El informe donde ha colaborado HP, señala que las empresas se han convertido en el objetivo común de esos atacantes, al apuntar a organizaciones con propiedad intelectual de gran valor, como las compañías tecnológicas y farmacéuticas
AltoDirectivo
HP ha anunciado los resultados de un nuevo estudio académico -Estado nación, ciberconflicto y la red de beneficios- que muestra que los ciberataques dirigidos o financiados por estados (también conocidos como ataques del estado nación) son cada vez más frecuentes, diversos y directos, lo que nos acerca más a un punto de "ciberconflicto avanzado" que en cualquier otro momento desde la creación de Internet.
El informe, realizado por el Dr. Mike McGuire, profesor titular de Criminología de la Universidad de Surrey (Reino Unido), donde ha colaborado HP, destaca que se ha producido un aumento del 100 % de los incidentes "significativos" del estado nación entre 2017 y 2020. El análisis de más de 200 incidentes de ciberseguridad asociados a los ataques del estado nación desde 2009 también muestra que la empresa es ahora el objetivo más deseado (35 %), seguido de la ciberdefensa (25 %), los medios de comunicación y las telecomunicaciones (14 %), los organismos gubernamentales y reguladores (12 %) y las infraestructuras críticas (10 %).
Además del análisis de los incidentes cibernéticos dirigidos o financiados por estados, la investigación también se basa en la recopilación de información de primera mano de fuentes de la dark web o internet oscura y en las consultas con un panel de expertos formado por 50 destacados profesionales de campos relevantes (como la ciberseguridad, la inteligencia nacional, el gobierno, el mundo académico y las fuerzas policiales). Las conclusiones dibujan un claro panorama de escalada de tensiones, apoyado por estructuras cada vez más complejas que se entrecruzan con la economía clandestina del cibercrimen, denominada Web of Profit. Entre las principales conclusiones se encuentran:
“Cuando observamos la actividad de un ataque dirigido o financiado por estados gracias a los resultados de este informe, no nos sorprende que hayamos asistido a una escalada de este tipo de sucesos en el último año; este tema lleva presente desde hace un tiempo", comenta el Dr. Mike McGuire, profesor titular de Criminología en la Universidad de Surrey. “Los atacantes del estado nación están dedicando mucho tiempo y recursos a conseguir una ventaja estratégica en el ámbito cibernético para promover sus intereses nacionales, su capacidad de recopilación de información y su fuerza militar mediante el espionaje, la interrupción y el robo. Los intentos de obtener datos de propiedad intelectual sobre vacunas y los ataques contra las cadenas de suministro de software demuestran hasta dónde están dispuestos a llegar los atacantes del estado nación para lograr sus objetivos estratégicos".
“Los conflictos de los ataques del estado nación tienen lugar sin razón aparente, como demuestra el hecho de que las empresas son las víctimas más comunes dentro de los hitos analizados", comentó Ian Pratt, Director Global de Seguridad para Sistemas Personales de HP. “Tanto si son un objetivo directo como un trampolín para acceder a objetivos mayores, como hemos visto con el ataque creciente a la cadena de suministro contra SolarWinds, las organizaciones de todos los tamaños deben ser conscientes de este riesgo. A medida que el alcance y la sofisticación de los ataques del estado nación sigue aumentando, es de vital importancia que las organizaciones inviertan en seguridad que les ayude a adelantarse a estas amenazas en constante evolución".
Una de las principales conclusiones del informe es que los ataques del estado nación están participando en la Web of Profit y sacando provecho de ella. Estos atacantes están comprando herramientas y servicios en la dark web, mientras que las herramientas desarrolladas por ellos también se están abriendo camino en el mercado negro, como el exploit Eternal Blue que fue utilizado por los hackers de WannaCry en 2017. Casi dos tercios (65 %) del panel de expertos creen que los ataques dirigidos o financiados por estados están ganando dinero con la ciberdelincuencia, mientras que el 58 % afirma que es cada vez más común que este tipo de ataques recluten ciberdelincuentes para cumplir sus objetivos.
