Ciberataques. La mayor amenaza actual.

Cuestiones principales.

En este artículo se van a tratar los nuevos sistemas de delincuencia, de ciberguerra y ciberterrorismo que han aparecido con la llegada de las tecnologías de la información.

Vivimos en un mundo completamente interconectado y donde la dependencia de la informática es prácticamente completa, y cualquier fallo o falta de protección, puede ocasionar una intrusión en un sistema informático., causando daños irreparables.

El alcance de estos daños se puede realizar a cualquier escala y además sobre infraestructuras situadas en cualquier lugar del mundo, sin ningún tipo de restricción por la distancia a la que se encuentre el objetivo.

Los riesgos son cada vez más grandes:

  • Paralizar servicios básicos: tanto para la población en general, como las infraestructuras de seguridad de cualquier país, que a su vez pueden producir un efecto dominó en otros servicios dependientes de los primeros. Hacen de los ciberataques un peligro mucho mayor que cualquier método de ataque convencional-
  • Datos confidenciales: Los ataques a cuentas de famosos y no famosos violando su intimidad han puesto en evidencia la seguridad de algunas compañías:  sus datos médicos. Información muy valiosa en manos de compañías de salud privadas, aseguradoras, etc.
  • Problemas jurídicos: El ciberataque comporta un serio problema jurídico porque no hay forma de atribuir un acto de agresión, y esto significa que es difícil asignar a quien se le atribuye.

¿Qué necesitan?

 Para realizar un ciberataque no es necesario contar con medios muy sofisticados y costosos. Bastaría un ordenador y una conexión a internet.

  1. Ingeniería social. El eslabón más débil de la empresa, en lo que a ciberseguridad se refiere, es el empleado. Los ataques de ingeniería social se basan en engañarles para que faciliten un ciberataque. Una de las formas más populares de hacerlo es falsificando una web, por ejemplo, la de una entidad bancaria. Al creer que están en un site de confianza, el usuario no dudará en escribir sus claves de acceso, que quedarán en manos del ciberdelincuente. Hay varias herramientas en internet que permiten crear una página falsa en cuestión de minutos.
  2. Conseguir una lista de contactos a la que atacar. Con una simple búsqueda en Google, cualquier persona puede encontrar listas de email a diferentes precios, que contienen direcciones de correos de los trabajadores de muchas empresas, incluso de sus CEOs.
  3. Contratar un servicio que envíe el email malicioso. Existen grupos de hackers que se encargan de enviar el ataque a la lista de contactos previamente adquirida. Ofrecen lanzarlo desde dominios aparentemente legítimos, y que no sean bloqueados por el filtro anti spam del cliente de correo electrónico de la víctima.

” Hay una cierta confusión entre lo que llamamos ciberguerra, virus y guerra electrónica.”

El ciberespacio es una enorme belleza de información, pero también encierra grandes peligros. Es real, así como los riesgos que conlleva. Es la gran ironía de la era de la información. Las tecnologías nos rodean, nos dan el poder para crear y construir. Pero también se lo da a aquellos que perturban y destruyen.

Y esta paradoja es algo que vivimos a diario.

La información tiene un gran valor, porque conforma una gran base de datos y pueden facilitárselas a los spamers para atacar a los individuos, a los negocios, a todos.

Y si no tienes copias de seguridad, lo pierdes todo.

No todas las guerras necesitan operaciones terrestres, porque hay muchos escenarios en los que puedes provocar daños a otro país.

El ciberataque no es propio de la doctrina militar. Los ejércitos de la mayoría de países poseen ya, secciones especializadas en la detección y el uso de ciberataque como un arma de guerra. Los métodos cambian, pero los escenarios de una guerra se repiten.

Intentan infiltrarse en los ordenadores de las empresas, robarse la identidad, los fondos, secretos nacionales etc.

Es muy diferente al entorno físico de la guerra. ¿Cuál es la respuesta proporcional a un ciberataque?

No hay sentido absoluto del bien y del mal. Porque las amenazas van y vienen, se sabe que nos controlan, que nos siguen. Pero para ¿Quién trabaja la tecnología? ¿para el gobierno, para la empresa, para organizaciones?

Todo lo que tenemos tiene tecnología, ya sea garaje, cocina etc. Por lo tanto, son vulnerabilidades buscadas, a cambio de recompensas en efectivo.

Las cinco principales vulnerabilidades que podrían conducir a un ciberataque

Google China (2009)

En la segunda mitad del 2009, la plataforma Google en China, sufrió una serie de ciberataques conocida como Operación Aurora. El ataque robó propiedad intelectual de Google, y no sólo afecto a dicha empresa, sino que otras 30 compañías fueron objeto de este malware. El ataque pretendía tener acceso a cuentas públicas de activistas chinos.

