El ciberdelincuente financiado por gobiernos es el otro enemigo al que deberías conocer
¿El siguiente ciberdelincuente al que necesitas conocer? El hacker del Estado-Nación.
Se trata de atacantes guiados y financiados por gobiernos, organizados para lanzar operaciones que van desde el ciberespionaje hasta el robo de propiedad intelectual, tal y como refleja WatchGuard en la infografía a continuación. Estos atacantes tienen mayor financiación y, por tanto, pueden permitirse contratar a los mejores talentos para crear las más avanzadas y peligrosas amenazas.
Los actores del Estado-Nación aparecieron por primera vez en los titulares en el año 2010, durante una serie de incidentes vinculados a la ciberseguridad entre los que se encontraron:
• La Operación Aurora, en la que se alegó que los atacantes (procedentes de China) accedieron a Google y a otras importantes compañías para robar datos de propiedad intelectual e información de gran importancia como el informe de vigilancia y seguridad del Gobierno de Estados Unidos.
• El incidente de Stuxnet, en el que un Estado-Nación (probablemente Estados Unidos) lanzó un malware sumamente avanzado, escurridizo y dirigido, no solo a los equipos más tradicionales durante años, sino también a los controladores lógicos programables (PLC) utilizados en centrifugadoras nucleares. Este ataque fue diseñado para dañar las capacidades de enriquecimiento nuclear de Irán.
A diferencia de otras herramientas, los crímenes promovidos por los estados crean códigos de ataque muy personalizados y avanzados. A menudo, sus asaltos incorporan vulnerabilidades de software no descubiertas previamente, los denominados zero-day y que no cuentan con solución alguna o parche, tal y como se comprobó en las filtraciones de WikiLeaks Vault7 de principios de año. Suelen aprovechar las técnicas de ataque y evasión más avanzada empleando rootkis a nivel de kernel, estenografía y cifrado haciendo así que descubrir el malware sea una tarea sumamente complicada. Incluso, son conocidos por llevar a cabo múltiples ataques para alcanzar el objetivo final: acceder a la red para permanecer dentro sin ser detectado y hacerse con los datos. Por ejemplo, podrían atacar a una compañía de software para robar un certificado digital legítimo y posteriormente utilizarlo para firmar el código en su malware, haciendo que parezca que procede de un proveedor autorizado. Estas estrategias de ataque han sido acuñadas por la industria bajo el término Amenazas Persistentes Avanzada (APT).
Si creía que los atacantes Estado-Nación iban a contar con un objetivo más específico (como entidades gubernamentales, infraestructuras críticas o importantes empresas del Fortune 500), no está en lo cierto, pues todavía siguen representado una amenaza para empresas de nivel medio o más pequeñas. Por ejemplo, en ocasiones estos atacantes militares apuntan a organizaciones de menor calado como trampolín para acceder a otras más grandes para perpetrar un ataque mayor. Además, ahora que estos ataques avanzados y muestras de malware han comenzado a filtrarse al público, los hackers tradicionales han comenzado a adoptar estas técnicas aumentando así su riesgo.