Mientras que una quinta parte (20 %) de los incidentes analizados implicaban armas sofisticadas y hechas a medida (como malware dirigido o exploits armados, probablemente desarrollados dentro de programas estatales dedicados a la ciberseguridad), el 50 % incluía herramientas sencillas y de bajo presupuesto que podían adquirirse fácilmente en la dark web. El 50 % de las herramientas utilizadas se crearon para la vigilancia, mientras que el 15 % permiten la incursión en la red y el posicionamiento, el 14 % eran para causar daño o destrucción, y sólo el 8 % para la extracción de datos. Esto sugiere que los ataques del estado nación se centran más en escuchar que en robar, en gran parte debido a sus esfuerzos por permanecer ocultos.
“La economía de la ciberdelincuencia está configurando el carácter de los conflictos entre los ataques del estado nación", explica el Dr. McGuire. “También se está desarrollando una 'segunda generación' de ciberarmas que aprovechan las capacidades mejoradas de la potencia de cálculo, la IA y las integraciones ciberfísicas. Un ejemplo es el malware Boomerang, un malware capturado que puede volverse en contra para operar contra sus propietarios. Los ataques del estado nación también están desarrollando chatbots armados para enviar mensajes de phishing más persuasivos, reaccionar a nuevos eventos y enviar mensajes a través de las redes sociales. En el futuro, también podemos esperar ver el uso de falsificaciones profundas en el campo de la batalla digital, nubes de drones capaces de interrumpir las comunicaciones o participar en la vigilancia, y dispositivos de computación cuántica con la capacidad de romper casi cualquier sistema cifrado”.
Para rebajar las tensiones cibernéticas y evitar que los ataques dirigidos o financiados por estados se vean arrastrados a nuevos actos de ciberconflicto, el 70 % del panel de expertos afirma que es necesario crear un tratado sobre los ciberconflictos. Sin embargo, sólo el 15 % señala que cualquier acuerdo llegará en los próximos 5-10 años, mientras que el 37 % apunta a que tardará entre 10 y 20 años. Otro 30 % cree que no hay perspectivas de ningún tratado cibernético en ningún plazo.
“Cualquier perspectiva de un cibertratado dependerá de dos factores clave: el alcance y el consenso", comenta el Dr. McGuire. “Cualquier tratado tendría que especificar las partes incluidas, el rango de jurisdicciones involucradas y la actividad que cubriría. Los ataques del estado nación también necesitan ponerse de acuerdo sobre los principios que darían forma a cualquier cibertratado, como la limitación de las armas. Pero estos factores pueden ser difíciles de definir y de conseguir: basta con ver la reciente propuesta de tratado sobre ciberdelincuencia presentada ante la ONU. Aunque esta fue aprobada, 60 miembros votaron en contra y 33 se abstuvieron. La falta de consenso internacional haría que cualquier tratado sobre ciberdelincuencia tuviera pocas probabilidades de éxito”.
“Creemos que un cibertratado sería un hito importante. Sin embargo, independientemente de la inminencia de un cibertratado, tanto los particulares como las empresas deben protegerse", concluye Pratt. “Aunque algunos ataques del estado nación tienen capacidades cibernéticas muy avanzadas, es esencial poner una barrera. Los hackers del estados nación suelen utilizar medios probados para su fin. La forma más fácil, con diferencia, y la más común, es atacar al punto final. Ya sea explotando una vulnerabilidad en una impresora para crear una puerta trasera o utilizando la ingeniería social y el phishing para comprometer un PC, una vez que un atacante posee un dispositivo, éste está dentro y es mucho más difícil de detectar. A partir de ahí, pueden robar las credenciales que necesitan, y algunos permanecen ocultos durante años".
*Si te ha resultado interesante este artículo, te animamos a seguirnos en TWITTER y a suscribirte a nuestra NEWSLETTER DIARIA.
Alto Directivo