A mediados de febrero, piratas informáticos accedieron a los computadores pertenecientes a empleados actuales y antiguos de casi dos docenas de importantes proveedores y exportadores de gas natural, incluidos Chevron Corp., Cheniere Energy Inc. y Kinder Morgan Inc., según una investigación compartida en exclusiva con Bloomberg News.
Los ataques se dirigieron a empresas relacionadas con la producción de gas natural licuado, o GNL, y fueron la primera etapa de un esfuerzo por infiltrarse en un sector cada vez más crítico de la industria energética, según Gene Yoo, director ejecutivo de Resecurity Inc. con sede en Los Ángeles, que descubrió la operación.
Se produjeron en vísperas de la invasión rusa de Ucrania, cuando los mercados energéticos ya estaban afectados por la escasez de suministros.
La investigación de Resecurity comenzó el mes pasado cuando los investigadores de la firma detectaron un pequeño número de hackers, incluido uno vinculado a una ola de ataques en el 2018 contra organizaciones europeas que Microsoft Corp. atribuyó a Strontium, el apodo de la compañía para un grupo de piratas asociado con el servicio de inteligencia militar GRU de Rusia.
Los piratas informáticos buscaban pagar mucho dinero en la web oscura para acceder a los computadores personales de trabajadores de grandes empresas de gas natural en Estados Unidos, que se utilizaban como puerta trasera en las redes de las empresas, dijo Yoo.
Los investigadores localizaron los servidores de los hackers y encontraron una vulnerabilidad en el software, lo que les permitió obtener archivos de las máquinas y ver lo que los atacantes ya habían hecho, dijo Yoo.
Algunos de esos archivos fueron compartidos con Bloomberg, proporcionando una visión poco frecuente de una operación de piratería informática en directo. Muestran que en un bombardeo de dos semanas en febrero, los atacantes obtuvieron acceso a más de 100 computadores pertenecientes a empleados actuales y antiguos de 21 grandes empresas energéticas.
En algunos casos, los hackers comprometieron ellos mismos las máquinas objetivo, y, en otros, compraron el acceso a computadores específicos que ya estaban infectados por otros, ofreciendo hasta US$ 15,000 por cada uno, dijo Yoo.
Se desconoce el motivo de la operación, pero el momento coincide con cambios más amplios en la industria energética que se han visto acelerados por la guerra de Rusia. Yoo dijo que creía que el ataque había sido llevado a cabo por piratas informáticos patrocinados por el Estado, pero se negó a especular más.
Yoo describió las acciones de los piratas informáticos como “preposicionamiento”, es decir, el uso de las máquinas pirateadas como trampolín hacia redes corporativas protegidas. Para este tipo de operaciones, los computadores de los antiguos empleados pueden ser tan valiosos como los de los trabajadores actuales, porque muchas empresas son lentas o no cortan el acceso remoto cuando alguien se va, dijo.
El GNL es una forma de combustible superfrío que puede enviarse a casi cualquier parte del mundo en buques cisterna. La demanda se ha disparado en los últimos meses en medio de la escasez de suministros de combustible en invierno y la preparación de la invasión rusa de Ucrania el 24 de febrero, que ha perturbado el mercado energético y ha hecho que Alemania y otros países europeos, que dependen del gas ruso, busquen alternativas.
En los meses anteriores a la invasión, Estados Unidos se convirtió en el principal proveedor mundial de GNL, y casi dos de cada tres cargamentos que salían de sus costas se dirigían a una Europa hambrienta de gas natural.
Alemania, que es el mercado de gas natural más grande de Europa, dijo en respuesta a la invasión de Rusia que está acelerando la construcción de dos terminales de importación de GNL. Este es un cambio importante, ya que representa la primera vez que Alemania importará GNL. Alemania también detuvo el proceso de certificación del gasoducto Nord Stream 2, un sistema de gasoductos de gas natural de Rusia que está terminado, pero aún no está operativo.
No está claro si los ataques están directamente relacionados con la invasión de Ucrania, pero Resecurity dijo que los ataques comenzaron unas dos semanas antes de la invasión, después de que funcionarios estadounidenses instaran a los operadores de infraestructura crítica a “adoptar un mayor estado de alerta” por los ataques patrocinados por el Estado ruso.
“Las tensiones recientes en torno a Nord Stream 2, los cambios en el mercado global y el conflicto en Ucrania son catalizadores obvios”, dijo Yoo.
Las máquinas infectadas parecen ser una combinación de computadores domésticos y corporativos. Yoo dijo que la distinción se ha vuelto esencialmente sin sentido con el aumento del trabajo remoto, ya que los piratas informáticos tienen la capacidad de secuestrar las conexiones de redes privadas virtuales en las redes corporativas.
Según los documentos proporcionados por Resecurity, entre las empresas cuyos trabajadores se vieron afectados se encuentran Cheniere Energy, con sede en Houston, el mayor exportador de GNL de Estados Unidos; Chevron, con sede en San Ramón, California, un importante productor de petróleo que también posee y explota la terminal de exportación de GNL Gorgon en Australia; EQT Corp. con sede en Pittsburgh, Pensilvania, el mayor perforador y productor de gas natural de Estados Unidos; y Kinder Morgan, con sede en Houston, el principal operador de gasoductos de Estados Unidos y de la terminal de exportación de GNL de Elba Island, en Georgia.