Ciber-espionaje
Cuando se habla de
espionaje a mucha gente se le viene a la cabeza la famosa película
del Agente 007 de James Bond, un agente secreto que trabaja como
espía internacional para la CIA con licencia para matar. Si a la
palabra espionaje le ponemos el prefijo “ciber”, muchas personas
se pierden y no saben de qué se está hablando, cada vez es más
habitual ver los términos de ciber-seguridad, ciber-guerra,
ciber-ataque, ciber-delincuente, etc pero la gente no es capaz de
imaginar cómo una persona desde su casa con un portátil y una
conexión a Internet puede realizar un robo, atacar a los sistemas de
una organización o incluso espiar a una determinada persona.
Todas
las palabras que tienen el prefijo ciber hacen alusión a la
utilización de las tecnologías de la información y la comunicación
(TIC) para llevar a cabo la acción determinada, hasta entonces todos
entendemos que para llevar a cabo un robo es habitual que el ladrón
disponga de un arma de agresión para intimidar al atacado, mientras
que este tipo de robo está disminuyendo, la delincuencia utilizando
las TIC está aumentando considerablemente debido a su facilidad,
anonimato y grandes beneficios por parte del atacante. Un ejemplo
reciente lo tenemos en el robo de 200.000 euros al Concello de Cerdedo
donde mediante un ataque de phishing los piratas informáticos
lograron realizar multitud de transferencias de pequeños importes.
Por
tanto en esta entrada me gustaría responder a las siguientes
preguntas básicas:
¿Por
qué Ciber-espionaje? El principal motivo para realizar
ciber-espionaje es el mismo que el espionaje, simplemente se utiliza
el medio de las tecnologías para la obtención de datos o
información confidencial.
¿A
quién va dirigido? El principal objetivo es la información
confidencial y secretos de estado de los gobiernos, infraestructuras
críticas y bancos. Aunque a más bajo nivel todos somos objetivos
del ciber-espionaje, tan sólo hay que escribir “adivinar
contraseña hotmail” en Google para ver la cantidad de resultados
que nos arroja el buscador.
¿Cómo
se realiza el Ciber-espionaje? Esta es la pregunta más amplia y más
complicada de explicar y comprender. La mayoría de los antivirus
incorporan software AntiSpyware que analiza las conexiones que
realiza el ordenador y las aplicaciones instaladas, para saber si el
equipo está infectado por algún tipo de software y está enviando
información sobre contraseñas, pulsación de teclados o documentos
hacia Internet. Pero muchas veces este tipo de software no es
suficiente, ya que existen multitud de virus que los fabricantes de
software antivirus aún no conocen, como los recientes casos de los
virus Madi,
Flame o Stuxnet
dedicado al ciberespionaje de las infraestructuras críticas del
Oriente Medio, que cuando los fabricantes de antivirus lo detectaron
ya era demasiado tarde y toda la información confidencial ya se
había transmitido hacia las mafias. La mayoría del malware
desarrollado para el ciberespionaje son capaces de realizar las
siguientes acciones:
- Buscar “palabras sensibles” dentro de los documentos de los equipos infectados.
- Realizar capturas de audio usando el micrófono de los equipos.
- Realizar capturas de vídeo usando la webcam de los equipos.
- Enviar documentos del disco duro a un servidor remoto.
- Robar certificados.
- Buscar archivos de configuración de escritorios remotos.
- Escanear la red local para identificar otros equipos y atacarlos.
- Ejecutar comandos en los sistemas afectados.
¿Cuándo
se realiza Ciber-espionaje? Siempre. Internet está abierto durante
las 24 horas del día todos los días del año, así que estamos
expuesto a un posible ataque que permita robar nuestra información
confidencial en cualquier momento.
Por
tanto, tan solo me queda recomendar que además de actualizar los
equipos es muy aconsejable inscribirse en servicios de alerta
temprana como los que dispone el CCN-CERT
o Inteco,
o en el caso de administrar sistemas SCADA inscribirse en el CNPIC.
De
esta manera conoceremos
los últimos ataques, vulnerabilidades y problemas de seguridad que
pueden ser utilizados contra nuestros sistemas.
Commentaires
Enregistrer un commentaire