MAPS Número 1 en Ciberseguridad

  • Home
  • Las mejores técnicas y tecnologías de guerra cibernética

Las mejores técnicas y tecnologías de guerra cibernética

En nuestro artículo Guerra cibernética: Ataques cibernéticos patrocinados por el estado nacional , discutimos la naturaleza de la guerra en el mundo virtual de Internet y cómo se diferencia de la guerra convencional. También cubrimos por qué no ha ocurrido algún tipo de “cybergeddon”, una guerra cibernética total, y muy probablemente nunca lo hará. En esta publicación, veremos qué actores estatales han llevado a cabo operaciones de guerra cibernética, las técnicas que han utilizado en sus campañas y qué tecnologías están disponibles para defenderse de los ataques de guerra cibernética.

Grupos de guerra cibernética

Actores estatales

Hay cinco estados-nación que se sabe que son capaces de librar una guerra cibernética a gran escala:

Además, muchos otros países han desarrollado capacidades de guerra cibernética, aparentemente para la defensa.

Mercenarios de guerra cibernética

Por numerosas que sean las unidades operativas de seguridad cibernética de los actores estatales, son solo la parte visible de la máquina de guerra cibernética global, la mayoría de las cuales son implementadas por grupos de piratas informáticos financiados por actores estatales. Los mercenarios cibernéticos están disponibles para hacer de todo, desde vigilancia hasta ataques DDoS . Por ejemplo, el ahora infame NSO Group israelí ha vendido su software espía para iPhone, Pegasus, a agencias gubernamentales de todo el mundo, incluido el Departamento de Policía de Nueva York y los gobiernos de México, Panamá, Ghana y Arabia Saudita. El software espía se ha encontrado en los teléfonos celulares de políticos y funcionarios gubernamentales, jefes de corporaciones, periodistas, activistas e incluso Avner Netanyahu [él], el hijo del entonces primer ministro, Benjamin Netanyahu.

hacktivistas

Si bien los piratas informáticos que se involucran por una causa, los hacktivistas, no son creados ni financiados por un actor estatal, pueden ser una fuerza importante en una guerra cibernética, por ejemplo, lanzando un ataque DDoS a gran escala contra un lado u otro. El problema para el lado que apoyan los hacktivistas es que no son controlables y pueden interferir o incluso frustrar el plan de ataque de su propio lado. Por otro lado, el problema es que los ataques a menudo distribuidos y descoordinados pueden enmascarar los ataques más sofisticados montados por actores del estado-nación. Uno de los mejores ejemplos de hacktivismo es el colectivo internacional descentralizado Anonymous :

Los simpatizantes han llamado al grupo “luchadores por la libertad” y Robin Hoods digitales, mientras que los críticos los han descrito como “una mafia de linchamiento cibernético” o “ciberterroristas”. En 2012, Time calificó a Anonymous como una de las “100 personas más influyentes” del mundo. El perfil mediático de Anonymous disminuyó en 2018, pero el grupo resurgió en 2020 para apoyar las protestas de George Floyd y otras causas. —Wikipedia

 

Tipos de ciberataques

Espionaje cibernético

En la guerra cibernética, el espionaje tiene los mismos objetivos que en la guerra convencional, es decir, aprender tanto como sea posible sobre los recursos físicos, de información y de seguridad cibernética del enemigo. Esto puede implicar el uso de piratería de servidores y redes, ataques de phishing e ingeniería social para mapear redes objetivo, violar fuentes de datos y luego filtrar información .

sabotaje cibernético

El objetivo del sabotaje en la guerra cibernética es debilitar, deshabilitar, corromper o destruir los servicios de información, las medidas de seguridad cibernética y los recursos de un objetivo. El gusano Stuxnet (ver más abajo), desarrollado por Estados Unidos e Israel para dañar las capacidades de procesamiento de combustible nuclear de Irán, es un gran ejemplo de sabotaje cibernético.

Propaganda y guerra psicológica cibernética

La guerra psicológica o PsyOps se ha utilizado en la guerra convencional desde tiempos inmemoriales. Por ejemplo, en la batalla de Pelusium en el 525 a. C., las fuerzas persas llevaron gatos delante de ellos a la batalla como una táctica psicológica contra los egipcios, cuyas creencias religiosas trataban a los gatos como animales sagrados. En la era digital, los estados-nación utilizan las operaciones psicológicas cibernéticas para crear caos social a través de campañas de desinformación, ataques de ransomware , toma de control y desfiguración de sitios web, y ataques distribuidos de denegación de servicio para incapacitar sitios web y servicios.

 

Técnicas de guerra cibernética

Ataques distribuidos de denegación de servicio (DDoS)

Un ataque de denegación de servicio distribuido (DDoS) utiliza varias técnicas para inundar un objetivo con solicitudes falsas, que pueden interrumpir o detener operaciones y sistemas y bloquear el acceso a sitios web por parte de civiles, personal militar y de seguridad u organismos de investigación. De todos los tipos de ciberataques, los ataques DDoS son los más fáciles de montar. En los primeros días del ataque de Rusia a Ucrania, una serie de ataques DDoS desconectaron brevemente al gobierno y los bancos ucranianos y los funcionarios de EE. UU. y el Reino Unido identificaron a Rusia como la fuente. La asesora adjunta de seguridad nacional de EE. UU., Anne Neuberger, dijo a los periodistas en la Casa Blanca que Washington estaba tratando de hacer que Rusia rindiera cuentas por sus movimientos agresivos en el ciberespacio .

