El hacker del Estado-Nación, el siguiente ciberdelincuente al que necesitas conocer

Se trata de atacantes guiados y financiados por gobiernos, organizados para lanzar operaciones que van desde el ciberespionaje hasta el robo de propiedad intelectual.

Tal y como refleja WatchGuard, estos atacantes tienen mayor financiación y, por tanto, pueden permitirse contratar a los mejores talentos para crear las más avanzadas y peligrosas amenazas.

Los actores del Estado-Nación aparecieron por primera vez en los titulares en el año 2010, durante una serie de incidentes vinculados a la ciberseguridad entre los que se encontraron:

  • La Operación Aurora, en la que se alegó que los atacantes (procedentes de China) accedieron a Google y a otras importantes compañías para robar datos de propiedad intelectual e información de gran importancia como el informe de vigilancia y seguridad del Gobierno de Estados Unidos.
  • El incidente de Stuxnet, en el que un Estado-Nación (probablemente Estados Unidos) lanzó un malware sumamente avanzado, escurridizo y dirigido, no solo a los equipos más tradicionales durante años, sino también a los controladores lógicos programables (PLC) utilizados en centrifugadoras nucleares. Este ataque fue diseñado para dañar las capacidades de enriquecimiento nuclear de Irán.

A diferencia de otras herramientas, los crímenes promovidos por los estados crean códigos de ataque muy personalizados y avanzados. A menudo, sus asaltos incorporan vulnerabilidades de software no descubiertas previamente, los denominados zero-day y que no cuentan con solución alguna o parche, tal y como se comprobó en las filtraciones de WikiLeaks Vault7 de principios de año.

Suelen aprovechar las técnicas de ataque y evasión más avanzada empleando rootkis a nivel de kernel, estenografía y cifrado haciendo así que descubrir el malware sea una tarea sumamente complicada. Incluso, son conocidos por llevar a cabo múltiples ataques para alcanzar el objetivo final: acceder a la red para permanecer dentro sin ser detectado y hacerse con los datos.

Por ejemplo, podrían atacar a una compañía de software para robar un certificado digital legítimo y posteriormente utilizarlo para firmar el código en su malware, haciendo que parezca que procede de un proveedor autorizado. Estas estrategias de ataque han sido acuñadas por la industria bajo el término Amenazas Persistentes Avanzada (APT).

Si creía que los atacantes Estado-Nación iban a contar con un objetivo más específico (como entidades gubernamentales, infraestructuras críticas o importantes empresas del Fortune 500), no está en lo cierto, pues todavía siguen representado una amenaza para empresas de nivel medio o más pequeñas. Por ejemplo, en ocasiones estos atacantes militares apuntan a organizaciones de menor calado como trampolín para acceder a otras más grandes para perpetrar un ataque mayor. Además, ahora que estos ataques avanzados y muestras de malware han comenzado a filtrarse al público, los hackers tradicionales han comenzado a adoptar estas técnicas aumentando así su riesgo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio