“Casi todos los Estados-nación emplean el ‘phishing’ para llegar directamente a su objetivo”

1 abril, 2019
18 Compartido 2,311 Visualizaciones

El Ministerio de Defensa español ha detectado a principios de marzo una intrusión en el servidor general de su red informática interna, cuyo objetivo sería acceder a secretos tecnológicos de la industria militar. La investigación de los hechos, aún en curso, sostiene que detrás de esta acción “hay un Estado”.  

El ciberataque se produjo al parecer a través de un virus malicioso por mail hace más de tres meses, sin que nadie hasta ahora lo detectase. Desde Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad, señala que “casi todos los Estados-nación emplean ataques de phishing contra sus objetivos, ya que el correo electrónico ofrece una vía de comunicación para llegar a estos directamente”.

Dada la complejidad de la intrusión, los investigadores descartan que este ciberataque a Defensa haya sido obra de un hacker o ciberactivista, atribuyendo su autoría a una potencia extranjera. “Estos ataques por correo electrónico suelen darse a menudo bajo las mismas técnicas que utilizan los ciberdelincuentes comunes, como macros y gestores de descarga maliciosos o ladrones de información. No obstante, en una segunda fase, estas amenazas ganan en cuanto a capacidad, interés y nivel de personalización, siendo mucho más identificables con un Estado-nación en concreto”, explica el directivo de Proofpoint. 

Entre los métodos usados para estos ciberataques, Kalember indica que los cibercriminales echan mano de herramientas disponibles comercialmente. Tal es el caso de Cobalt Strike, una herramienta empleada por el grupo vietnamita OceanLotus de APT para detectar vulnerabilidades de acceso a un sistema.

La red afectada de Defensa cuenta con más de 50.000 usuarios autorizados, ya que une la parte central del ministerio, los ejércitos y sus unidades en el exterior, entre otras dependencias y organismos. Contiene servicios de telefonía, correo electrónico, navegación web y bases de datos.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Una vulnerabilidad en Bitcoin pudo haber permitido el temido ataque del 51%
Security Breaches
16 compartido2,277 visualizaciones1
Security Breaches
16 compartido2,277 visualizaciones1

Una vulnerabilidad en Bitcoin pudo haber permitido el temido ataque del 51%

Mónica Gallego - 1 octubre, 2018

Las versiones más antiguas de Bitcoin han parcheado una vulnerabilidad que podría haber permitido que se produjera el tan temido…

La Gestión del Acceso e Identidades, principal preocupación en los despliegues I/PaaS
Actualidad
24 compartido1,308 visualizaciones
Actualidad
24 compartido1,308 visualizaciones

La Gestión del Acceso e Identidades, principal preocupación en los despliegues I/PaaS

Vicente Ramírez - 31 octubre, 2018

  El 71,5% de las infracciones sobre los indicadores de seguridad del CIS (CIS Security Benchmarks) en Amazon Web Services…

Cisco descubre 74 grupos ciber-criminales en Facebook
Actualidad
27 compartido2,241 visualizaciones
Actualidad
27 compartido2,241 visualizaciones

Cisco descubre 74 grupos ciber-criminales en Facebook

Vicente Ramírez - 11 abril, 2019

Aunque ya han sido desmantelados colaborando con Facebook Security, surgen otros nuevos Talos, la división de ciber-inteligencia de Cisco, ha…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.