Las computadoras robadas son la menor de las preocupaciones de seguridad del gobierno – Heaven32

Informa que una computadora portátil del presidente de la Cámara Nancy Pelosi La oficina fue robada durante el saqueo del edificio del Capitolio por parte de los alborotadores pro-Trump. A algunos les preocupa que la mafia pueda tener acceso a información importante, incluso clasificada. Afortunadamente, ese no es el caso, incluso si esta computadora y otras tuvieran información verdaderamente confidencial, lo cual es poco probable, como cualquier activo corporativo, es casi seguro que se pueda deshabilitar de forma remota.

La amenaza a la seguridad cibernética en general por los disturbios no es tan alta como podría pensarse, como explicamos ayer. Específicamente para el hardware robado o comprometido de otra manera, hay varios hechos a tener en cuenta.

En primer lugar, las oficinas de los funcionarios electos son en muchos sentidos ya espacios públicos. Se trata de edificios históricos por los que suelen pasar recorridos, en los que se celebran reuniones con dignatarios extranjeros y otros políticos, y en los que normalmente trabajarían codo con codo miles de funcionarios ordinarios sin ninguna autorización de seguridad. El trabajo importante que realizan es principalmente legislativo y administrativo, en gran parte trabajo público, donde la información más sensible que se intercambia son probablemente discursos sin previo aviso y proyectos de ley.

Pero recientemente, como recordará, la mayoría de estas personas trabajaban desde casa. Por supuesto, durante el gran evento de la sesión conjunta de confirmación de los electores, habría más gente de lo normal. Pero este no era un día cualquiera en la oficina ni mucho menos, incluso antes de que cientos de partisanos radicalizados ocuparan el edificio por la fuerza. Es probable que no se estuvieran realizando muchos negocios críticos en los escritorios de estas oficinas. Los datos clasificados viven en el SCIF de acceso controlado, no en dispositivos aleatorios ubicados en áreas no seguras.

De hecho, el portátil es informado por Reuters como parte del hardware dedicado de una sala de conferencias: este es el viejo y polvoriento Inspiron que vive en la mesa de A / V para que pueda colocar su Powerpoint en él, no la computadora personal de Pelosi, y mucho menos una línea dura a la información ultrasecreta.

Incluso si hubiera una cuestión de acceso no intencionado, debe tenerse en cuenta que el gobierno federal, como cualquier gran empresa, tiene un departamento de TI normal con una estructura de aprovisionamiento relativamente moderna. La computadora portátil de oficina Pelosi, como cualquier otra pieza de hardware que se use para asuntos oficiales de la Cámara y el Senado, es monitoreada por TI y debería poder desactivarse o borrarse de forma remota. El desafío para el departamento es averiguar qué hardware realmente debe manejarse de esa manera; como se informó anteriormente, no había (comprensiblemente) un plan oficial para una toma violenta del edificio del Capitolio.

En otras palabras, es muy probable que lo máximo que resulte del robo de computadoras gubernamentales el día 6 sea una molestia o, como mucho, una vergüenza si algunas comunicaciones informales se hacen públicas. Los empleados chismean y se quejan, por supuesto, tanto en los canales oficiales como en los secretos.

Dicho esto, las personas que invadieron estas oficinas y robaron ese equipo, algunas en cámara, ya están siendo arrestado y acusado. El hecho de que el robo no represente una amenaza seria para la seguridad no significa que no fuera altamente ilegal de varias formas diferentes.

Cualquier funcionario de ciberseguridad le dirá que la mayor amenaza, con mucho, es la infiltración extensa de contratistas y cuentas del gobierno a través de la brecha de SolarWinds. Esos sistemas están repletos de información que nunca tuvo la intención de ser pública y probablemente proporcionarán combustible para ataques relacionados con credenciales en los próximos años.

Leave a Reply

Your email address will not be published. Required fields are marked *