telas de computadores com programas abertos, mas desfocados.

La tensión global depara un futuro con malwares más destructivos

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 6 minutos

En medio de la evolución de los ataques cibercriminales, el escenario es cada vez más preocupante.

Los efectos de la tensión geopolítica se han extendido hasta afectar al ciberespacio. Además de grandes incidentes políticos o militares, los agentes del mundo digital de varios países desarrollan campañas con diferentes objetivos como, combatir conflictos entre naciones, diseminar información que confunda o actos de venganza. Con el pasar del tiempo, eso se ha vuelto una pelea de perros y gatos en el mundo virtual, donde los atacantes camuflan sus identidades para distraer y crear tensión entre sus objetivos y terceros. Mientras la sociedad se haga cada vez más dependiente de la tecnología y de las redes sociales, para diversos aspectos de la vida, los ataques de hackers ganan impulso en un ambiente donde existe demanda para causar interrupciones en esos servicios, lo que incluye la invasión, la fuga y destrucción de datos confidenciales.

En realidad, se trata de un asunto serio. La empresa VMware Carbon Black recientemente hizo una investigación donde descubrieron que los ataques de malware patrocinados por gobiernos, están cada vez más concentrados en la destrucción, a medida que el Internet de las Cosas (IoT, por sus siglas en inglés) crece, llegando una cantidad innumerable de objetos, utensilios, electrodomésticos, edificios o sistemas controlados por Internet, aumentando la probabilidad de que estos ataques sucedan. Por ende, la IoT debe ser tomada en serio al crear estrategias defensivas. Con la forma revolucionara como los cibercriminales están especializándose, tomar postura debe ser urgente. Quién cuente con un sistema de climatización controlado por Internet, por ejemplo, no está exento de ser atacado por hackers. Otro caso, de lugares que usan medios semejantes pudiera ser la portería de un condominio, igualmente vulnerables a este tipo de fallas de seguridad digital.

 

Caras nuevas

Un análisis de los ataques, realizados en el pasado, patrocinados por naciones, destaca su capacidad de causar problemas gigantescos, y la dificultad de descubrir a los hackers. Por ejemplo, las Olimpiadas de Pequín 2008, fueron atacadas por lo que parecía ser un malware generado por el Grupo Lazarus de Corea del Norte. Las comunicaciones, sistemas de reservas, redes de televisión y aplicaciones fueron desactivadas, impactando en la venta de ingresos y causando incomodidades en los visitantes de los juegos. Fue necesario realizar un gran esfuerzo en materia de ciber espionaje para descubrir que el malware realmente era del grupo ruso FancyBear. La motivación de sus actos fue la prohibición de la participación de los atletas rusos en los juegos, luego de dar positivo para doping.

En el 2017, el ransomware Petya fue transformado en el NotPetya por el grupo ruso Sandworm y lanzado en Ucrania, esparciéndose por el mundo entero y causando daños estimados en USD $10 billones. Pero lo que más se destacaba del NotPetya fue su foco exclusivo en la destrucción de archivos, ya que no había un pedido de rescate; una vez encriptados, no había pagamento que pudiera traerlos de regreso. El objetivo precisamente era, difundirse y causar daños irreparables. No querían dinero, simplemente destruir.

El NotPetya marcó el comienzo de una nueva era de ataques cibernéticos. Una encuesta reciente a víctimas de todo tipo demostró que hubo un impacto destructivo en 41% de los ataques, una señal de que el ciberespacio se ha vuelto más inhóspito. Eso se relaciona al aumento de tensión geopolítica cuando internalizamos que los invasores políticamente motivados son idealistas, o sea, se preocupan menos por una ganancia financiera y se enfocan más en dañar, interrumpir servicios básicos, empresas y gobiernos, en los países que son su blanco. Imagine que, en determinado país atacado, un sistema financiero del gobierno es hackeado. Dependiendo de la forma como su empresa se conecta a él, y del grado de defensas de su negocio, su organización también puede ser afectado.

 

Tendencias Criminales

Las noticias más recientes muestran que los autores de los ataques ni precisan hacer tanto “trabajo manual” para obtener el acceso a las redes que se desean comprometer. De la misma manera que se vio la transformación del Ransomware en Ransomware As A Service (RaaS), creados con el objetivo de atacar una marca específica de antivirus, ahora se ve una redirección a la minería como servicio (Mining As A Service). Es por eso que las empresas conocidas están siendo hackeadas y sus credenciales de acceso son ofrecidas a venta en Internet en el mercado negro. Algunos criminales están tan confiados de la calidad de sus ataques, que hacen ofertas como “inténtelo antes de comprar”, permitiendo que los compradores evalúen la validad de las credenciales robadas antes de confirmar el pago.

Ahora, no son apenas los grupos patrocinados por gobiernos, especializados y con buenos recursos, que pueden comprometer los sistemas. El acceso está disponible para cualquier persona, no es necesario hacer la invasión en sí, sólo dirigirse a un “mercado” y comprar las informaciones que desea. Para empeorar, los valores son bajos. Algunos accesos pueden adquirirse por apenas USD $ 10, un valor muy bajo, tratándose de informaciones personales, datos bancarios, de tarjetas de crédito y conversaciones por redes sociales, o informaciones privadas de empresas.

 

Cazando las amenazas

Combinado con la creciente frecuencia de ataques destructivos de malware en medio de constantes tensiones políticas, ese nuevo escenario presenta un serio problema a quien busca defender redes y sistemas. La probabilidad de ser atacado es cada vez mayor y de diferentes formas innovadoras. No solo puede será afectada la red de la empresa si es invadida, los proveedores con menor grado de seguridad que se conectan con la empresa hackeada pueden acabar también siendo objeto de un ataque.

Se debe tomar en cuenta la siguiente analogía: de nada vale protegerse de los ladrones construyendo muros más altos si ellos ya están dentro. Los profesionales que defienden las redes y sistemas de empresas deben concentrarse en cazar y neutralizar a los agentes invasores o aquellos que compran acceso en el mercado negro. Es improbable que la tensión internacional se vea disminuida en un corto plazo. Por lo tanto, las empresas deben contar con defensas eficientes, para evitar ser atacadas por cualquier motivo, desde un “pequeño” efecto colateral de una guerra cibernética geopolítica, a hackers que quieren vender sus contraseñas en el mercado negro.

 

Via: ITProPortal.

ostec
ostec@ostec.com.br
No Comments

Post A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.