El hacker del Estado-Nación, el siguiente ciberdelincuente al que necesitas conocer

11 octubre, 2017
306 Visualizaciones

Se trata de atacantes guiados y financiados por gobiernos, organizados para lanzar operaciones que van desde el ciberespionaje hasta el robo de propiedad intelectual.

Tal y como refleja WatchGuard, estos atacantes tienen mayor financiación y, por tanto, pueden permitirse contratar a los mejores talentos para crear las más avanzadas y peligrosas amenazas.

Los actores del Estado-Nación aparecieron por primera vez en los titulares en el año 2010, durante una serie de incidentes vinculados a la ciberseguridad entre los que se encontraron:

  • La Operación Aurora, en la que se alegó que los atacantes (procedentes de China) accedieron a Google y a otras importantes compañías para robar datos de propiedad intelectual e información de gran importancia como el informe de vigilancia y seguridad del Gobierno de Estados Unidos.
  • El incidente de Stuxnet, en el que un Estado-Nación (probablemente Estados Unidos) lanzó un malware sumamente avanzado, escurridizo y dirigido, no solo a los equipos más tradicionales durante años, sino también a los controladores lógicos programables (PLC) utilizados en centrifugadoras nucleares. Este ataque fue diseñado para dañar las capacidades de enriquecimiento nuclear de Irán.

A diferencia de otras herramientas, los crímenes promovidos por los estados crean códigos de ataque muy personalizados y avanzados. A menudo, sus asaltos incorporan vulnerabilidades de software no descubiertas previamente, los denominados zero-day y que no cuentan con solución alguna o parche, tal y como se comprobó en las filtraciones de WikiLeaks Vault7 de principios de año.

Suelen aprovechar las técnicas de ataque y evasión más avanzada empleando rootkis a nivel de kernel, estenografía y cifrado haciendo así que descubrir el malware sea una tarea sumamente complicada. Incluso, son conocidos por llevar a cabo múltiples ataques para alcanzar el objetivo final: acceder a la red para permanecer dentro sin ser detectado y hacerse con los datos.

Por ejemplo, podrían atacar a una compañía de software para robar un certificado digital legítimo y posteriormente utilizarlo para firmar el código en su malware, haciendo que parezca que procede de un proveedor autorizado. Estas estrategias de ataque han sido acuñadas por la industria bajo el término Amenazas Persistentes Avanzada (APT).

Si creía que los atacantes Estado-Nación iban a contar con un objetivo más específico (como entidades gubernamentales, infraestructuras críticas o importantes empresas del Fortune 500), no está en lo cierto, pues todavía siguen representado una amenaza para empresas de nivel medio o más pequeñas. Por ejemplo, en ocasiones estos atacantes militares apuntan a organizaciones de menor calado como trampolín para acceder a otras más grandes para perpetrar un ataque mayor. Además, ahora que estos ataques avanzados y muestras de malware han comenzado a filtrarse al público, los hackers tradicionales han comenzado a adoptar estas técnicas aumentando así su riesgo.

Te podría interesar

China arresta a 11 personas acusadas de crear y difundir el malware Fireball
Actualidad
187 visualizaciones
Actualidad
187 visualizaciones

China arresta a 11 personas acusadas de crear y difundir el malware Fireball

Redacción - 5 agosto, 2017

China ha anunciado que tomará medidas severas contra los responsables de una campaña de adware masiva que ha infectado ya…

Phishing para difundir falsas noticias o cómo hacerse pasar por un periodista
Actualidad
215 visualizaciones
Actualidad
215 visualizaciones

Phishing para difundir falsas noticias o cómo hacerse pasar por un periodista

Redacción - 19 junio, 2017

Después de que la agencia Qatar News indicara que había sufrido un ciberataque que dio origen a la difusión de…

McAfee analiza el underground del cibercrimen
Actualidad
31 compartido1,250 visualizaciones
Actualidad
31 compartido1,250 visualizaciones

McAfee analiza el underground del cibercrimen

Vicente Ramírez - 21 diciembre, 2018

McAfee Labs observa una media de 480 nuevas amenazas por minuto en el tercer trimestre de 2018. Los criptomineros aprovechan…

Deje un comentario

Su email no será publicado