Las agencias gubernamentales utilizan herramientas fáciles y conocidas para entrar en los sistemas para evitar dar indicios de quiénes son y qué es lo que buscan. Pero tienen el dinero para comprar y utilizar las herramientas más avanzadas utilizadas por organizaciones criminales para penetrar en los datos de pagos.
Por lo tanto, la protección contra este tipo de ataques comunes es necesaria si se quiere estar protegido contra atacantes protegidos por estados, pero no es suficiente. Hay algunas diferencias clave en los ataques originados por gobiernos extranjeros, e ignorar estas diferencias puede ser fatal.
En primer lugar, van tras diferentes tipos de datos. Los vándalos hacen mucho ruido y van tras sitios web conocidos, o atacan aleatoriamente a cualquiera que se ponga a tiro. Los criminales persiguen cosas que puedan vender. Las naciones extranjeras atacarán embajadas y oficinas gubernamentales tras información polÃtica, según afirmó Jaime Blasco, director de los laboratorios de Alien Vault, Inc, en San Mateo, California. Pero irán también tras compañÃas privadas, y no sólo contratistas de defensa tampoco.
“Si compañÃas concretas han desarrollado una tecnologÃa o método para hacer algo, podrÃan robar la información para obtener ventajas competitivas para compañÃas chinasâ€, mencionó. E irán también contra información personal o de negocio que podrÃa darle pistas para poder entrar en más compañÃas.
Blasco formó parte del equipo que cazó a UglyGorilla, el hacker chino que entró en la de cinco compañÃas americanas a principios de año, y el llamado Sykipot, un ataque desde China que sobrepasó dos barreras de autenticación y robó secretos comerciales de industrias automovilÃsticas y aeroespaciales.
“Lo que creÃamos que era la razón primaria del ataque, podrÃa ya no ser tan obvioâ€, dijo Carl Wright, general manager en TrapX, que recientemente descubrió un ataque chino contra compañÃas internacionales de transporte y logÃstica. Por ejemplo, un ataque contra ciertos tipos de equipamiento agrÃcola podrÃa reportar información valiosa sobre la producción de grano, enfratizó.
Por otro lado, los gobiernos extranjeros buscan poder, y no solamente del tipo “información es poderâ€. Pueden ir detrás de las fuentes de “potencia†de un paÃs, como redes eléctricas, oleoductos o reactores nucleares.
“También estarÃan satisfechos si causan disrupción en servicios gubernamentales, sistemas de comunicación o en la economÃa de otra nación, o dañando la reputación de instituciones relacionadas con el estadoâ€, dijo Jeff Williams, CTO de Contrast Security, de Palo Alto, California.
Pero todos jugamos a lo mismo. Está bastante demostrado que los Estados Unidos estuvo detrás de los ataques Stuxnet que afectaron a los reactores nucleares de Irán y retrasó significativamente su capacidad de producir armas nucleares, mencionó Williams. Además, operan a largo plazo mientras que los criminales y los vándalos buscan recompensas rápidas.
“Cuando se roba la tarjeta de crédito a alguien, el tiempo en que es un activo valioso es muy cortoâ€, dijo Carl Wright de TrapX. “En algún momento, la compañÃa de la tarjeta de crédito la cancelará y el cliente recibirá una tarjeta nuevaâ€.
Un gobierno extranjero, por el contrario, puede tener paciencia infinita. “Pueden entrar en algún sitio y quedarse ahà sin tratar de hacer mucho hasta que crean que es el momento adecuadoâ€, expresó Ben Johnson, jefe de estrategia de seguridad en Bit9, Inc, de Walthan, Massachusetts. De hecho, señaló, podrÃan parchear vulnerabilidades que encontraran para evitar que nadie más entrara y provocara una alerta.
“Si creen que han vulnerado una defensa, podrÃan esconderse un tiempoâ€, sostuvo. “Pero si por el contrario, creen que les van a echar porque la compañÃa está cerrando cuentas de usuario, podrÃan tomar los datos que puedan lo más rápidamente posibleâ€.
Destaca el hecho de que pueden no ser descubiertos nunca. Según el informe de este año de Verizon de incidentes de seguridad, el 84% de los descubrimientos de ataques que se han reportado, fueron hechos por terceras partes.
Este es particularmente el caso de los datos de tarjetas de crédito, dijo D.J. Vogel, de Sikich LLP, de Naperville, Illinois. Cuando se roban datos de pagos, hay numerosas terceras partes involucradas que pueden hacer saltar la alarma, explicó. El consumidor individual, por ejemplo, que encuentra cargos extraños en su factura. Los procesadores de pagos y compañÃas de tarjetas de crédito que monitorizan transacciones con pautas extrañas.
Pero cuando se trata del robo de secretos comerciales, pueden pasar años antes de que la vÃctima lo descubra, si lo descubre alguna vez. “La industria en conjunto es menos propensa a identificar los ataques promovidos por gobiernosâ€, mencionó. “Es mucho más fácil volar por debajo del radas y pasar desapercibidoâ€.
