Llamada de prensa de antecedentes de un alto funcionario de la administración que presenta una vista previa de la segunda cumbre internacional de la iniciativa contra el ransomware
Vía Teleconferencia
(30 de octubre de 2022)
MODERADOR: Gracias. Y gracias a todos por tomarse un tiempo de su domingo para unirse a nosotros para ver una vista previa de la segunda Cumbre de la Iniciativa Internacional contra el Ransomware que se llevará a cabo en DC en los próximos días.
Esta llamada está en segundo plano, atribuible a un "alto funcionario de la administración", y el contenido de esta llamada está embargado hasta mañana, lunes 31 de octubre, a las 5:00 a. m., hora del Este.
Para su conocimiento, no para informar, se unirá a nosotros en la llamada de hoy [alto funcionario de la administración], quien hará breves comentarios en la parte superior antes de responder sus preguntas.
Rápidamente, antes de entregárselo a [alto funcionario de la administración], dos notas de limpieza en la parte superior. Primero, [redactado]. En segundo lugar, con fines de planificación, la cumbre será cerrada para la prensa con la excepción de la sesión de clausura del martes, que se transmitirá en vivo en WhiteHouse.gov de 3:00 p. m. a 5:00 p. m., hora del este. Nos aseguraremos de enviar una nota para recordarle a la gente el martes por la tarde que sintonice.
Entonces, con eso, se lo entregaré a [un alto funcionario de la administración].
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Muchas gracias. Buenas tardes a todos. Y me hago eco del agradecimiento [del moderador] por unirse a nosotros un domingo por la noche para discutir la segunda Cumbre de la Iniciativa Contra el Ransomware.
Durante los próximos dos días, reuniremos a líderes de 36 países y la Unión Europea en persona para aprovechar el trabajo de nuestra cumbre virtual de 2021 y todo el trabajo que ha estado ocurriendo en cinco áreas diferentes para dar forma a un conjunto impactante. de discusiones sobre cómo podemos continuar fortaleciendo nuestras asociaciones y contrarrestar de manera más efectiva las amenazas de ransomware.
Si bien Estados Unidos está facilitando esta reunión, no lo vemos únicamente como una iniciativa estadounidense. Es una asociación internacional que abarca la mayor parte de las zonas horarias del mundo y realmente refleja la amenaza que traen los ataques criminales y cibernéticos.
Como sabemos, el ransomware es un problema que no conoce fronteras y afecta a cada uno de los países de la Iniciativa contra el Ransomware (nuestras empresas, nuestra infraestructura crítica y nuestros ciudadanos) y cada vez es más desafiante.
Solo este verano, por ejemplo, en los EE. UU. vimos que el distrito escolar unificado más grande de los EE. UU. fue atacado por actores de ransomware el día antes de que comenzaran las clases. Hemos visto hospitales y redes de hospitales atacados en Francia y el Reino Unido. Un importante ataque de ransomware que también ocurrió recientemente en Australia.
Entonces, para dar un paso atrás, lanzamos el CRI el año pasado para aprovechar el liderazgo del presidente Biden para reunir aliados y socios para contrarrestar la amenaza compartida del ransomware.
En la cumbre virtual del año pasado, reunimos a ministros y altos funcionarios de más de 30 países y la UE para acelerar la cooperación para contrarrestar el ransomware.
Y en el transcurso del año, hicimos precisamente eso. Juntos, los socios de CRI trabajaron para aumentar la resiliencia de todos los socios, interrumpir a los ciberdelincuentes, contrarrestar las finanzas ilícitas, crear asociaciones con el sector privado y fortalecer la cooperación global para abordar estos desafíos.
Un ejemplo que me gustaría destacar es que el Grupo de trabajo de resiliencia, uno de los cinco grupos de trabajo de la Iniciativa contra el ransomware, realizó no uno sino dos ejercicios de amenazas en 2021 para garantizar que los miembros de CRI, sin importar en qué zona horaria se encuentren. en, podrían participar y aprender unos de otros en la implementación de mejores prácticas para contrarrestar un ataque.
Muchos gobiernos han sido indispensables para el éxito de la asociación de la Iniciativa Contra el Ransomware, pero me gustaría reconocer rápidamente a siete países en particular que han estado liderando nuestros grupos de trabajo e impulsando el trabajo todos los días: India y Lituania por resiliencia, los elegimos intencionalmente para tener un país grande y uno pequeño; Australia por la disrupción; Singapur y el Reino Unido para la moneda virtual, claramente porque ambos son centros bancarios tanto en Occidente como en Oriente; España por partenariados público-privados; y Alemania por la diplomacia.
