Ciber-espionaje

Cuando se habla de espionaje a mucha gente se le viene a la cabeza la famosa película del Agente 007 de James Bond, un agente secreto que trabaja como espía internacional para la CIA con licencia para matar. Si a la palabra espionaje le ponemos el prefijo “ciber”, muchas personas se pierden y no saben de qué se está hablando, cada vez es más habitual ver los términos de ciber-seguridad, ciber-guerra, ciber-ataque, ciber-delincuente, etc pero la gente no es capaz de imaginar cómo una persona desde su casa con un portátil y una conexión a Internet puede realizar un robo, atacar a los sistemas de una organización o incluso espiar a una determinada persona.

Todas las palabras que tienen el prefijo ciber hacen alusión a la utilización de las tecnologías de la información y la comunicación (TIC) para llevar a cabo la acción determinada, hasta entonces todos entendemos que para llevar a cabo un robo es habitual que el ladrón disponga de un arma de agresión para intimidar al atacado, mientras que este tipo de robo está disminuyendo, la delincuencia utilizando las TIC está aumentando considerablemente debido a su facilidad, anonimato y grandes beneficios por parte del atacante. Un ejemplo reciente lo tenemos en el robo de 200.000 euros al Concello de Cerdedo donde mediante un ataque de phishing los piratas informáticos lograron realizar multitud de transferencias de pequeños importes.

Por tanto en esta entrada me gustaría responder a las siguientes preguntas básicas:

¿Por qué Ciber-espionaje? El principal motivo para realizar ciber-espionaje es el mismo que el espionaje, simplemente se utiliza el medio de las tecnologías para la obtención de datos o información confidencial.

¿A quién va dirigido? El principal objetivo es la información confidencial y secretos de estado de los gobiernos, infraestructuras críticas y bancos. Aunque a más bajo nivel todos somos objetivos del ciber-espionaje, tan sólo hay que escribir “adivinar contraseña hotmail” en Google para ver la cantidad de resultados que nos arroja el buscador.

¿Cómo se realiza el Ciber-espionaje? Esta es la pregunta más amplia y más complicada de explicar y comprender. La mayoría de los antivirus incorporan software AntiSpyware que analiza las conexiones que realiza el ordenador y las aplicaciones instaladas, para saber si el equipo está infectado por algún tipo de software y está enviando información sobre contraseñas, pulsación de teclados o documentos hacia Internet. Pero muchas veces este tipo de software no es suficiente, ya que existen multitud de virus que los fabricantes de software antivirus aún no conocen, como los recientes casos de los virus Madi, Flame o Stuxnet dedicado al ciberespionaje de las infraestructuras críticas del Oriente Medio, que cuando los fabricantes de antivirus lo detectaron ya era demasiado tarde y toda la información confidencial ya se había transmitido hacia las mafias. La mayoría del malware desarrollado para el ciberespionaje son capaces de realizar las siguientes acciones:
  • Buscar “palabras sensibles” dentro de los documentos de los equipos infectados.
  • Realizar capturas de audio usando el micrófono de los equipos.
  • Realizar capturas de vídeo usando la webcam de los equipos.
  • Enviar documentos del disco duro a un servidor remoto.
  • Robar certificados.
  • Buscar archivos de configuración de escritorios remotos.
  • Escanear la red local para identificar otros equipos y atacarlos.
  • Ejecutar comandos en los sistemas afectados.

¿Cuándo se realiza Ciber-espionaje? Siempre. Internet está abierto durante las 24 horas del día todos los días del año, así que estamos expuesto a un posible ataque que permita robar nuestra información confidencial en cualquier momento.

Por tanto, tan solo me queda recomendar que además de actualizar los equipos es muy aconsejable inscribirse en servicios de alerta temprana como los que dispone el CCN-CERT o Inteco, o en el caso de administrar sistemas SCADA inscribirse en el CNPIC. De esta manera conoceremos los últimos ataques, vulnerabilidades y problemas de seguridad que pueden ser utilizados contra nuestros sistemas.

Commentaires