Phishing, pesca submarina y caza de ballenas

Los ataques de phishing se dirigen a cualquier persona que pueda hacer clic en un enlace en un mensaje de correo electrónico con la esperanza de comprometer su computadora, la seguridad cibernética y las conexiones de red. Un intento más enfocado, el spearphishing , se dirige a las personas que trabajan en un negocio o industria en particular para tratar de obtener acceso al negocio. Para ejecutar un ataque de spearphishing, los atacantes pueden usar una combinación de suplantación de identidad por correo electrónico, URL dinámicas y descargas ocultas para eludir los controles de seguridad.

Los ataques balleneros están cuidadosamente dirigidos a ejecutivos de alto nivel con acceso a datos o finanzas organizacionales. Por ejemplo, un ejecutivo con autoridad de aprobación financiera puede recibir un correo electrónico de un ejecutivo de nivel C pidiéndole que transfiera urgentemente una gran cantidad de dinero para cubrir el pago de un proveedor o una obligación similar.

Secuestro de datos

El uso de malware que encripta las unidades de disco de una computadora y exige el pago, generalmente en criptomonedas, es la base de un ataque de ransomware . Estos ataques se lanzan con mayor frecuencia a través de phishing y se han convertido en una de las técnicas más comunes para la extorsión y la denegación de servicio. El ” Informe de investigaciones de violación de datos de Verizon ” de 2021 encontró que el ransomware fue la causa del 10 por ciento de todas las infracciones y el Centro de quejas de delitos en Internet del FBI informó un aumento del 62 por ciento año tras año en ransomware con 2,084 quejas de ransomware presentadas de enero a enero. 31 de julio de 2021.

 

Ejemplos de guerra cibernética

Si bien puede ser difícil identificar el origen de un ataque de guerra cibernética, algunos atacantes de seguridad cibernética pueden identificarse por sus métodos de ataque, codificación de malware o información obtenida a través de canales encubiertos. Aquí hay algunos ejemplos de ataques de guerra cibernética que fueron notables no solo por su tamaño y alcance, sino también porque había mucha evidencia para identificar a los agresores:

  • 2007: un ataque de denegación de servicio distribuido por parte de una red de bots de más de un millón de computadoras derribó sitios web del gobierno, las empresas y los medios de comunicación de Estonia. Se sospechaba que Rusia había originado el ataque de ciberseguridad, motivado por la tensión política entre los dos países.
  • 2009: Una red de ciberespionaje que se cree que es china, aunque el gobierno chino lo negó, llamada “GhostNet” pirateó organizaciones gubernamentales y privadas en más de 100 países de todo el mundo y extrajo información confidencial.
  • 2010: Un ataque cibernético en la instalación de procesamiento de combustible nuclear iraní resultó en la destrucción física de casi 1,000 centrifugadoras de enriquecimiento de uranio por parte del gusano informático Stuxnet . La evidencia apunta a que el gusano fue creado por Estados Unidos e Israel en un esfuerzo de colaboración conocido como Operación Juegos Olímpicos .
  • 2014: Tras el estreno de la película “La entrevista”, que presentaba una representación negativa de Kim Jong Un, la editorial Sony Pictures fue atacada. No en vano, el ataque de seguridad cibernética se atribuyó a piratas informáticos del gobierno de Corea del Norte.
  • 2014 a 2016: un grupo de ciberdelincuencia organizado ruso llamado Fancy Bear atacó a las fuerzas de cohetes y artillería ucranianas utilizando malware propagado a través de una aplicación de Android infectada utilizada por la unidad de artillería D-30 Howitzer para administrar los datos de orientación. Este fue un ataque de gran éxito que resultó en la destrucción de más del 80 por ciento de los obuses D-30 de Ucrania.
  • 2022: Si bien Rusia ha lanzado múltiples ataques cibernéticos contra Ucrania antes de este año inclusive, el colectivo hacktivista llamado Anonymous declaró la guerra a Rusia a fines de febrero de 2022 afirmando haber atacado al Ministerio de Defensa de Rusia. Otros grupos hacktivistas, incluidos Ghostsec , (un derivado de Anonymous), AgainstTheWest , SHDWsec, los bielorrusos Cyber ​​Partisans y Raidforums Admin también están atacando a Rusia.

 

Cómo pueden ayudar las redes A10

Un líder de la industria en defensa cibernética, A10 Networks, ofrece soluciones de seguridad cibernética que incluyen el A10 Thunder® Threat Protection System (TPS) , que emplea estrategias avanzadas de protección y mitigación DDoS para proteger contra ataques DDoS. A10 Thunder SSL Insight (SSLi) proporciona una visibilidad completa del tráfico de la red, lo que dificulta que los atacantes introduzcan malware en las redes o exfiltren datos. Estas soluciones ayudan a respaldar una estrategia Zero Trust para ayudar a las empresas a proteger sus redes y datos.

leave a comment