Durante los próximos dos días, tenemos una agenda orientada a la acción, donde los socios de Counter Ransomware se centrarán en los cinco temas del grupo de trabajo que acabo de mencionar. Y también escucharán a líderes de todo el gobierno de EE. UU., incluido el director del FBI, Chris Wray, quien también será el anfitrión del primer día; el subsecretario del Tesoro, Wally Adeyemo, quien en particular liderará un debate sobre la lucha contra el uso ilícito de criptomonedas; la subsecretaria de Estado Wendy Sherman; y mi jefe, el Asesor de Seguridad Nacional Jake Sullivan, cuyo liderazgo y dedicación a la creación de alianzas para resolver problemas desafiantes ha ayudado a que la CRI sea un éxito.
También hemos hecho algo muy diferente. Hemos invitado al sector privado a unirse a nosotros para una discusión porque, como sabemos, tienen visibilidad sobre las amenazas, sobre los actores, las redes que se utilizan y sobre las mejores formas de mitigar estas amenazas.
Entonces, los socios de Counter Ransomware Initiative recomendaron empresas de todo el mundo (intencionalmente fuimos a empresas de todo el mundo) que creen que deberían asistir, y lo redujimos a 13 empresas que representan una amplia gama de tamaño, alcance regional y enfoque. .
Y durante esta discusión, a cada empresa se le harán tres preguntas: se le ha hecho con anticipación y debe estar preparado para responder tres preguntas. ¿Qué deberían estar haciendo los gobiernos? ¿Qué debería estar haciendo el sector privado? ¿Y qué podemos hacer juntos?
Por lo tanto, esas empresas vienen a compartir su perspectiva al respecto, y esperamos dar la bienvenida a otras empresas en oportunidades adicionales de este tipo.
Por último, nuestra esperanza es que los socios de CRI aprovechen esta oportunidad para unirse y extender nuestro trabajo para contrarrestar el ransomware más allá de los países participantes, integrando los conocimientos de la cumbre en nuestro enfoque diplomático para que juntos podamos instituir un conjunto de normas cibernéticas. y reglas de tránsito reconocidas en todo el mundo para contrarrestar las amenazas de ransomware criminal y responsabilizar a los actores malintencionados.
Así que, gracias, y espero sus preguntas.
MODERADOR: Gracias, [alto funcionario de la administración].
P Gracias por hacer la llamada y darnos una actualización sobre esto. Tenía una pregunta rápida solo para aclarar: sé que mencionó que hay algunas cosas, pero ¿qué es diferente en esta cumbre en comparación con la cumbre del año pasado? Sé que la cumbre del año pasado fue virtual. Este año es presencial. Pero, ¿qué espera lograr sustancialmente en esta cumbre en términos de abordar el ransomware que no logró el año pasado?
Y luego muy rápido, obviamente Rusia no está en la lista de participantes. Me pregunto si hay alguna consideración en incluirlos. Y si no, ¿cómo va a transmitir a los representantes rusos las conclusiones en las que todos están de acuerdo de esta cumbre? Gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Muchas gracias, Sean, es bueno escuchar tu voz.
La primera pregunta es durante todo el año, los grupos de trabajo trabajaron y lograron muchas cosas juntos, y ahora nos reunimos para discutir lo que se ha logrado. La amenaza claramente ha evolucionado. Los ataques de ransomware continúan, como mencioné, y estamos discutiendo lo que hemos hecho, lo que ha cambiado en la amenaza y cómo duplicamos el esfuerzo para abordarlo, al contrarrestar el uso ilícito de criptografía. Fundamentalmente, es una amenaza impulsada financieramente.
Ya sabes, cuando Bitcoin se volvió más utilizado, vimos un gran salto en el ransomware porque era la forma de mover dinero a través de las fronteras. Es una amenaza sin fronteras y tenemos que abordarla sin fronteras.
Básicamente, nos estamos duplicando, construyendo sobre el trabajo realizado a lo largo del año, profundizando esa asociación y discutiendo cómo ser aún más efectivos dada la evolución de la amenaza.
Y con respecto a Rusia, el trabajo que se ha hecho se centra en ambos. Hablaré de los cinco grupos de trabajo.
Resiliencia. ¿Cómo profundizamos nuestra resiliencia frente a las amenazas? Esa es un área en la que CISA trabaja mucho.
Ruptura. ¿Cómo perturbamos realmente a estos actores y sus redes?
¿Cómo contrarrestamos el movimiento ilícito de criptomonedas?
