Los estados nacionales convertirán en armas las redes sociales y reclutarán a los malos con beneficios en 2022


McAfee Organization y FireEye lanzaron recientemente sus predicciones de amenazas 2022. En este website, profundizamos en el papel continuamente agresivo que desempeñarán los estados nacionales en 2022.

Predicción: Lázaro quiere agregarte como amigo

Por Raj Samani

Amamos nuestras redes sociales. Desde peleas entre estrellas del pop y expertos profesionales, hasta un canal abierto para los mejores trabajos de la industria.

¿Pero adivina que?

Los actores de amenazas lo saben, y nuestro apetito por aceptar conexiones de personas que nunca hemos conocido son parte de nuestra incansable búsqueda de los próximos 1000 seguidores.

Como resultado de esto, se ha dirigido a ejecutivos con promesas de ofertas de trabajo de grupos de amenazas específicos ¿y por qué no? Después de todo, es el método más eficiente para eludir los controles de seguridad tradicionales y comunicarse directamente con los objetivos de las empresas que son de interés para los grupos de amenazas. Del mismo modo, los grupos han utilizado los mensajes directos para tomar el regulate de las cuentas de los influencers y promover sus propios mensajes.

Si bien este enfoque no es nuevo, es casi tan ubicuo como los canales alternativos. Después de todo, se requiere un nivel de investigación para «enganchar» al objetivo en interacciones y establecer perfiles falsos es más trabajo que simplemente encontrar un relé abierto en algún lugar de World-wide-web. Dicho esto, apuntar a individuos ha demostrado ser un canal muy exitoso, y predecimos que el uso de este vector podría crecer no solo a través de grupos de espionaje, sino también de otros actores de amenazas que buscan infiltrarse en organizaciones para su propio beneficio legal.

Impactos e implicaciones potenciales
Los impactos e implicaciones potenciales para un ejecutivo o empresa cuyos canales de redes sociales fueron atacados por actores de amenazas son infinitos. Comenzamos a ver que algunos grupos de estados nacionales usaban plataformas como LinkedIn para apuntar a ejecutivos, más específicamente dirigidos a la industria de defensa y aeroespacial. Durante años hemos estado aceptando conexiones en LinkedIn para expandir nuestra red y los actores de amenazas lo están utilizando para su ventaja con anuncios de trabajo. Los actores de amenazas encontrarán al ejecutivo al que quieren dirigirse en la empresa a la que quieren dirigirse y desarrollarán perfiles que parezcan reclutadores legítimos. Al poner a un ejecutivo en el anzuelo, potencialmente podrían convencerlos de que descarguen una especificación de trabajo que sea malware. Este tipo de campañas de espionaje también pueden ser realizadas por otras redes sociales, como Twitter, Instagram, Reddit, and many others.

Técnicas y tácticas
En el pasado, los perfiles sociales falsos eran relativamente fáciles de detectar, sin embargo, en el caso de la RPDC, los ciberdelincuentes dedicaban tiempo a configurar un perfil, conectarse a la escena de la seguridad de la información, ganar seguidores y conexiones a través de LinkedIn, lo que lo hacía más difícil que antes de detectar una cuenta fraudulenta. Cuando los actores de amenazas utilizan las redes sociales como armas, utilizan técnicas y tácticas que usted ve en el mundo legítimo. Ellos investigan diligentemente qué tipos de trabajos serían de su interés y comparten una oferta que requerirá que abra un documento y lo engañe para que lleve a cabo algún tipo de acción que le hará descargar contenido malicioso en su dispositivo.

¿Quién puede typical?
Vivimos en un mundo donde nos regimos por reglas, territorios y jurisdicciones para responsabilizar a un actor de amenazas, necesitaríamos evidencia electronic. Necesitamos usar regulaciones para las investigaciones digitales, y los malos no lo hacen. Mientras que en territorios donde no existe un tratado de extradición, los actores de amenazas pueden continuar con sus comportamientos maliciosos sin ninguna consecuencia. Desafortunadamente, el ciberdelito no tiene repudio y los actores de amenazas pueden negar todo conocimiento y salirse con la suya.

Prevención
El ciberdelito siempre será un problema y debemos ser más conscientes de lo que están haciendo los actores de amenazas y lo que buscan. Es importante comprender la amenaza y lo que está sucediendo. En McAfee Enterprise y FireEye trabajamos para rastrear a los actores maliciosos e integrar la inteligencia en nuestros productos y hacer que el contenido esté disponible para el CISO, el CEO, and so on. para saber qué hacer y qué buscar en caso de que sean atacados.

