El hacker del Estado-Nación, el siguiente ciberdelincuente al que necesitas conocer

11 octubre, 2017
540 Visualizaciones

Se trata de atacantes guiados y financiados por gobiernos, organizados para lanzar operaciones que van desde el ciberespionaje hasta el robo de propiedad intelectual.

Tal y como refleja WatchGuard, estos atacantes tienen mayor financiación y, por tanto, pueden permitirse contratar a los mejores talentos para crear las más avanzadas y peligrosas amenazas.

Los actores del Estado-Nación aparecieron por primera vez en los titulares en el año 2010, durante una serie de incidentes vinculados a la ciberseguridad entre los que se encontraron:

  • La Operación Aurora, en la que se alegó que los atacantes (procedentes de China) accedieron a Google y a otras importantes compañías para robar datos de propiedad intelectual e información de gran importancia como el informe de vigilancia y seguridad del Gobierno de Estados Unidos.
  • El incidente de Stuxnet, en el que un Estado-Nación (probablemente Estados Unidos) lanzó un malware sumamente avanzado, escurridizo y dirigido, no solo a los equipos más tradicionales durante años, sino también a los controladores lógicos programables (PLC) utilizados en centrifugadoras nucleares. Este ataque fue diseñado para dañar las capacidades de enriquecimiento nuclear de Irán.

A diferencia de otras herramientas, los crímenes promovidos por los estados crean códigos de ataque muy personalizados y avanzados. A menudo, sus asaltos incorporan vulnerabilidades de software no descubiertas previamente, los denominados zero-day y que no cuentan con solución alguna o parche, tal y como se comprobó en las filtraciones de WikiLeaks Vault7 de principios de año.

Suelen aprovechar las técnicas de ataque y evasión más avanzada empleando rootkis a nivel de kernel, estenografía y cifrado haciendo así que descubrir el malware sea una tarea sumamente complicada. Incluso, son conocidos por llevar a cabo múltiples ataques para alcanzar el objetivo final: acceder a la red para permanecer dentro sin ser detectado y hacerse con los datos.

Por ejemplo, podrían atacar a una compañía de software para robar un certificado digital legítimo y posteriormente utilizarlo para firmar el código en su malware, haciendo que parezca que procede de un proveedor autorizado. Estas estrategias de ataque han sido acuñadas por la industria bajo el término Amenazas Persistentes Avanzada (APT).

Si creía que los atacantes Estado-Nación iban a contar con un objetivo más específico (como entidades gubernamentales, infraestructuras críticas o importantes empresas del Fortune 500), no está en lo cierto, pues todavía siguen representado una amenaza para empresas de nivel medio o más pequeñas. Por ejemplo, en ocasiones estos atacantes militares apuntan a organizaciones de menor calado como trampolín para acceder a otras más grandes para perpetrar un ataque mayor. Además, ahora que estos ataques avanzados y muestras de malware han comenzado a filtrarse al público, los hackers tradicionales han comenzado a adoptar estas técnicas aumentando así su riesgo.

Te podría interesar

2FP (Second Factor Phishing): La peligrosa evolución del phishing tradicional
Andrés Naranjo
28 compartido2,368 visualizaciones
Andrés Naranjo
28 compartido2,368 visualizaciones

2FP (Second Factor Phishing): La peligrosa evolución del phishing tradicional

Redacción - 12 septiembre, 2019

  Por Andrés Naranjo (@theXXLMAN), Analista de ciberinteligencia en ElevenPaths “Si vis pacem, para bellum”. (“Si quieres la paz, prepárate…

RootedCON, el evento ‘hacker’ puntero de España celebra su décimo aniversario
Eventos
19 compartido2,405 visualizaciones
Eventos
19 compartido2,405 visualizaciones

RootedCON, el evento ‘hacker’ puntero de España celebra su décimo aniversario

Mónica Gallego - 28 marzo, 2019

Los próximos 28, 29 y 30 de marzo tendrá lugar la décima edición de RootedCON, el congreso de Seguridad Informática…

EURid mostrará cómo combatir el fraude online
Eventos
19 compartido2,274 visualizaciones
Eventos
19 compartido2,274 visualizaciones

EURid mostrará cómo combatir el fraude online

Mónica Gallego - 22 mayo, 2019

Inteligencia Artificial y la heurística ayudan a detectar y prevenir falsificaciones, estafas, robo de identidad en la red. Además, explicarán…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.