E incluso si una compañÃa descubre que ha sido atacado y sus datos robados, esa puede no ser la historia completa. “La pregunta del millón de dólares es qué es lo que quieren hacer con elloâ€, cuestionó Dodi Glenn de ThreatTrack de Clearwater, Florida. “¿Están intentando diseñar otro iPhone y venderlo más barato? ¿O están tratando de aprovechar una vulnerabilidad del iPhone que nunca van a revelar? Nunca van a dar a conocer lo que hagan con los datos. Solo podemos inferir cuál era el objetivoâ€.
Los delincuentes no temen el acercamiento fÃsico. A pesar de lo que se ve en televisión, un criminal no es fácil que siga a un directivo de una compañÃa para infectar fÃsicamente su computadora o teléfono móvil con malware. El costo, en tiempo, gastos de viaje y la posibilidad de ser detenido, es demasiado alto. Es más fácil ir detrás de otro directivo que tenga un teléfono que pueda ser pirateado sin contacto fÃsico.
En el caso de ataques promovidos por gobiernos, no obstante, y especialmente dentro de las fronteras del propio paÃs, los costos y riesgos son mÃnimos. De hecho, pueden llegar a montar una reunión con el directivo objetivo, afirmó Michael Shaulov, CEO de Lacoon Mobile Security, Inc, de San Francisco.
Todo lo que necesitan es un poco de tiempo privado con la computadora o teléfono móvil para infectarlo. Hay diversas maneras de infectar iPhones, añade Shaulov. Y desde luego, una nación extranjera tiene acceso completo a sus propias redes telefónicas. Sin olvidar que también las ondas pueden no son seguras. “En Rusia descubrieron un par de torres de telefonÃa móvil falsasâ€, afirmó. “Cada vez que alguien pasaba a través de su área de cobertura, alguien en el gobierno interceptaba sus comunicacionesâ€.
El mismo enfoque funciona en territorio extranjero, añadió. Una mini torre de telefonÃa móvil puede esconderse en una maleta y ser llevada a una posición cercana al objetivo, o colocada en un vehÃculo para tener una mayor cobertura.
Sin olvidar que un criminal con motivos financieros desea obtener el mayor retorno a su inversión, asà que irán primero tras las compañÃas menos defendidas. “Hay cientos de objetivosâ€, mencionó Steve Hultquist de RedSeal, Inc. “Asà que puedo pasar al siguienteâ€. Una compañÃa no tiene que tener una seguridad perfecta para poder defenderse, todo lo que tiene que hacer es evitar ser la fruta más a mano.
Sin embargo, un atacante patrocinado por un estado extranjero, no obstante, está motivado por la ganancia estratégica, no financiera. Permanecerá tras una compañÃa, sus empleados y sus partners de negocio hasta que consiga entrar.
Además, cuando las ciberataques se dirigen a un paÃs, tienen un equipo grande y bien organizado. Los criminales pueden trabajar solos o en equipos dispersos. Un atacante de un estado, por el contrario, puede trabajar desde una oficina y bajo un director de proyecto bien entrenado.
“Los ciber-ataques promovidos por estados son más fácil que estén organizados y compuestos por un gran grupo de personasâ€, señaló Jeff Williams de Contrast Security. “Pueden tener un gran laboratorio lleno de gente entrenada y ejecutando un gran número de ataques contra un gran número de cosas al mismo tiempoâ€.
Y trabajarán las 24 horas del dÃa, añadió Udi Mokady, CEO de CyberArk Software de Israel. “Está basado en gente que trabaja por turnos con procesos y desarrollo bien gestionadoâ€, agregó. “Se comportan como un equipo de desarrollo y son capaces de ejecutar ataques sofisticadosâ€.
Un gobierno extranjero se puede permitir crear un ataque completamente nuevo, de dÃa cero, para ir tras objetivos individuales. “Tienen el talento y los recursos para identificar vulnerabilidades de dÃa ceroâ€, dijo John Dickson de Denim Group de San Antonio, Texas. “Han mostrado la voluntad de tener un montón de gente dedicando una tonelada de tiempo para entrar en ciertos sitiosâ€.
Y el gobierno extranjero mantendrá secretas esas vulnerabilidades para utilizarlas de nuevo o asegurar que su ataque no sea descubierto.
Un criminal también está interesado en obtener el máximo de una vulnerabilidad, pero en mucho menos tiempo. Las vulnerabilidades no utilizadas no dan ningún beneficio, y dado lo lento que algunas compañÃas parchean las vulnerabilidades, incluso las descubiertas pueden seguir siendo rentables durante años.
“La realidad es que las compañÃas y agencias de gobierno americanas sólo están malamente preparadas para los más bajos niveles de ataque, los de los auditoresâ€, dijo Williams de Contrast Security. Y los auditores van siempre varios años por detrás, porque utilizan regulaciones y estándares definidos años antes. Esto significa que la mayorÃa de las organizaciones no están preparadas para técnicas comúnmente utilizadas por todo tipos de hackers, tales como las herramientas automatizadas.
“DeberÃamos construir sistemas diseñados para resistir los ataque esperados los próximos diez años, no los ataques que ocurrÃan hace dosâ€, afirmó Williams. Esto significa que todas las organizaciones deberÃan prepararse para hacer frente a ataques de largo plazo, bien coordinados y casi invisibles.
“En diez años este tipo de ataque estará disponible a atacantes incluso poco entrenados, y deberÃamos preparar nuestras infraestructuras crÃticas para ellos, concluye.
– Maria Korolov, CSO
