El Comando Cibernético de EE. UU. No estaba preparado para manejar la cantidad de datos que hackeó de ISIS


Cómo el Comando Cibernético de Nueva York procesa los posibles eventos de amenaza muy, muy rápidamente
Colin Ahern, CISO adjunto de la ciudad de Nueva York, explica por qué y cómo el Comando Cibernético de Nueva York construyó una tubería de datos que procesa eventos en menos de 10 milisegundos.

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

Los documentos obtenidos a través de solicitudes de la FOIA (Ley de Libertad de Información) y publicados hoy revelan que, aunque tuvo éxito, la campaña del Comando Cibernético de EE. UU. Para hackear ISIS enfrentó algunos problemas, como la falta de espacio de almacenamiento para almacenar toda la información robada de las cuentas de ISIS.

Los seis documentos muy redactados publicados hoy por el Archivo de Seguridad Nacional en la Universidad George Washington en Washington, DC, revelan las conclusiones de una evaluación de 120 días realizada por el Comando Cibernético de los Estados Unidos después de la finalización de la Operación Sinfonía Brillante.

Realizada en noviembre de 2016, la Operación Sinfonía Brillante fue una operación cibernética ofensiva clasificada ejecutada por la Fuerza de Tarea Conjunta Ares (JTF-Ares).

La tarea principal de la operación era interrumpir la presencia en línea de ISIS y los esfuerzos de propaganda, pirateando o secuestrando cuentas de redes sociales en línea, y eliminando sitios website y servidores utilizados por el grupo terrorista para difundir materiales de propaganda y reclutar nuevos miembros.

Según una evaluación post mortem de 120 días de la Operación Sinfonía Brillante, el Comando Cibernético de EE. UU. No anticipó la magnitud de los datos que eventualmente terminarían por filtrarse de la infraestructura comprometida de ISIS.

«La evaluación revela que un desafío clave para la explotación era el almacenamiento de los datos en sí mismos, una indicación del alcance de la operación en relación con la capacidad de USCYBERCOM en ese momento», dijo Michael Martelle, analista del Archivo de Seguridad Nacional.

Los documentos muestran que los operadores de JTF-Ares se adaptaron a medida que avanzaban.

Una recomendación incluida en la evaluación article mortem de 120 días fue que el Grupo de Desarrollo de Capacidades (CDG) del Comando Cibernético de EE. UU. Desarrolló nuevas soluciones de almacenamiento de datos para futuras operaciones.

Pero el almacenamiento de datos fue solo uno de los problemas técnicos y burocráticos que JTF-Ares enfrentó en ese momento. Otros problemas mencionados en la evaluación incluyen desafíos en coordinación con otros miembros de la coalición y agencias del gobierno de los EE. UU., Y un proceso largo y excesivamente complejo para investigar a los sospechosos, lo que dificulta la participación de objetivos urgentes.

Los seis documentos están disponibles en el Sitio website del Archivo de Seguridad Nacional. La Operación Sinfonía Brillante ha sido detallada en otros informes por NPR, A B Cy Darknet Diaries.



Enlace a la noticia first