Desde una perspectiva diplomática, ¿cómo ejercemos presión sobre esos actores clave?
Y luego, por supuesto, la asociación público-privada, ¿no? Esa no ha sido un área que realmente hayamos consolidado: cómo trabajamos con el sector privado de manera más efectiva en todos los gobiernos.
Entonces, esto es fundamentalmente abordar cómo ambos interrumpen a los actores y cómo ambos pueden ser más fuertes en su resiliencia para que seamos menos vulnerables.
Entonces, menos sobre Rusia y más sobre cómo nosotros, como un conjunto de países, hacemos que sea más difícil, más costoso y más riesgoso para los actores de ransomware operar.
Q Hola, allí. Gracias por hacer esta llamada el domingo. También iba a preguntar sobre Rusia, así que creo que probablemente sería redundante para mí incluir mi pregunta en la mezcla. Así que solo diré gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Gracias, John.
P Oye, gracias por hacer la llamada. Quería profundizar un poco en la parte de las finanzas ilícitas de esto. Una diferencia con el año pasado es que, en marzo, la Casa Blanca emitió una orden ejecutiva sobre criptomonedas y posibles usos ilícitos.
Tengo curiosidad, en términos de discusiones con socios internacionales, ¿qué tipo de compromisos está buscando? ¿Cuál es exactamente la naturaleza de la discusión? ¿Qué deberían estar haciendo otros países para, supongo, hacer su parte en esto?
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Esa es una gran pregunta, Tonya. Por lo tanto, Estados Unidos ha hecho mucho para contrarrestar el uso ilícito de las criptomonedas. Designamos a uno de los mezcladores de criptografía más grandes que fue responsable de una gran parte del lavado de dinero, por ejemplo, de fondos relacionados con la RPDC y Corea del Norte.
Lo que hemos visto en el reino de las criptomonedas es que muchos países internacionales, y ven la lista que [el moderador] les envió. Hay toda una gama amplia. Muchos carecen de capacidad para determinar el análisis de blockchain. ¿Cómo persigue realmente el lavado de fondos a través de la cadena de bloques, a través del uso de criptomonedas, billeteras no alojadas, etcétera?
Entonces, una parte de esto, ya sabes, durante el año, el Tesoro organizó un par de talleres para ayudar a los países a aprender cómo rastrear el uso ilícito de criptografía. Y vamos a continuar, francamente, desarrollando la capacidad de enseñar eso a los países menos capaces.
La segunda parte es la Tesorería lidera el Grupo de Acción Financiera Internacional que ha estado buscando implementar reglas de "Conozca a su cliente", el mismo tipo de reglas que dedicamos mucho tiempo a implementar con fines antiterroristas.
En otras formas de moneda, la gente puede recordar el Hawala, ya sabes, esa era otra forma de mover fondos. En este mundo, estamos trabajando con otros países para enseñarles y responsabilizarlos a través de términos más estrictos, pero para alentarlos de cerca a implementar reglas de "Conozca a su cliente" para los intercambios de criptomonedas y las diversas partes de la infraestructura cripto para que que los jugadores criptográficos nos ayuden a medida que los gobiernos permitan el uso legítimo y dificulten mucho más el uso ilegítimo.
P Hola, muchas gracias por hacer esto, [alto funcionario de la administración]. Solo quería preguntar si podría especificar las 13 empresas que se unirán.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Eres muy gracioso. [El moderador] y yo hicimos una apuesta sobre si se haría esa pregunta. Estoy feliz de hacerlo, con un par de advertencias.
Mencioné la forma en que se seleccionaron estas empresas. Esencialmente, recorrimos los países participantes y dijimos: "¿Qué empresas cree que tienen una buena visibilidad y una buena perspectiva para nosotros?" Y luego elegimos las empresas que fueron más aprobadas o votadas por la mayoría de las empresas.
Vamos a con- - esto es sólo un comienzo. Seguimos comunicándonos con empresas adicionales para obtener perspectivas adicionales. Esta es solo una primera ronda para obtener las perspectivas de las empresas para garantizar que no estemos haciendo esto de la manera tradicional del gobierno, que es solo de gobierno a gobierno, sino que estamos atrayendo al sector privado debido a su visibilidad única, capacidad , y percepciones al respecto.
Así que solo estoy revisando mis notas, porque sé que tenía la lista aquí conmigo y tenía la intención de sacarla con anticipación. [Moderador], ¿tienes la lista de empresas contigo?
