Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Los ataques a los Ministerios españoles eran "dirigidos" y confirman la tendencia mundial a la "ciberguerra"

Tras los recientes datos publicados sobre ataques contra el Gobierno español y varios de sus Ministerios en 2014, y los recientes ataques recibidos por decenas de empresas (entre ellas varios medios de comunicación como “El País”, “Intereconomía” o “PR Noticias”), Check Point, ha realizado un análisis de las principales tendencias y amenazas a las que se enfrentan en la actualidad empresas y Gobiernos de todo el mundo en materia de seguridad.

“Lo que los expertos llevan tiempo denominando ciberguerra no es sino la tendencia hacia ataques cada vez más dirigidos hacia objetivos concretos”, explica Mario García, director general de Check Point Iberia, “respaldados por grupos muy organizados que utilizan técnicas muy sofisticadas ante las que las soluciones ‘anti-malware’ tradicionales son ineficaces”. En palabras de García, “Estamos viendo que la mayoría de estos ataques provienen de Rusia o China, pero también de otros países como Japón, India o Brasil. Incluso España se encuentra en los primeros puestos en las listas de países productores de malware”.

“Además -añade García- el móvil económico juega un papel fundamental. Existe un mercado negro ingente en el mundo que mucha gente desconoce. Por ejemplo, un hacker que descubre una vulnerabilidad desconocida, lo que denominamos ‘amenaza de día cero’ puede cobrar por ello hasta 500.000 dólares, o que programar un ataque dirigido a un gobierno puede suponer ingresos multimillonaria para el grupo que la promueva”.

Algunas de las tendencias y conceptos clave en el panorama actual de la seguridad y que se hallan presentes en los ataques al Gobierno español son los siguientes:

  • Ataques de denegación de servicio. Esta modalidad delictiva (DDoS, por sus siglas en inglés) fue la empleada para atacar la web de la publicación “PR Noticias”. Este ataque informático que consiste en que multitud de ordenadores solicitan ininterrumpidamente determinados datos a la red atacada hasta conseguir su saturación y, como consecuencia, su caída.
  • Amenazas Persistentes Avanzadas (APTs): Un ataque de este tipo es el sufrido en distintos Ministerios del Gobierno de España, con intentos de infiltración procedentes, según las investigaciones, de grupos coordinados de hasta 20 hackers. Son ataques de alto perfil, sofisticados y cuidadosamente construidos, y no siempre apuntan a programas conocidos.
  • Redireccionamiento de emails: Es un método especialmente dañino, porque en muchos casos, los afectados no tienen conocimiento de ello, al menos hasta pasado un tiempo. Es el método denunciado por el Grupo Intereconomía, que dijo haber sido atacada “en sus webs y servidores, redireccionando los correos electrónicos de sus directivos para ser espiados y sustrayendo información de todo tipo”.
  • Ingeniería social: Es el método preferido a la hora de lanzar ataques de malware o técnicas de phishing a empresas y organismos. Los “anzuelos” son muy variados. Por ejemplo: llamar a una persona por su nombre, o, si pertenece al departamento de RRHH, enviarle un mail titulado “Nóminas actualizadas”. Esta técnica está vinculada con alguna de las intrusiones ilícitas en redes corporativas más graves en la historia reciente.
  • Malware desconocido: Durante 2013 emergió un malware más inteligente, sofisticado y más resistente que se ha consolidado y mantenido a lo largo de 2014. Los sensores de emulación de amenazas de Check Point revelaron por ejemplo que, entre junio y diciembre de 2013, 1 de cada 3 organizaciones descargó al menos un archivo infectado con malware desconocido. Nuevas herramientas de ofuscación conocidas como “crypters” permitieron a los cibercriminales evadir la detección del software anti-malware.
  • Grupos cibercriminales organizados: En la actualidad existen grupos cibercriminales de múltiples tamaño y tipologías. Algunos responden a estructuras similares a las que nos encontramos en cualquier empresa legítima, con equipos de expertos en calidad y project managers. Otros, incluso, tienen miembros expertos en marketing para propagar amenazas e información fácilmente a través de redes sociales y foros, desde los que pueden diseminar sus botnets y programas maliciosos.

“En conclusión, es imperativo que empresas e instituciones gubernamentales identifiquen sus datos críticos y los rodeen de las salvaguardas necesarias para protegerlos”, afirma Mario García. “Las nuevas técnicas de prevención de amenazas, tales como las soluciones de emulación, se presentan como una protección eficaz para la redes corporativas más exigentes y críticas”.

Deja un comentario

Scroll al inicio