Predicción: Se busca ayuda: malos con beneficios

Por Christiaan Beek

Con un enfoque en la inteligencia estratégica, nuestro equipo no solo monitorea la actividad, sino que también investiga y monitorea la inteligencia de código abierto de una diversidad de fuentes para obtener más información sobre las actividades de amenazas en todo el mundo, y esto incluye un aumento en la combinación de la delincuencia cibernética y las operaciones del Estado-nación.

En muchos casos, se forma una empresa de nueva creación y una red de empresas fachada o empresas de «tecnología» existentes participan en operaciones que son dirigidas y controladas por los ministerios de inteligencia de los países.

En mayo de 2021, por ejemplo, el gobierno de EE. UU. Acusó a cuatro ciudadanos chinos que trabajaban para empresas pantalla de propiedad estatal. Las empresas fachada facilitaron a los piratas informáticos la creación de malware, atacar objetivos de interés para obtener inteligencia empresarial, secretos comerciales e información sobre tecnologías sensibles.

No solo China, sino también otras naciones como Rusia, Corea del Norte e Irán han aplicado estas tácticas. Contrate hackers para las operaciones, no haga preguntas sobre sus otras operaciones si no dañan los intereses de su propio país.

Donde en el pasado familias de malware específicas estaban vinculadas a grupos de estados-nación, la confusión comienza a suceder cuando se contrata a los piratas informáticos para escribir códigos y realizar estas operaciones.

La brecha inicial con tácticas y herramientas podría ser very similar a las operaciones de ciberdelito «regulares», sin embargo, es importante monitorear lo que sucede a continuación y actuar con rapidez. Con el aumento previsto de la falta de definición entre el delito cibernético y los actores del estado-nación en 2022, las empresas deben auditar su visibilidad y aprender de las tácticas y operaciones realizadas por los actores que se dirigen a su sector.

Impactos e implicaciones potenciales
Con más herramientas a su disposición, los actores del estado nación están remodelando el panorama de las ciberamenazas dejando destrucción y operaciones interrumpidas a su paso. Ha habido muchas acusaciones de «espionaje», lo que representa una gran amenaza para la seguridad económica y nacional. El principal objetivo de estos ataques es obtener propiedad intelectual o inteligencia empresarial. Estamos viendo que los estados nacionales dedican una cantidad significativa de recursos, tiempo y energía para lograr ventajas cibernéticas estratégicas, lo que tiene como resultado las implicaciones de divulgar los intereses nacionales, las capacidades de recopilación de inteligencia y la fuerza militar a través del espionaje, la interrupción y el robo.

Técnicas y tácticas
En mayo de 2021, incidente en el que cuatro ciudadanos chinos fueron acusados ​​en una campaña worldwide de piratería la acusación decía que los actores de la amenaza utilizaron una empresa fachada para ocultar el papel del gobierno chino en el robo de información. Anticipamos que los estados nacionales continuarán formando equipo con los ciberdelincuentes y crearán empresas fachada para ocultar su participación y obtener acceso a información privada, tácticas militares, secretos comerciales y más. Los adversarios aprovecharán técnicas como phishing, vulnerabilidades conocidas, malware, crimeware y más para lograr su objetivo.

Sobre la combinación de delito cibernético / Estado-nación comprender las funcionalidades del malware se vuelve más importante que nunca. Permítanme dar un ejemplo, cuando obtiene una infección de Trickbot, una parte del código robará credenciales, podrían venderse a un equipo de ransomware con un posible ataque de ransomware como resultado, una operación de ciberdelito completa. Pero, ¿qué pasa si la infección de Trickbot fue ordenada por un Estado nacional, las credenciales se utilizan para una operación prolongada? comenzó como un crimen, termina como un APT largo.

¿Quién puede frequent?
Es importante que los gobiernos responsabilicen a los actores por los incidentes cibernéticos. Es probable que las entidades gubernamentales y los investigadores puedan ayudar a las organizaciones del sector público y privado a navegar por este nuevo panorama cibernético mediante el desarrollo de estándares y / o procesos de plantilla para impulsar la defensa cibernética y mantener la resiliencia operativa.

Prevención
El objetivo de un actor de amenazas es obtener acceso a los datos que pueden vender, aprovechar para obtener un rescate u obtener conocimientos críticos, por lo que es importante cifrar correctamente los datos críticos, dejándolos inutilizables para usuarios no autorizados. También debe mantener copias de seguridad regulares fuera de línea y tener listo un plan de respuesta a incidentes. Mantener y probar las copias de seguridad sin conexión puede mitigar de manera similar el impacto del malware destructivo.





Enlace a la noticia initial