El hacker del Estado-Nación, el siguiente ciberdelincuente al que necesitas conocer

11 octubre, 2017
259 Visualizaciones

Se trata de atacantes guiados y financiados por gobiernos, organizados para lanzar operaciones que van desde el ciberespionaje hasta el robo de propiedad intelectual.

Tal y como refleja WatchGuard, estos atacantes tienen mayor financiación y, por tanto, pueden permitirse contratar a los mejores talentos para crear las más avanzadas y peligrosas amenazas.

Los actores del Estado-Nación aparecieron por primera vez en los titulares en el año 2010, durante una serie de incidentes vinculados a la ciberseguridad entre los que se encontraron:

  • La Operación Aurora, en la que se alegó que los atacantes (procedentes de China) accedieron a Google y a otras importantes compañías para robar datos de propiedad intelectual e información de gran importancia como el informe de vigilancia y seguridad del Gobierno de Estados Unidos.
  • El incidente de Stuxnet, en el que un Estado-Nación (probablemente Estados Unidos) lanzó un malware sumamente avanzado, escurridizo y dirigido, no solo a los equipos más tradicionales durante años, sino también a los controladores lógicos programables (PLC) utilizados en centrifugadoras nucleares. Este ataque fue diseñado para dañar las capacidades de enriquecimiento nuclear de Irán.

A diferencia de otras herramientas, los crímenes promovidos por los estados crean códigos de ataque muy personalizados y avanzados. A menudo, sus asaltos incorporan vulnerabilidades de software no descubiertas previamente, los denominados zero-day y que no cuentan con solución alguna o parche, tal y como se comprobó en las filtraciones de WikiLeaks Vault7 de principios de año.

Suelen aprovechar las técnicas de ataque y evasión más avanzada empleando rootkis a nivel de kernel, estenografía y cifrado haciendo así que descubrir el malware sea una tarea sumamente complicada. Incluso, son conocidos por llevar a cabo múltiples ataques para alcanzar el objetivo final: acceder a la red para permanecer dentro sin ser detectado y hacerse con los datos.

Por ejemplo, podrían atacar a una compañía de software para robar un certificado digital legítimo y posteriormente utilizarlo para firmar el código en su malware, haciendo que parezca que procede de un proveedor autorizado. Estas estrategias de ataque han sido acuñadas por la industria bajo el término Amenazas Persistentes Avanzada (APT).

Si creía que los atacantes Estado-Nación iban a contar con un objetivo más específico (como entidades gubernamentales, infraestructuras críticas o importantes empresas del Fortune 500), no está en lo cierto, pues todavía siguen representado una amenaza para empresas de nivel medio o más pequeñas. Por ejemplo, en ocasiones estos atacantes militares apuntan a organizaciones de menor calado como trampolín para acceder a otras más grandes para perpetrar un ataque mayor. Además, ahora que estos ataques avanzados y muestras de malware han comenzado a filtrarse al público, los hackers tradicionales han comenzado a adoptar estas técnicas aumentando así su riesgo.

Te podría interesar

El interés de las niñas por la ciencia y la tecnología se duplica cuando cuentan con referentes femeninos en este terreno
Actualidad
14 compartido1,200 visualizaciones
Actualidad
14 compartido1,200 visualizaciones

El interés de las niñas por la ciencia y la tecnología se duplica cuando cuentan con referentes femeninos en este terreno

Vicente Ramírez - 7 mayo, 2018

Un estudio realizado por Microsoft demuestra que es fundamental dar visibilidad a mujeres de éxito en el mundo de la…

GMV y CyberArk suman fuerzas en la lucha contra los ciberataques
Soluciones Seguridad
232 visualizaciones
Soluciones Seguridad
232 visualizaciones

GMV y CyberArk suman fuerzas en la lucha contra los ciberataques

Redacción - 7 septiembre, 2017

Las empresas GMV y CyberArk  sumarán sus fuerzas en la lucha contra las ciberamenazas a partir de este año. Según el…

El 95% de los ataques provienen de China y Europa del Este
Actualidad
16 compartido1,617 visualizaciones
Actualidad
16 compartido1,617 visualizaciones

El 95% de los ataques provienen de China y Europa del Este

Mónica Gallego - 10 octubre, 2018

Provenientes de China y Europa del Este: más de un millón y medio de ataques han intentado robar datos del…

Deje un comentario

Su email no será publicado