Google, a inicios del 2010, indicó que el ataque no logró su objetivo, y que solamente se había logrado acceder parcialmente a dos cuentas de Gmail. Las infracciones (breaches) provenían de usuarios en Internet Explorer, por lo que los gobiernos de Alemania, Francia y Australia aconsejaron a la población hacer uso de navegadores distintos.

Heartbleed (2012-2014)

Heartbleed, no fue un virus, sino un Bug que por error fue escrito en OpenSSL. Esto permitió a los hackers, crear una puerta de entrada hacia diversas bases de datos. Se ha dicho que este es uno de los mayores ciberataques en la historia, pues según algunos reportes sugieren que cerca del 17% de todos los sitios web fueron afectados.

Este ataque permitió que diversos hackers tuvieran acceso a conversaciones privadas sin que los usuarios se percataran, gracias a que implantaron un portal en el sistema para tener acceso en cualquier momento. Pasaron cerca de dos años hasta que el Bug fue finalmente detectado en 2014 por Google Security.

Epsilon (2011)

Uno de los ciberataques que han resultado más costosos en la historia fue el sufrido por Epsilon, el mayor proveedor de servicios de marketing a nivel mundial.

Se estima que el costo por dicho ataque pudo ser de entre $225 millones a $4 mil millones de dólares. Los objetivos de los hackers eran cuentas de correo electrónico para hacer uso de éstas con fines criminales.

PlayStation Network (2011)

A mediados de abril de 2011, Sony dio a conocer que algunas funciones de la PlayStation Network habían sido derribadas. El servicio online de PlayStation se vio afectado por cerca de un mes, en el que 77 millones de cuentas estuvieron sin conexión durante 23 días.

La empresa se vio obligada a comparecer ante la Cámara de Representantes de Estados Unidos y, posteriormente, a pagar una multa de un cuarto de millón de libras al ICO (Information Comissioners Office) del gobierno británico, por sus malas medidas de seguridad. Sony confirmó que el costo por estos 23 días de interrupción tuvo un costo alrededor de los 140 millones de libras.

Sony Pictures Entertainment (2014)

El autodenominado grupo “Guardianes de la paz” se adjudicó el ciberataque.

Los hackers tuvieron acceso a información sobre los empleados de Sony Pictures Entertainment y sus familiares, obteniendo así e-mails, direcciones e información financiera. Otra información obtenida incluía guiones para próximas producciones, así como registros médicos de diversos actores famosos.

Sony empleó 15 millones de dólares para hacer frente a estos ataques, sin embargo, no pudo detener diversas filtraciones. La película “The Interview” fue retirada de los cines luego de que los “Guardianes de la Paz” amenazaran con acciones terroristas. El gobierno de Estados Unidos responsabilizó a Corea del Norte por los ataques, aunque el país asiático lo negó.

Yahoo (2012-2014)

A inicios de 2014, Yahoo dio a conocer que cerca de 500 millones de sus usuarios habían sido objeto de ultraje por parte de hackers que se hicieron con información suya.

El ciberataque, el cual fue lanzado un par años antes de que se hiciera público, llevó a que la compañía solicitara a sus usuarios cambiar sus contraseñas si no lo habían hecho antes de aquel año. La información robada incluía contraseñas e información personal, pero no información crediticia.

Los ciberataques más memorables.

WannaCry: Una auténtica epidemia

El ataque WannaCry dio a conocer el ransomware y el malware en general, incluso para aquellos que no tienen ni idea de informática. Usando los exploits del grupo de hackers Equation Group, que fueron publicados por el grupo Shadow Brokers, los atacantes consiguieron crear al monstruo, un ransomware cifrador capaz de expandirse rápidamente por Internet y las redes locales.

Durante 4 días, WannaCry consiguió inutilizar más de 200.000 ordenadores en 150 países, entre ellos infraestructuras críticas. En algunos hospitales, WannaCry cifró todos los dispositivos, incluido el equipo médico, y algunas fábricas se vieron obligadas a detener su producción por culpa de este ransomware. De los ciberataques más recientes, WannaCry es el más trascendental.

Por cierto, WannaCry sigue ahí fuera, poniendo en peligro la seguridad de los ordenadoresde todo el mundo.

NotPetya: El más costoso.

Dicho esto, el título de la epidemia más costosa no se lo lleva WannaCry, sino otro ransomware  cifrador, conocido como ExPetr o NotPetya. Su principio operativo era el mismo: mediante los exploits EternalBlue y EternalRomance, el gusano se mueve por la red, cifrando de forma irreversible todo lo que pilla a su paso.

Aunque infectó a menos dispositivos, el objetivo principal de la epidemia NotPetya eran principalmente las empresas, en parte porque uno de los vectores de propagación iniciales tuvo lugar a través del software financiero MeDoc.

Los ciberdelincuentes consiguieron el control sobre el servidor de actualizaciones de MeDoc, lo que causó que muchos clientes que utilizaban el software recibieran este malware oculto en forma de actualización, el cual después se expandió a través de la red.

