Los ataques cibernéticos de un estado-nación podrían conducir a un conflicto cibernético


El nuevo informe patrocinado por HP encuentra un aumento significativo en los estados nacionales que apuntan a empresas para robar PI de alto valor.

La seguridad cibernética

Imagen: iStock / CROCOTHERY

Un nuevo informe de HP publicado el jueves, Nation States, Cyberconflict and the Website of Gain, encontró que los ataques cibernéticos de los estados nacionales «nos están acercando a un punto de conflicto cibernético avanzado».

«El conflicto entre el estado y la nación no ocurre en el vacío como lo demuestra el hecho de que la empresa es la víctima más común dentro de los ataques analizados», dijo Ian Pratt, jefe world-wide de Seguridad para Sistemas Personales de HP, en un comunicado. «Ya sea que sean un objetivo directo o un trampolín para obtener acceso a objetivos más grandes, como hemos visto con el ataque de la cadena de suministro ascendente contra SolarWinds, las organizaciones de todos los tamaños deben ser conscientes de este riesgo».

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

La investigación, que fue patrocinada por HP y realizada por Mike McGuire, profesor principal de criminología en la Universidad de Surrey, encontró un Aumento del 100% en incidentes «significativos» en estados nacionales entre 2017-2020. McGuire, quien analizó más de 200 incidentes de ciberseguridad asociados con estados-nación desde 2009, descubrió que las organizaciones de clase empresarial son ahora el objetivo más común (35%), seguidas de ciberdefensa (25%), medios y comunicaciones (14%). , organismos gubernamentales y reguladores (12%) e infraestructura crítica (10%).

«Los estados-nación están dedicando mucho tiempo y recursos para lograr una ventaja cibernética estratégica para promover sus intereses nacionales, capacidades de recopilación de inteligencia y fuerza militar a través del espionaje, la interrupción y el robo», dijo McGuire en un comunicado. «Los intentos de obtener datos de propiedad intelectual sobre vacunas y los ataques contra las cadenas de suministro de program demuestran hasta qué punto los estados-nación están preparados para llegar para lograr sus objetivos estratégicos».

McGuire también se basó en la recopilación de inteligencia de primera mano de informantes a través de la Dark Internet y en consultas con un panel de expertos de 50 profesionales líderes en campos relevantes (como ciberseguridad, inteligencia, gobierno, academia y aplicación de la ley) para desarrollar sus hallazgos. Lo que encontró fue una «imagen clara de las escaladas en las tensiones» que están siendo respaldadas por estructuras cada vez más complejas que se cruzan con la economía clandestina del ciberdelito conocida como la «Crimson de las ganancias».

Otros hallazgos incluyen:

  • El aumento de los ataques representa una escalada de tensiones «preocupante» o «muy preocupante»
  • COVID-19 presentó una «oportunidad significativa» para que los estados-nación explotaran
  • Los ataques a la cadena de suministro, como el hack de SolarWinds, aumentaron un 78% en 2019
  • Entre 2017 y 2020 hubo 27 ataques a la cadena de suministro de software package asociados con actores del estado-nación.
  • Más del 40% de los ciberataques involucraron objetivos con componentes físicos y digitales, como una planta de energía, un fenómeno conocido como «hibridación».
  • Los estados-nación pueden estar «acumulando» exploits de día cero
  • La mayoría de los expertos creen que los estados-nación están monetizando el ciberdelito
  • Los estados-nación están reclutando ciberdelincuentes para realizar ataques

VER: Política de protección contra robo de identidad (TechRepublic Quality)

Estados-nación y la pink de lucro

El estudio también encontró que los estados-nación están comprando herramientas y servicios de la Darkish Website y, por lo tanto, están contribuyendo a la Internet of Gain. Asimismo, las herramientas desarrolladas por los estados-nación se están abriendo camino en el mercado negro. El Hazaña de Eternal Blue que fue utilizado por los piratas informáticos de WannaCry en 2017 es un buen ejemplo, según el informe.

A pesar de que el 20% de los incidentes involucraron armas sofisticadas hechas a medida, como malware dirigido o exploits armados que probablemente fueron desarrollados por programas de ciberseguridad de los estados nacionales, la mitad involucró exploits sencillos y de bajo presupuesto que podrían comprarse fácilmente en la Dim Internet.

La mitad (50%) de las herramientas utilizadas se construyeron para la vigilancia, el 15% habilitó la incursión y el posicionamiento de la crimson, el 14% fue para daños o destrucción y el 8% para extracción de datos. La combinación de herramientas sugiere que los estados-nación están más enfocados en escuchar que en robar datos.

«Las economías de la delincuencia cibernética están dando forma al carácter de los conflictos entre estados nacionales», dijo McGuire en un comunicado. «También hay una segunda generación de armamento cibernético en desarrollo que se basa en capacidades mejoradas en potencia de cómputo, IA (inteligencia artificial) e integraciones ciberfísicas».

Los estados-nación también están armando chatbots para enviar mensajes de phishing, reaccionar a nuevos eventos y enviar mensajes a través de los sitios de redes sociales. En el futuro, las falsificaciones profundas, los enjambres de drones capaces de interrumpir las comunicaciones o participar en la vigilancia, y las computadoras cuánticas capaces de romper casi cualquier algoritmo de cifrado serán parte del campo de batalla digital, dijo.

Para reducir las tensiones cibernéticas y evitar que los Estados-nación se vean arrastrados a nuevos actos de ciberconflicto, el 70% del panel de expertos dice que es necesario crear un tratado de ciberconflicto, pero pocos creen que sucederá pronto.

Ver también



Enlace a la noticia original