Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Las 10 diferencias fundamentales de los ataques promovidos por estados

Las agencias gubernamentales utilizan herramientas fáciles y conocidas para entrar en los sistemas para evitar dar indicios de quiénes son y qué es lo que buscan. Pero tienen el dinero para comprar y utilizar las herramientas más avanzadas utilizadas por organizaciones criminales para penetrar en los datos de pagos.

Por lo tanto, la protección contra este tipo de ataques comunes es necesaria si se quiere estar protegido contra atacantes protegidos por estados, pero no es suficiente. Hay algunas diferencias clave en los ataques originados por gobiernos extranjeros, e ignorar estas diferencias puede ser fatal.

En primer lugar, van tras diferentes tipos de datos. Los vándalos hacen mucho ruido y van tras sitios web conocidos, o atacan aleatoriamente a cualquiera que se ponga a tiro. Los criminales persiguen cosas que puedan vender. Las naciones extranjeras atacarán embajadas y oficinas gubernamentales tras información política, según  afirmó Jaime Blasco, director de los laboratorios de Alien Vault, Inc, en San Mateo, California. Pero irán también tras compañías privadas, y no sólo contratistas de defensa tampoco.

“Si compañías concretas han desarrollado una tecnología o método para hacer algo, podrían robar la información para obtener ventajas competitivas para compañías chinas”, mencionó. E irán también contra información personal o de negocio que podría darle pistas para poder entrar en más compañías.

Blasco formó parte del equipo que cazó a UglyGorilla, el hacker chino que entró en la de cinco compañías americanas a principios de año, y el llamado Sykipot, un ataque desde China que sobrepasó dos barreras de autenticación y robó secretos comerciales de industrias automovilísticas y aeroespaciales.

“Lo que creíamos que era la razón primaria del ataque, podría ya no ser tan obvio”, dijo Carl Wright, general manager en TrapX, que recientemente descubrió un ataque chino contra compañías internacionales de transporte y logística. Por ejemplo, un ataque contra ciertos tipos de equipamiento agrícola podría reportar información valiosa sobre la producción de grano, enfratizó.

Por otro lado, los gobiernos extranjeros buscan poder, y no solamente del tipo “información es poder”. Pueden ir detrás de las fuentes de “potencia” de un país, como redes eléctricas, oleoductos o reactores nucleares.

“También estarían satisfechos si causan disrupción en servicios gubernamentales, sistemas de comunicación o en la economía de otra nación, o dañando la reputación de instituciones relacionadas con el estado”, dijo Jeff Williams, CTO de Contrast Security, de Palo Alto, California.

Pero todos jugamos a lo mismo. Está bastante demostrado que los Estados Unidos estuvo detrás de los ataques Stuxnet que afectaron a los reactores nucleares de Irán y retrasó significativamente su capacidad de producir armas nucleares, mencionó Williams. Además, operan a largo plazo mientras que los criminales y los vándalos buscan recompensas rápidas.

“Cuando se roba la tarjeta de crédito a alguien, el tiempo en que es un activo valioso es muy corto”, dijo Carl Wright de TrapX. “En algún momento, la compañía de la tarjeta de crédito la cancelará y el cliente recibirá una tarjeta nueva”.

Un gobierno extranjero, por el contrario, puede tener paciencia infinita. “Pueden entrar en algún sitio y quedarse ahí sin tratar de hacer mucho hasta que crean que es el momento adecuado”, expresó Ben Johnson, jefe de estrategia de seguridad en Bit9, Inc, de Walthan, Massachusetts. De hecho, señaló, podrían parchear vulnerabilidades que encontraran para evitar que nadie más entrara y provocara una alerta.

“Si creen que han vulnerado una defensa, podrían esconderse un tiempo”, sostuvo. “Pero si por el contrario, creen que les van a echar porque la compañía está cerrando cuentas de usuario, podrían tomar los datos que puedan lo más rápidamente posible”.

Destaca el hecho de que pueden no ser descubiertos nunca. Según el informe de este año de Verizon de incidentes de seguridad, el 84% de los descubrimientos de ataques que se han reportado, fueron hechos por terceras partes.

Este es particularmente el caso de los datos de tarjetas de crédito, dijo D.J. Vogel, de Sikich LLP, de Naperville, Illinois. Cuando se roban datos de pagos, hay numerosas terceras partes involucradas que pueden hacer saltar la alarma, explicó. El consumidor individual, por ejemplo, que encuentra cargos extraños en su factura. Los procesadores de pagos y compañías de tarjetas de crédito que monitorizan transacciones con pautas extrañas.

Pero cuando se trata del robo de secretos comerciales, pueden pasar años antes de que la víctima lo descubra, si lo descubre alguna vez. “La industria en conjunto es menos propensa a identificar los ataques promovidos por gobiernos”, mencionó.  “Es mucho más fácil volar por debajo del radas y pasar desapercibido”.

