El Congreso de los Estados Unidos debe volver a examinar su infraestructura de TI después del ataque

A raíz del asalto al Congreso de los Estados Unidos por parte de una multitud de partidarios de Trump, toda la infraestructura de TI tanto del Senado como de la Cámara de Representantes debe ser examinada a fondo. Imágenes de PC desbloqueadas en las oficinas de congresistas y congresistas circularon en Twitter, por lo que se debe suponer que partes de la red se han visto comprometidas. Estas imágenes también revelaron deficiencias en la conciencia de seguridad de algunos miembros del personal.

Incluso en la oficina de la presidenta de la Cámara de Representantes, Nancy Pelosi, se dejó una computadora desbloqueada, con el contenido de la cuenta de Outlook abiertamente disponible para que cualquiera lo vea. Aunque es poco probable que se procesen datos clasificados en estas computadoras, la información almacenada allí seguramente sea de gran interés para los opositores políticos o los servicios de inteligencia. Se puede suponer que muchas más computadoras eran igualmente vulnerables.

La conciencia de seguridad consiste en tomar las decisiones correctas, incluso en situaciones críticas y bajo estrés. Especialmente cuando las personas se enfrentan a una situación excepcional, tienden a seguir sus instintos y confiar en patrones de comportamiento habituales. Los empleados deben bloquear sus computadoras cada vez que abandonan sus lugares de trabajo, incluso si solo es para tomar una taza de café rápido.

También es incomprensible que las pantallas no se bloqueen automáticamente después de un breve período de inactividad. Los administradores de TI pueden hacer cumplir el bloqueo automático integrándolo en las pautas del grupo. Este es básicamente un procedimiento estándar en seguridad informática.

Ya en la noche del día del ataque, la policía informó que el edificio había sido asegurado. El debate sobre la certificación de la victoria electoral del futuro presidente Joe Biden, que normalmente es una mera formalidad parlamentaria, concluyó con éxito esa noche. Pero la limpieza de los sistemas de TI del Capitolio llevará mucho más tiempo. “Una vez que se encontraron computadoras desbloqueadas, la red del Congreso debe considerarse comprometida”, dice Gierow. “Todas las computadoras deben analizarse y reiniciarse a fondo. Si el escrutinio descubre que se ha accedido con éxito a los sistemas, deben ser reemplazados. ” Después de todo, no se puede descartar que los agentes de las agencias de inteligencia se infiltraran en la mafia, con la esperanza de aprovechar el caos para obtener acceso a datos relevantes para la inteligencia.

Los debates en curso sobre el presunto fraude electoral, la interferencia rusa en los procesos democráticos de Estados Unidos y las lecciones aprendidas de las filtraciones de los correos electrónicos de la excandidata presidencial Hillary Clinton muestran que la confianza se ha debilitado en elementos clave del estado de derecho. Son necesarias numerosas medidas para reconstruir esta confianza. Una medida esencial es una reevaluación precisa de los problemas de seguridad que ahora se han vuelto evidentes, también en el sector de las TI.

Enlace:https://www.gdatasoftware.com/news/2021/01/36600-us-congress-must-re-examine-its-it-infrastructure-after-the-attack Autor: GDATA Campus