Cuatro rusos han sido inculpados en Estados Unidos por ataques de piratería contra el sector energético en todo el mundo, informó este jueves el Departamento de Justicia.
"Los piratas informáticos vinculados al Estado ruso representan una amenaza grave y constante para las infraestructuras esenciales en Estados Unidos y el resto del mundo", afirmó la subsecretaria de Justicia, Lisa Monaco, en un comunicado.
Los piratas informáticos rusos atacaron miles de ordenadores de cientos de empresas en 135 países entre 2012 y 2018, informó el Departamento de Justicia.
Aunque estas inculpaciones se refieren a actividades del pasado, "muestran claramente que las empresas estadounidenses deben fortalecer sus defensas y permanecer alerta", añadió, haciéndose eco de unas declaraciones del presidente Joe Biden.
El lunes Biden afirmó que las empresas de su país tienen el deber "patriótico" de protegerse mejor del riesgo de ataques informáticos llevados a cabo por Rusia en respuesta a las sanciones que le impusieron los países occidentales por haber invadido Ucrania.
Pero los dos casos que se hicieron públicos este jueves son anteriores a la guerra.
Una primera inculpación, adoptada en junio de 2021 por un gran jurado de Washington, apunta a Evgueni Gladkikh, un programador de 36 años vinculado al Ministerio de Defensa ruso. Se le acusa de haber participado en el ataque a una refinería en un país en 2017, con un malware llamado Triton. El documento no especifica dónde, pero los sistemas de seguridad de una planta petroquímica saudí fueron atacados con este software en 2017.
Según el Departamento de Justicia, el acusado y sus cómplices intentaron llevar a cabo un ataque similar contra infraestructuras en Estados Unidos, sin conseguirlo.
Una segunda inculpación, de agosto de 2021 en Kansas, acusa a Pavel Akulov, Mijaíl Gavrilov y Marat Tyukov, de ser agentes de los servicios de seguridad rusos (FSB) que llevaron a cabo una ola de ataques contra el sector energético mundial entre 2012 y 2017.
En una primera fase, denominada "Dragonfly", habrían introducido malwares en actualizaciones de software, contaminando a más de 17.000 dispositivos.
Y posteriormente, en una fase bautizada "Dragonfly 2.0", se habrían realizado 3.300 intentos de phishing en más de 500 entidades, incluso contra la Comisión Reguladora Nuclear de Estados Unidos. Otro de los objetivos fue una planta nuclear estadounidense ubicada en Kansas.
Ninguno de los inculpados ha sido detenido.