1

Ciberdelincuentes y ciberespionaje marcaron actividad cibernética en 2015

Un crecimiento exponencial en todas las áreas relacionadas con la ciberseguridad, lo que conlleva también un aumento aumento de la complejidad de los ataques cibernéticos marca el año 2015 en cuanto a incidencia sobre temas de seguridad tecnológica, según el informe anual de Kaspersky Lab.

El Boletín de Seguridad sobre los principales incidentes de seguridad de 2015, presentado por el equipo Global de Análisis e Investigación (GReAT) de Kaspersky Lab describe como “evasiva” la actividad cibernética de 2015: llena de ciberdelincuentes que han demostrado ser difíciles de atrapar y actores de ciberespionaje a quienes es aún más difícil atribuirles ataques.

“El creciente número de ataques, los númerosde atacantes y víctimas, junto con un mayor enfoque en la seguridad cibernética en los presupuestos de defensa, ciber-leyes nuevas o mejoradas, acuerdos internacionales y las nuevas normas ha redefinido las reglas del juego en 2015. Este año, se firmaron acuerdos sobre la seguridad cibernética entre Rusia y China,China y Estados Unidos, y entre China y el Reino Unido. Estos acuerdos incluyen no sólo un compromiso de cooperación mutua, sino una garantía de que ambas partes tratarán de prevenir ataques uno contra el otro.

Hace un año, Costin Raiu, director del equipo GReAT en Kaspersky Lab, predijo algunas tendencias con respecto a amenazas cibernéticas persistentes avanzadas en 2015. Tal como lo demostraría el año, su pronóstico fue exacto:

  • La evolución de las técnicas de malware. En 2015, el equipo GReAT descubrió métodos inéditos utilizados por el grupo Equation cuyo malware puede modificar el firmware de los discos duros, y por Duqu 2.0, cuyas infecciones no hacen cambios a la configuración del sistema o del disco, las cuales casi no dejan huellas en el sistema. Estas dos campañas de espionaje cibernético superaron todo lo conocido hasta la fecha en términos de complejidad y sofisticación de las técnicas.
  • La fusión de ciberdelincuencia y amenazas persistentes avanzadas.  En 2015, la banda de delincuencia cibernética Carbanak robó mil millones de dólares de instituciones financieras en todo el mundo utilizando métodos de ataques selectivos.
  • Nuevos métodos de exfiltración de datos. Se supo que Satellite Turla utilizaba comunicaciones por satélite para gestionar su tráfico de comando y control.
  • Una carrera de armas APT. Las amenazas cibernéticas de “lengua” francesa Animal Farm y de “lengua” árabe Halcones del Desierto fueron dos de las muchas que se vieron durante el año.
  • Selección de ejecutivos a través de redes hoteleras. Esta predicción se modificó posteriormente para incluir cualquier lugar donde un objetivo de alto perfil podría ser elegido fuera del perímetro corporativo protegido. Por ejemplo, las infecciones con malware Duqu 2.0 estaban vinculadas a los eventos y lugares P5+ 1  para reuniones de alto nivel entre líderes mundiales.
  • Ataques precisos mezclados con vigilancia masiva. Los ataques cibernéticos selectivos deAnimal Farm  se mezclaron con ataques DDoS desde el mismo actor delincuente, lo cual es raro para campañas cibernéticas selectivas avanzadas.
  • Actores delincuentes suman ataques a dispositivos móviles a su arsenal. Halcones del Desierto atacaba a usuarios de Android.

Conflictos entre ciberdelincientes

Lo que el equipo GReAT de Kaspersky Lab no anticipó fue que en 2015 ocurrirían guerras entre APTs. En la primavera de 2015, Kaspersky Lab registró un ejemplo raro y excepcional de un ciberdelincuente que ataca a otro.

En 2014, Hellsing, un grupo de ciberespionaje pequeño y técnicamente ordinario que se enfocaba principalmente en organizaciones gubernamentales y diplomáticas en Asia, fue objeto de un ataque de spear-phishing por parte de otro actor de amenazas, Naikon, y decidió contraatacar. Kaspersky Lab cree que esto podría marcar el inicio de una nueva tendencia en la ciberactividad delictiva: las guerras de APT (grupos de amenazas persistentes avanzadas).

En total, el Equipo GReAT de Kaspersky Lab emitió 14 informes públicos sobre ataques APT en 2015: Duqu 2.0,Darkhotel – part 2, Naikon, MsnMM Campaigns, Satellite Turla, Wild Neutron, Equation, Blue Termite,HellsingCarbanak, Halcones del Desierto, Animal Farm, Spring Dragon y Sofacy.

Estos actores avanzados “hablan” diferentes lenguas: se encontraron huellas ocultas en las APTs en ruso, chino, inglés, árabe, coreano y francés. Atacaron a instituciones financieras, gobiernos, organizaciones militares y diplomáticas, empresas de telecomunicaciones y empresas de energía, activistas políticos y dirigentes, medios de comunicación, empresas privadas y más. Todos los ataques fueron mundiales.

“Elija cualquier sector económico al azar, y las posibilidades son altas de que encontrará algo en los medios de comunicación acerca de un problema o incidente de ciberseguridad.  Lo mismo ocurre con todos los demás aspectos de la vida cotidiana. Los sucesos cibernéticos de este año han dado lugar a un fuerte aumento en el interés, no sólo en los medios de comunicación del mundo, sino también en la industria del entretenimiento“, sentenció Aleks Gostev, experto en seguridad y miembro de Equipo Global de Kaspersky Lab.

“Películas y programas de televisión con temas de ciberseguridad a veces dieron lugar a expertos que aparecen como ellos mismos. Pero, además de los cambios positivos en cuanto a una mayor conciencia pública de los riesgos y cómo evitarlos, 2015 también dio lugar a algunos resultados negativos. Desgraciadamente, para muchos la seguridad cibernética se ha convertido indisolublemente en un vínculo al terrorismo. Hoy en día, atacar y defender redes internas y externas, tales como Internet, son temas de gran interés para diversos grupos ilegales”.

Lea el informe completo en Securelist: https://securelist.lat/analysis/boletin-de-seguridad-de-kaspersky/82250/kaspersky-security-bulletin-20152016-die-top-security-stories/

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.