E incluso si una compañía descubre que ha sido atacado y sus datos robados, esa puede no ser la historia completa. “La pregunta del millón de dólares es qué es lo que quieren hacer con ello”, cuestionó Dodi Glenn de ThreatTrack de Clearwater, Florida. “¿Están intentando diseñar otro iPhone y venderlo más barato? ¿O están tratando de aprovechar una vulnerabilidad del iPhone que nunca van a revelar?  Nunca van a dar a conocer lo que hagan con los datos. Solo podemos inferir cuál era el objetivo”.

Los delincuentes no temen el acercamiento físico. A pesar de lo que se ve en televisión, un criminal no es fácil que siga a un directivo de una compañía para infectar físicamente su computadora o teléfono móvil con malware. El costo, en tiempo, gastos de viaje y la posibilidad de ser detenido, es demasiado alto. Es más fácil ir detrás de otro directivo que tenga un teléfono que pueda ser pirateado sin contacto físico.

En el caso de ataques promovidos por gobiernos, no obstante, y especialmente dentro de las fronteras del propio país, los costos y riesgos son mínimos. De hecho, pueden llegar a montar una reunión con el directivo objetivo, afirmó Michael Shaulov, CEO de Lacoon Mobile Security, Inc, de San Francisco.

Todo lo que necesitan es un poco de tiempo privado con la computadora o teléfono móvil para infectarlo. Hay diversas maneras de infectar iPhones, añade Shaulov. Y desde luego, una nación extranjera tiene acceso completo a sus propias redes telefónicas. Sin olvidar que también las ondas pueden no son seguras. “En Rusia descubrieron un par de torres de telefonía móvil falsas”, afirmó. “Cada vez que alguien pasaba a través de su área de cobertura, alguien en el gobierno interceptaba sus comunicaciones”.

El mismo enfoque funciona en territorio extranjero, añadió. Una mini torre de telefonía móvil puede esconderse en una maleta y ser llevada a una posición cercana al objetivo, o colocada en un vehículo para tener una mayor cobertura.

Sin olvidar que un criminal con motivos financieros desea obtener el mayor retorno a su inversión, así que irán primero tras las compañías menos defendidas. “Hay cientos de objetivos”, mencionó Steve Hultquist de RedSeal, Inc. “Así que puedo pasar al siguiente”. Una compañía no tiene que tener una seguridad perfecta para poder defenderse, todo lo que tiene que hacer es evitar ser la fruta más a mano.

Sin embargo, un atacante patrocinado por un estado extranjero, no obstante, está motivado por la ganancia estratégica, no financiera. Permanecerá tras una compañía, sus empleados y sus partners de negocio hasta que consiga entrar.

Además, cuando las ciberataques se dirigen a un país, tienen un equipo grande y bien organizado. Los criminales pueden trabajar solos o en equipos dispersos. Un atacante de un estado, por el contrario, puede trabajar desde una oficina y bajo un director de proyecto bien entrenado.

“Los ciber-ataques promovidos por estados son más fácil que estén organizados y compuestos por un gran grupo de personas”, señaló Jeff Williams de Contrast Security. “Pueden tener un gran laboratorio lleno de gente entrenada y ejecutando un gran número de ataques contra un gran número de cosas al mismo tiempo”.

Y trabajarán las 24 horas del día, añadió Udi Mokady, CEO de CyberArk Software de Israel. “Está basado en gente que trabaja por turnos con procesos y desarrollo bien gestionado”, agregó. “Se comportan como un equipo de desarrollo y son capaces de ejecutar ataques sofisticados”.

Un gobierno extranjero se puede permitir crear un ataque completamente nuevo, de día cero, para ir tras objetivos individuales. “Tienen el talento y los recursos para identificar vulnerabilidades de día cero”, dijo John Dickson de Denim Group de San Antonio, Texas. “Han mostrado la voluntad de tener un montón de gente dedicando una tonelada de tiempo para entrar en ciertos sitios”.

Y el gobierno extranjero mantendrá secretas esas vulnerabilidades para utilizarlas de nuevo o asegurar que su ataque no sea descubierto.

Un criminal también está interesado en obtener el máximo de una vulnerabilidad, pero en mucho menos tiempo. Las vulnerabilidades no utilizadas no dan ningún beneficio, y dado lo lento que algunas compañías parchean las vulnerabilidades, incluso las descubiertas pueden seguir siendo rentables durante años.

“La realidad es que las compañías y agencias de gobierno americanas sólo están malamente preparadas para los más bajos niveles de ataque, los de los auditores”, dijo Williams de Contrast Security. Y los auditores van siempre varios años por detrás, porque utilizan regulaciones y estándares definidos años antes. Esto significa que la mayoría de las organizaciones no están preparadas para técnicas comúnmente utilizadas por todo tipos de hackers, tales como las herramientas automatizadas.

“Deberíamos construir sistemas diseñados para resistir los ataque esperados los próximos diez años, no los ataques que ocurrían hace dos”, afirmó Williams. Esto significa que todas las organizaciones deberían prepararse para hacer frente a ataques de largo plazo, bien coordinados y casi invisibles.

“En diez años este tipo de ataque estará disponible a atacantes incluso poco entrenados, y deberíamos preparar nuestras infraestructuras críticas para ellos, concluye.

– Maria Korolov, CSO

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...