Tras los problemas geopolíticos acontecidos entre Estados Unidos e Irán, Guardicore hizo un llamado a estar más atentos sobre posibles ataques cibernéticos provenientes de actores iraníes, tanto de hacktivistas estatales como ideológicos.
Daniel Goldberg, Investigador Senior de Seguridad en Guardicore, opinó que lo más preocupante es el nuevo objetivo de algunos actores estatales iraníes que apuntan a los sistemas de control físico en muchas redes críticas de seguridad, tales como plantas de energía, fábricas y refinerías de petróleo.
Basta recordar que el año pasado surgieron diversas actividades respaldadas por el estado iraní en múltiples campos, desde desinformación y ataques que influyeron en los medios de comunicación, creando sitios web de noticias falsas y campañas de redes sociales que utilizaron la actividad humana y bots, hasta ataques a redes críticas de seguridad.
Asimismo, no hay que olvidar que entre 2012 y 2013, hackers respaldados por el gobierno iraní consumaron una serie de ataques de denegación de servicio que desconectaron los sitios web de importantes bancos estadounidenses, de la Bolsa de Valores de Nueva York y de NASDAQ, en respuesta a sanciones de Estados Unidos. Dos años después, borraron los servidores del Casino Sands en Las Vegas, paralizando las operaciones hoteleras y de apuestas.
A fin de que las empresas no sean sorprendidas, Daniel Goldberg sugirió una mayor conciencia de los riesgos cibernéticos que ayude a los departamentos de seguridad en todas las organizaciones a solicitar mayores presupuestos y recursos necesarios para una mejor inversión en seguridad cibernética básica y especialmente para realizar el mantenimiento necesario.
El investigador destacó que es un buen momento para verificar la seguridad de las redes y cerciorarse de que los sistemas estén configurados correctamente para detectar actividad maliciosa; también los parches deberán priorizarse para controlar vulnerabilidades que se sabe son utilizadas por diferentes actores de amenazas, o sellar dichos sistemas del acceso remoto. Por ejemplo, miles de redes aún exponen dispositivos vulnerables de Pulse Secure VPN, sitios web Sharepoint de código remoto vulnerables e instalaciones antiguas de Microsoft Office. Las vulnerabilidades sin parches y la reutilización de credenciales son los dos mejores vectores para cualquier grupo patrocinado por el estado, e Irán no es diferente.
“Si el principal resultado de las crecientes preocupaciones de un ciberataque iraní es la reparación mundial de la falla Pulse Secure VPN, entonces todo el hype (si eso es todo lo que sucederá) de una respuesta cibernética iraní no habrá sido en vano”, aseveró Daniel Goldberg.
Por último, Guardicore informó que el equipo de analistas de seguridad cibernética continuará monitoreando proactivamente las redes de sus clientes y otras tendencias de amenazas cibernéticas, además de escalar aquellas que requieran intervención.