MODERADOR: Sí, y podría enviarlo después de esta llamada.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Súper. Notarán, amigos, que es un conjunto internacional. Uno de los mensajes clave de la Iniciativa contra el ransomware es realmente el enfoque de la administración para la resolución de problemas internacionales, que es lideraremos, nos prepararemos para invertir el tiempo, la energía y la habilidad, para liderar problemas internacionales difíciles, pero no vamos a acaparar el piso.
Sabes, invitaremos a otros países a liderar, es por eso que otros países lideran los cinco grupos de trabajo, mientras que EE. UU., por supuesto, participa.
Y de manera similar, en las empresas a las que les preguntamos la perspectiva, realmente nos dirigimos al amplio conjunto de 37 países participantes en CRI y dijimos, ya sabes, "Danos una idea de en quién confías más, ya sabes, quién crees que puede proporcionar información también a nivel mundial".
Gracias, [moderador], por eso.
Q hola. Gracias por tomar mi pregunta. Llegué un poco tarde, así que disculpas si ya tocaste esto. Pero me preguntaba si podría resumir la tendencia del ransomware en los últimos uno o dos años, y especialmente desde la guerra en Ucrania, y también mencionar si la resiliencia también ha aumentado. Gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Esa es una gran pregunta. Entonces, el evento comienza con un informe detallado sobre amenazas que brindarán ODNI, FBI y CISA. Y realmente describirán los orígenes del problema y hablarán un poco sobre el vínculo entre el ransomware y los precios de Bitcoin, la orientación de diferentes sectores.
Mostrarán un gráfico que captura 4000 ataques cibernéticos en los últimos 18 meses fuera de los Estados Unidos, así como la perspectiva dentro de los Estados Unidos y muestran por sector (salud, educación, transporte, redes gubernamentales) en todo el mundo.
Entonces, para darle una idea, cuando observamos el sector de la salud, ha habido ataques de ransomware significativos contra el Servicio Nacional de Salud de Irlanda, Nueva Zelanda, hospitales de EE. UU., hospitales de Barcelona, cientos de odontología en todo el mundo.
Cuando miras las redes gubernamentales, como sabemos, Costa Rica; montenegro; Banco de Zambia; la ciudad de Palermo, Italia, este es realmente un problema global. Por lo tanto, estamos viendo que el ritmo y la sofisticación de los ataques de ransomware aumentan más rápido que nuestros esfuerzos de resiliencia e interrupción.
Así que hemos progresado mucho, ya sabes, en la disrupción. Es posible que haya visto los arrestos recientes de una persona en Canadá, por ejemplo, que fue responsable de una importante cepa de ransomware. Hemos visto derribos.
Pero realmente queremos redoblar nuestro trabajo, profundizar la asociación, porque como mencioné, es un problema sin fronteras, por lo que fundamentalmente ningún país puede abordarlo solo, y establecer formas de sistematizar el intercambio de información.
Sabes, el sueño que tengo para esto es que si un país tiene un ataque de ransomware significativo, puede pasar de inmediato a una nueva plataforma de intercambio de información que estamos implementando en la que Israel y los Emiratos Árabes Unidos han estado trabajando, que ponen en su lugar para que puedan salir y decir: "¿Alguien ha visto esta cepa?" Otros países responden si lo han hecho y si tienen algún consejo o mitigación tanto sobre la disrupción como sobre la resiliencia. Y luego, al final, ese país, nuevamente, presenta la información para decir: "Esto es lo que aprendimos, así es como lo combatimos", para que todos los países también puedan beneficiarse de eso.
Eso es algo de lo que vamos a discutir. El (inaudible) donde eso no existe, el (inaudible) y cómo llegamos allí a través de sistemas, asociaciones, procesos y coordinación.
P Hola, [alto funcionario de la administración]. Gracias por hacer esto. Dos preguntas. Uno, ¿puede compartir alguna información sobre el ataque a principios de este mes en CommonSpirit, la red de atención médica? Básicamente, cualquier noticia que pueda dar, ayúdenos a dar algunas noticias sobre eso esta noche, eso sería increíble.
Y luego, la segunda pregunta quizás esté tratando de impulsar un poco más la cuestión de Rusia. Y no solo Rusia, pero creo que la mayoría de nosotros sabemos que, además de quizás Ucrania, que obviamente funciona con las fuerzas del orden occidentales, la mayoría de los actores de ransomware están en Rusia, Irán, Corea del Norte, China, tal vez un poco en China. ¿El plan a largo plazo es eventualmente tener una fuerza unificada que ejerza más presión sobre aquellos países que albergan piratas informáticos de ransomware? ¿O eso no está realmente en las cartas por ahora?
