La Cumbre de la OTAN y la ciberseguridad
Las implicaciones de las posibles ciberamenazas ante grandes eventos como este.
La Cumbre de la OTAN es el escenario perfecto sobre el que testar el modelo de seguridad integral que pretende construir el Gobierno. En estos días, desde los ministerios de Defensa e Interior, se ha reiterado la necesidad de proteger no solo los espacios físicos, sino de prepararse ante posibles ataques a través del ciberespacio.
Dentro de ese compromiso de fortalecer la seguridad nacional, la inteligencia sobre amenazas ha pasado a ser imperativo, según los expertos. Desde Proofpoint, empresa líder de ciberseguridad y cumplimiento normativo, insisten en que una ciberdefensa sólida requiere tener de antemano mayor visibilidad de los riesgos a los que se enfrentan las organizaciones y su gente.
"Para desarrollar políticas y soluciones eficaces con las que combatir a los ciberdelincuentes, es imprescindible conocer primero el verdadero alcance de sus ataques", afirma Fernando Anaya, country manager de Proofpoint. “Muchos incidentes no se denuncian y, por tanto, las fuerzas de seguridad no llegan siquiera a saber de su existencia. Cualquier medida que obligue a recopilar y compartir estadísticas sobre los métodos, objetivos y motivaciones en ciberdelincuencia ayudará a protegerse mejor ahora y en un futuro, al tiempo que nos hará a todos más seguros”.
Este año, coincidiendo con la ofensiva rusa en Ucrania, uno de los puntos que tendrá especial relevancia durante la cumbre, el equipo de investigación de Proofpoint ha observado un aumento de campañas maliciosas de ‘phishing’ dirigidas contra los países de la OTAN. A través del correo electrónico, el principal vector de ataque en la actualidad, grupos de ciberdelincuentes como TA445, alineado con Bielorrusia, y TA416, de China, han intentado recabar información sobre movimientos de refugiados de Ucrania y otras cuestiones de interés económico, social o geopolítico, en este caso comprometiendo con malware las cuentas de personal de instituciones europeas. Son solo dos ejemplos de lo que se conoce también como “amenaza persistente avanzada” (APT, por sus siglas inglés), es decir, ataques auspiciados por naciones o estados para afectar a organizaciones con fines de espionaje o sabotaje, tratando de pasar inadvertidos durante largos periodos.
“Pese a que los métodos de ataque no son a veces nada innovadores, si se producen en medio de acontecimientos de calado, tienen la capacidad de ser altamente eficaces. Los ciberdelincuentes están muy pendientes de la actualidad para aprovechar momentos en los que puede haber tensión, urgencia o confusión que hagan bajar la guardia a las potenciales víctimas”, explica Anaya. Así es más fácil que se les escape comprobar el dominio al acceder a un sitio web, hacer clic en un enlace cualquiera y descargar un archivo adjunto de remitentes desconocidos o que no estén verificados.
Engañar al usuario suplantando la identidad de organizaciones conocidas para robar dinero, credenciales e información valiosa es recurrente dentro de la ciberdelincuencia. Pero el uso de protocolos de autenticación como DMARC, que puede bloquear estos fraudes antes de que lleguen a la bandeja de correo, no está todavía del todo extendido. A principios de 2022, según un análisis de Proofpoint, el 83% de los sitios web de los ministerios y la presidencia del Gobierno en España dejaba expuesto a los ciudadanos frente al riesgo de recibir emails maliciosos en su nombre. Aun así, la concienciación sobre los riesgos cibernéticos ha crecido entre consejos de administración de organizaciones ante la repercusión de ataques como, por ejemplo, el ramsonware que afectó al SEPE en 2021, siendo esta una de las amenazas que más preocupan a los CISOs españoles, junto con los incidentes del correo corporativo, las amenazas internas y ataques DDoS.
Para Proofpoint toda protección es poca y, al margen del correo electrónico, debe abarcar datos, dispositivos, sistemas, cloud y redes sociales, por citar otros activos y canales también críticos. “Las organizaciones deben asociarse estrechamente con sus proveedores de seguridad de la información y con los equipos internos de operaciones de TI para diseñar un conjunto de protección en profundidad, que combine una estrategia tecnológica multicapa y formación para los usuarios, así como planes de respuesta a incidentes en caso de que los ciberdelincuentes tengan éxito”, subraya Anaya.