SEGURILATAM 007

66 Primer cuatrimestre 2018 artículo técnico Ciberseguridad D urante 2017 se registró una cantidad muy importante de ciberataques a gran escala, los cuales representaron amenazas di- rectas contra la seguridad informática global. Cabe aclarar que no fueron ca- sos aislados y visualizados como ope- raciones clásicas de ransomware con- tra infraestructuras tanto privadas como públicas o intentos directos de obtener información corporativa o de estado. Hemos sido testigos de ataques virales amparados por gobiernos, filtraciones directas de herramientas de espionaje encabezadas por agencias de inteligen- cia y el ataque y la intervención a desta- cadas campañas electorales en diferen- tes naciones. Filtraciones El grupo de hackers conocido como The Shadow Brokers hizo su aparición en agosto de 2016, accediendo con herra- mientas de espionaje al Equation Group, vinculado a la Agencia Nacional de Se- guridad de EEUU (NSA, por sus siglas en inglés), y ofreciendo después la infor- mación obtenida en subasta. En abril de 2017 realizó revelaciones aún más impor- tantes que incluían una nueva serie de herramientas de la NSA, entre ellas una vulnerabilidad de Windows conocida como EternalBlue que los hackers apro- vecharían después en los ataques de ransomware más importantes. WannaCry El 12 de mayo de 2017 se realizó un ata- que masivo de ransomware llamado WannaCry que afectó a gobiernos, em- presas y particulares en todo el mundo, incluyendo a grandes corporaciones y a varios organismos públicos. El ataque golpeó seriamente a la infraestructura e información del Servicio Nacional de Salud británico, al fabricante francés de automóviles Renault, al sistema banca- rio ruso, al grupo de mensajería esta- dounidense FedEx, al servicio de ferro- carriles alemán, a universidades de Gre- cia e Italia, etc. Este ransomware era muy poderoso, pero afortunadamente también pre- sentaba defectos muy significativos de diseño, ya que se descubrió un meca- nismo simple para mitigarlo por parte de un estudiante británico y se difundió el procedimiento detectado para inuti- lizar el malware y detener su expansión de una manera rápida y eficaz. Por otra parte, se ha escuchado de boca de varios funcionarios estadou- nidenses que se ha relacionado la au- toría del ataque con el gobierno nor- coreano. Finalmente, se estimó que el ransomware WannaCry recaudó cerca de 52 bitcoins , en torno a 115.000 eu- ros, cifra no muy elevada para este tipo de ataques. Petya Un mes después de WannaCry surgió otra ola importante de ataques de ran- somware masivo aprovechando las vul- nerabilidades de Windows mostradas por The Shadow Brokers y alcanzando objetivos de todo el mundo. Este mal- ware , conocido como Petya o NotPe- tya y otros nombres similares, era un elemento más avanzado e incluso más peligroso que WannaCry, pero aun así tenía defectos como un sistema de pago ineficaz. Infectó redes de numerosos países, pero los investigadores sospechan que, en realidad, el ransomware tenía el ob- jetivo de enmascarar un ciberataque dirigido contra ciertas instituciones de Ucrania. Y, efectivamente, afectó a in- fraestructuras del país de los sectores energético, aeroportuario, financiero y del transporte público. Filtraciones El 7 de marzo de 2017, WikiLeaks pu- blicó un archivo de datos con más de 8.500 documentos, presuntamente ro- bados a la CIA, que contenían docu- mentación sobre operaciones de es- pionaje y herramientas de hackeo al- tamente sofisticadas. Las revelaciones incluían tanto vulnerabilidades de iOS como errores inherentes de Windows y la posibilidad de convertir televisores in- teligentes en dispositivos de espionaje y vigilancia directos. Alberto Friedmann Director general adjunto de Procesos Automatizados (PROSA) Evolución de las ciberamenazas Debido al gran número y variedad de dispositivos existentes, el IoT se ha convertido en uno de los objetivos favoritos de los cibercriminales

RkJQdWJsaXNoZXIy MzA3NDY=