El cierre gubernamental de una semana de este otoño sólo se suma a las preocupaciones sobre el estado de la ciberseguridad federal, creando la posibilidad de puntos ciegos o brechas en el monitoreo mientras tantos trabajadores estaban suspendidos y contribuyendo en general a la ya extensa acumulación de TI en las agencias de todo el gobierno.
«Los trabajadores federales de TI son buenos trabajos, no hay suficientes recursos para los problemas que tienen que abordar», dijo a WIRED un exfuncionario de seguridad nacional, que solicitó el anonimato porque no está autorizado a hablar con la prensa. «Siempre carece de fondos suficientes. Siempre tienen que ponerse al día».
Amélie Koran, consultora de ciberseguridad y ex arquitecta jefe de seguridad empresarial del Departamento del Interior, señala que uno de los impactos más significativos del cierre probablemente implicó la interrupción, o en algunos casos el posible fin, de las relaciones con contratistas gubernamentales especializados que tal vez hubieran necesitado aceptar otros trabajos para recibir su pago, pero cuyo conocimiento institucional es difícil de reemplazar.
Koran añade, también, que dado el alcance limitado de la resolución continua aprobada por el Congreso para reabrir el gobierno, “probablemente no se estén realizando nuevos contratos ni extensiones u opciones, lo que se extenderá en cascada hasta el próximo año y más allá”.
Si bien no está claro si el cierre fue un factor contribuyente, la Oficina de Presupuesto del Congreso de los Estados Unidos dijo, más de cinco semanas después de la terrible experiencia, que había sufrido un hack y había adoptado medidas para contener la infracción. El Correo de Washington reportado en el momento en que la agencia fue infiltrada por un “presunto actor extranjero”. Y después de años de violaciones de datos increíblemente trascendentales del gobierno de EE. UU., incluido el ataque a la Oficina de Gestión de Personal de 2015 perpetrado por China y la violación en expansión de varias agencias lanzada por Rusia en 2020 y que a menudo se llama el ataque a SolarWinds, los expertos advierten que la dotación de personal inconsistente y la reducción de la contratación en agencias clave como CISA podrían tener consecuencias desastrosas.
«Cuando tenemos un incidente importante de ciberseguridad dentro del gobierno federal, no podemos simplemente contratar recursos adicionales de ciberseguridad después del hecho y esperar los mismos resultados que obtendríamos del personal con mucho tiempo en el cargo», dice Jake Williams, ex hacker de la NSA y actual vicepresidente de investigación y desarrollo de Hunter Strategy.
La fuga de cerebros, dice Williams, y cualquier pérdida de impulso en la defensa digital, son una seria preocupación para Estados Unidos.
«A diario me preocupa que la ciberseguridad federal y la protección de la infraestructura crítica puedan estar retrocediendo», dice Williams. «Debemos mantenernos a la vanguardia».