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Gran pregunta. Entonces, no voy a ir -
Entonces, en CommonSpirit, la segunda cadena de hospitales sin fines de lucro más grande del país, enfrentaron un ataque de ransomware. Como saben, sigue siendo una investigación activa por parte del FBI. Así que te remitiré al FBI.
Ciertamente es la razón por la que estamos redoblando nuestro trabajo. Me han visto hablar sobre la necesidad de requisitos mínimos de ciberseguridad en sectores críticos en los que confían los estadounidenses. Ese es sin duda el caso de los hospitales y la atención médica, y es algo que estamos discutiendo activamente con el HHS.
Con respecto a Rusia y, más ampliamente, a los países que albergan actores de ransomware, verá que mañana publicaremos una declaración que actualmente (inaudible) se encuentra entre los 37 países. Ya sabes, un agradecimiento a la persona de mi equipo que ha estado trabajando en eso. Además de la hoja informativa, por cierto, mañana que habla de todas las nuevas conclusiones y los resultados que el grupo ha acordado durante los dos días.
Por supuesto, muchos fueron (inaudible), pero queremos al menos dos días para finalizarlo. Pero uno de ellos son los acuerdos sobre países que no albergan actores de ransomware y acuerdos para trabajar en formas de ejercer presión sobre los países que sí lo hacen.
Es una muy buena pregunta. Gracias, Kevin.
P Gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Hola, Jack.
P Hola, ¿cómo estás?
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Bien.
P Solo quería preguntar: usted habló sobre los incentivos financieros aquí, pero ciertamente existe esta tendencia que hemos visto de las pandillas de ransomware cuando, francamente, no les pagan, comienzan a liberar datos. Mencionaste el Distrito Escolar Unificado de Los Ángeles y la información de los niños.
Solo tengo curiosidad en la cumbre sobre qué se discutirá sobre qué herramientas se pueden usar cuando las personas filtran esa información. Ya sabes, ¿qué herramientas legales tienes a tu disposición? ¿Qué formas de prevenir eso? ¿Qué formas de, francamente, mitigarlo cuando sucede? Solo tengo curiosidad por esa pieza del rompecabezas.
Gracias.
P Es una buena pregunta, porque es algo realmente preocupante, ¿verdad? Y ciertamente, el caso que citó es bueno. Acabo de hablar con mi homólogo australiano, quien destacó un ataque de ransomware contra las redes de atención médica y los seguros y las preocupaciones de que están relacionados con esa información. Ese es uno de los problemas que vamos a discutir, y hemos probado algunos enfoques potenciales.
No quiero adelantarme a los dos días de debates, pero seguiré más a medida que obtengamos las lecturas, porque eso es ciertamente algo...
Ya sabes, es un problema difícil, porque como sabes, una vez que los datos están en la red oscura, es bastante difícil conseguirlos. Pero tenemos un conjunto de herramientas en las que estamos pensando, así que más para seguir eso. Solo quiero ser respetuoso con los próximos dos días de discusiones.
Q entiendo. Gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Gracias.
MODERADOR: Genial. Gracias, [alto funcionario de la administración]. Y gracias a todos, de nuevo, por acompañarnos un domingo.
Si tiene alguna pregunta de seguimiento, no dude en comunicarse. Y como recordatorio, el contenido de esta llamada está embargado hasta mañana a las 5:00 am hora del Este. Disfruta el resto de tu fin de semana. Gracias.
FUNCIONARIO ADMINISTRATIVO SUPERIOR: Gracias, [moderador]. Acabo de tener una cosa rápida antes de que perdamos a todos, que es que solo quiero resaltar y brindar realmente la asociación en todo el gobierno de los EE. UU., por lo que van a tener los diputados que mencioné en todas esas agencias.
Y un enorme agradecimiento al FBI por organizar el primer día, al Departamento del Tesoro por recibirnos para el almuerzo el día dos, ya las agencias que participan en cada uno de los cinco grupos de trabajo: CISA para la asociación público-privada; FBI por interrupción; Estado para la diplomacia; S- - Estoy en blanco en el - por supuesto, el Tesoro en la lucha contra las finanzas ilícitas; y CISA sobre resiliencia. Así que realmente agradecido de ellos.
Y, ya sabes, la Casa Blanca está coordinando, porque es todo el gobierno, pero han estado contribuyendo durante todo el año. Así que no quería perder la oportunidad de dar un saludo y un agradecimiento.
Y en esa nota, que tengas una buena noche.
MODERADOR: Gracias.