El Departamento de Justicia está investigando una violación de datos del sistema de tribunales federales de EE. UU. que data de principios de 2020, testificó un alto funcionario en Capitol Hill el jueves. El presidente del Comité Judicial de la Cámara de Representantes, Jerrold Nadler (DN.Y.), dijo a sus compañeros legisladores que “tres actores extranjeros hostiles” atacaron el sistema de archivo de documentos de los tribunales.”.
Nadler dijo que el comité se enteró en marzo sobre la brecha, que era independiente del hackeo de SolarWinds revelado a fines de 2020.
Buscando los detalles: la miembro del comité, la representante Sheila Jackson Lee (D-Texas) presionó a Olsen para obtener más detalles sobre cuántos casos había sido afectado por la brecha.
“Esperaría su preparación y que podamos obtener esa información lo más rápido posible en un entorno que sería apropiado, pero este es un conjunto peligroso de circunstancias que ahora se ha anunciado públicamente, y necesitamos saber cuántos …fueron despedidos”, dijo Jackson Lee.
Nadler le preguntó a Olsen si la violación había afectado de alguna manera los casos llevados por la NSD, y Olsen testificó que no podía “pensar en nada en particular”.
El senador Ron Wyden (D-Ore.), miembro del Comité de Inteligencia del Senado, envió una carta el jueves a la Oficina Administrativa de los Tribunales de EE. UU. expresando “serias preocupaciones de que el poder judicial federal haya ocultado” las consecuencias de la violación de datos del Congreso. y el público
“El poder judicial federal aún tiene que explicar públicamente lo que sucedió y ha rechazado múltiples solicitudes para proporcionar informes no clasificados al Congreso”, escribió Wyden en la carta.
Cuando se le preguntó por más detalles sobre la violación, Wyden dijo que “no puede entrar en eso” por temor a “entrar en conflicto con el sistema de clasificación”.
La respuesta: el sistema judicial de EE. UU. emitió una declaración en enero de 2021 en la que reconoce que su sistema de gestión de casos/archivos electrónicos de casos, o CM/ECF, se vio comprometido como parte de la violación masiva. En consecuencia, se modificaron los procedimientos para la presentación de documentos de alta sensibilidad, de modo que solo pudieran entregarse mediante documentos en papel, un dispositivo electrónico seguro o a través de un sistema informático seguro.
“La ciberseguridad es una de nuestras principales prioridades”, dijo Sellers. “Seguimos trabajando en estrecha colaboración con nuestros socios del poder ejecutivo, tomamos precauciones para proteger nuestros sistemas y participamos en la modernización del sistema CM/ECF existente”.
El AO está trabajando con el Departamento de Seguridad Nacional en una auditoría de seguridad relacionada con vulnerabilidades en el sistema de Administración de Casos/Archivos Electrónicos de Casos del Poder Judicial (CM/ECF) que corren un gran riesgo de comprometer documentos no públicos altamente confidenciales almacenados en CM/ECF, particularmente sellados limaduras. Actualmente se está investigando un aparente compromiso de la confidencialidad del sistema CM/ECF debido a estas vulnerabilidades descubiertas. Debido a la naturaleza de los ataques, la revisión de este asunto y su impacto está en curso.
La gran pregunta: ¿qué puede ganar todo un actor de amenazas después de hackear el sistema judicial federal?
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.