por Irán contra Trump, y probablemente no el último «, agregó. Lesser también advirtió que al deshabilitar algunas de las capacidades del gobierno de los EE. UU. En torno a contrarrestar las operaciones de influencia extranjera, había mejorado la capacidad de los grupos como Robert para dañar la seguridad nacional y global. Dicho la administración …