Según las estimaciones, el daño del ciberataque NotPetya se estima en 10000 millones de dólares y el de WannaCry entre unos 4000 y 8000 millones. Por tanto, podemos afirmar que NotPetya se considera el ciberataque más costoso de la historia.

Stuxnet: Una prueba irrefutable.

Probablemente el ataque más famoso fue el malware completo y polifacético que inutilizó las centrifugadoras de enriquecimiento de uranio en Irán, ralentizando varios años el programa nuclear del país. Fue Stuxnet el que incitó que se hablara de las ciberarmas contras los sistemas industriales.

Por aquel entonces, nada podía igualar la complejidad y la astucia del ciberataque Stuxnet, el gusano era capaz de expandirse en oculto a través de memorias USB y penetrar incluso en ordenadores que no estuvieran conectados a Internet o a una red local.

Este gusano sin control se expandió rápidamente por todo el mundo, infectando cientos de miles de ordenadores, pero no podía dañarlos, ya que este malware había sido creado para una tarea muy específica. Se manifestó exclusivamente en ordenadores con controladores programables y software de Siemens y, entonces, reprogramó estos controladores y elevó la velocidad de rotación de las centrifugadoras de enriquecimiento de uranio hasta que las destruyó físicamente.

Darkhotel: Un espía en la habitación de tu hotel.

Todos sabemos que las redes wifi públicas de cafeterías o aeropuertos no son las más seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes son públicas, al menos tendrán que solicitar algún tipo de autorización.

Esta confusión ha afectado a directivos y funcionarios de alto rango. Al conectarse a la red de un hotel, se les invitaba a instalar una actualización aparentemente legítima de parte de un software conocido e, inmediatamente, sus dispositivos acababan infectados con el spyware DarkHotel, el cual introducían los atacantes a la red unos días antes de la llegada y lo eliminaban unos días después. Este sigiloso spyware registraba las pulsaciones de las teclas y permitía a los cibercriminales conducir ataques phishing dirigidos.

Mirai: La caída de internet.

Los botnets llevan siglos entre nosotros, pero la emergencia del Internet de las Cosas les ha dado una nueva oportunidad. Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales no existen antivirus, empezaron a recibir infecciones de forma masiva. Después, rastreaban a otros del mismo tipo y los contagiaban. Este ejército de zombis dio forma a un malwareconocido como Mirai (“futuro”, en japonés), que crecía y crecía a la espera de instrucciones.

Pero un día (21 de octubre del 2016), los propietarios de este botnet gigante decidieron probar sus habilidades e hicieron que todas sus grabadoras de vídeo digital, sus routers, cámaras IP y el resto de equipo “inteligente” inundara al proveedor de servicios DNS, Dyn, de solicitudes.

Dyn no pudo soportar este ataque DDoS masivo. El DNS, al igual que los servicios que dependían de él, se inutilizaron: los servicios online de PlayStation, PayPal, Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos. Dyn se acabó recuperando, pero la magnitud del ataque Mirai hizo que todos estuvieran en alerta y pensaran en la seguridad de las cosas “inteligentes”, fue la madre de todas las llamadas de atención.


El ciberataque a nivel mundial, parece que tenía como objetivo cifrar los archivos del equipo infectado para pedir un rescate por BitCoins, distribuyéndose por los equipos mediante un ‘dropper‘ (programa diseñado para instalar algún tipo de malware).


Se  ha confirmado en un comunicado que el ataque se ha producido utilizando una herramienta conocida como EternalBlue, usada por la NSA (Agencia de Seguridad Nacional de EE.UU.) para labores de espionaje, y filtrada por el grupo de hackers ‘ShadowBrokers’.

No obstante, aunque Microsoft solucionó esta vulnerabilidad el pasado mes de marzo, las entidades que no han actualizado sus sistemas estaban expuestas.
 

Este ciberataque masivo muestra una terrible consecuencia de un presunto beneficio que hemos aceptado sin muchos comentarios, y es la de que una herramienta desarrollada supuestamente para protegernos en realidad nos puede destruir.

Conclusión.

Internet es un medio inseguro y global, por ello es un magnifico campo de operaciones para la ciberdelincuencia y la ciberguerra.

La utilización de este medio por las agencias de seguridad nacionales y por las organizaciones que operan al margen de la ley va en aumento.

Es un medio de trabajo seguro para la integridad física de las personas que lo utilizan, ya que no se exponen a riesgos como enfrentamiento directo y fuga.

Fuentes:

7 de los ciberataques más famosos de la historia

https://www.youtube.com/watch?v=c4av4i3CwmU.

https://www.youtube.com/results?search_query=ciberataques+mundo+desconocido

https://www.tendencias21.net/seguridad/CIBERATAQUES-Amenazas-globales-ensayos-reales_a28.html.

Mariana Gabriela Safarian. 1º Ciclo Superior de Admón. y Finanzas