“Casi todos los Estados-nación emplean el ‘phishing’ para llegar directamente a su objetivo”

El Ministerio de Defensa español ha detectado a principios de marzo una intrusión en el servidor general de su red informática interna, cuyo objetivo sería acceder a secretos tecnológicos de la industria militar. La investigación de los hechos, aún en curso, sostiene que detrás de esta acción “hay un Estado”.  

El ciberataque se produjo al parecer a través de un virus malicioso por mail hace más de tres meses, sin que nadie hasta ahora lo detectase. Desde Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad, señala que “casi todos los Estados-nación emplean ataques de phishing contra sus objetivos, ya que el correo electrónico ofrece una vía de comunicación para llegar a estos directamente”.

Dada la complejidad de la intrusión, los investigadores descartan que este ciberataque a Defensa haya sido obra de un hacker o ciberactivista, atribuyendo su autoría a una potencia extranjera. “Estos ataques por correo electrónico suelen darse a menudo bajo las mismas técnicas que utilizan los ciberdelincuentes comunes, como macros y gestores de descarga maliciosos o ladrones de información. No obstante, en una segunda fase, estas amenazas ganan en cuanto a capacidad, interés y nivel de personalización, siendo mucho más identificables con un Estado-nación en concreto”, explica el directivo de Proofpoint. 

Entre los métodos usados para estos ciberataques, Kalember indica que los cibercriminales echan mano de herramientas disponibles comercialmente. Tal es el caso de Cobalt Strike, una herramienta empleada por el grupo vietnamita OceanLotus de APT para detectar vulnerabilidades de acceso a un sistema.

La red afectada de Defensa cuenta con más de 50.000 usuarios autorizados, ya que une la parte central del ministerio, los ejércitos y sus unidades en el exterior, entre otras dependencias y organismos. Contiene servicios de telefonía, correo electrónico, navegación web y bases de datos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.