{"id":13664,"date":"2022-11-06T00:28:45","date_gmt":"2022-11-06T04:28:45","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=13664"},"modified":"2022-11-06T00:28:45","modified_gmt":"2022-11-06T04:28:45","slug":"los-ciberataques-de-estado-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/11\/06\/los-ciberataques-de-estado-francisco-dagostino\/","title":{"rendered":"Los ciberataques de Estado"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p>El 23 de febrero de 2022, el mundo de la ciberseguridad incursion\u00f3 en una nueva era, la era de la guerra h\u00edbrida, cuando Rusia lanz\u00f3 ataques tanto f\u00edsicos como digitales en contra de Ucrania. El <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/microsoft-digital-defense-report-2022\">Informe de Defensa Digital de Microsoft<\/a> de este a\u00f1o proporciona nueva informaci\u00f3n sobre estos ataques y la creciente agresi\u00f3n cibern\u00e9tica originada por los l\u00edderes autoritarios en todas partes del mundo.<\/p>\n<p>Durante el a\u00f1o pasado, los ciberataques dirigidos a infraestructuras cr\u00edticas aumentaron del 20% de todos los ataques de Estado naci\u00f3n detectados por Microsoft a un impresionante 40%. Esta alza se debi\u00f3 en gran parte al objetivo de Rusia de da\u00f1ar la infraestructura ucraniana y al espionaje agresivo dirigido a los aliados de Ucrania, incluyendo los Estados Unidos. Rusia tambi\u00e9n aceler\u00f3 sus intentos de comprometer a las compa\u00f1\u00edas de TI para interrumpir u obtener inteligencia de los clientes gubernamentales de esas compa\u00f1\u00edas en los pa\u00edses miembros de la OTAN. El 90% de los ataques rusos que detectamos el a\u00f1o pasado se dirigieron a los estados miembros de la OTAN, y el 48% de dichos ataques se dirigieron a compa\u00f1\u00edas de TI establecidas en los pa\u00edses miembros de la OTAN.<\/p>\n<p><strong>Tendencias de infraestructura cr\u00edtica<\/strong><\/p>\n<p>Rusia no fue el \u00fanico pa\u00eds que lanz\u00f3 acciones pol\u00edticas y f\u00edsicas agresivas a trav\u00e9s de ciberataques.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<ul>\n<li>Los ciberdelincuentes iran\u00edes escalaron sus ataques despu\u00e9s de la transici\u00f3n del poder presidencial. Lanzaron ataques destructivos contra Israel, as\u00ed como operaciones de <em>ransomware<\/em> y <em>hack-and-leak<\/em> (robo y filtraci\u00f3n de datos) a otros adversarios regionales como Estados Unidos y la Uni\u00f3n Europea, incluyendo infraestructuras cr\u00edticas estadounidenses como las autoridades portuarias. En al menos un caso, Microsoft detect\u00f3 un ataque disfrazado de ataque de <em>ransomware<\/em> cuya intenci\u00f3n era borrar datos israel\u00edes. En otro, un delincuente iran\u00ed ejecut\u00f3 un ataque que activ\u00f3 las sirenas de emergencia por ataque a\u00e9reo en Israel.<\/li>\n<li>Mientras Corea del Norte emprend\u00eda su periodo m\u00e1s agresivo de pruebas de misiles en el primer semestre del 2022, uno de sus ciberdelincuentes lanz\u00f3 una serie de ataques para robar tecnolog\u00eda a investigadores y compa\u00f1\u00edas aeroespaciales. Otro ciberdelincuente norcoreano obtuvo acceso a las agencias de noticias globales que escriben sobre el pa\u00eds y a diversos grupos cristianos. Y un tercer ciberdelincuente continu\u00f3 intentando, sin \u00e9xito, irrumpir en las compa\u00f1\u00edas de criptomonedas para robar fondos en apoyo a la dif\u00edcil situaci\u00f3n econ\u00f3mica que atraviesa su pa\u00eds.<\/li>\n<li>China increment\u00f3 sus ciberataques de espionaje y robo de informaci\u00f3n en un intento por ejercer m\u00e1s influencia regional en el Sudeste Asi\u00e1tico y contrarrestar el creciente inter\u00e9s de los Estados Unidos. En febrero y marzo, un ciberdelincuente chino dirigi\u00f3 ataques contra 100 cuentas afiliadas a una prominente organizaci\u00f3n intergubernamental en el Sudeste Asi\u00e1tico cuando la organizaci\u00f3n anunci\u00f3 una reuni\u00f3n entre el gobierno de Estados Unidos y l\u00edderes regionales. Justo despu\u00e9s de que China y las Islas Salom\u00f3n firmaran un acuerdo militar, Microsoft detect\u00f3 malware de un ciberdelincuente chino en los sistemas del gobierno de las Islas Salom\u00f3n. China tambi\u00e9n utiliz\u00f3 sus capacidades cibern\u00e9ticas en campa\u00f1as dirigidas a pa\u00edses en v\u00edas de desarrollo, incluyendo Namibia, Islas Mauricio y Trinidad y Tobago, entre otros.<\/li>\n<\/ul>\n<p>Muchos de los ataques provenientes de China tienen la capacidad de encontrar y compilar \u201cvulnerabilidades del d\u00eda cero\u201d: agujeros sin parches en el software que pasan desaparecidos por la comunidad de seguridad. La recopilaci\u00f3n de estas vulnerabilidades por parte de China parece haberse expandido inmediatamente despu\u00e9s de una nueva ley que exige a las entidades en China reportar al gobierno las vulnerabilidades que descubren antes de compartirlas con otros.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Aunque resulta tentador enfocarse en los ataques de Estado naci\u00f3n como las actividades cibern\u00e9ticas m\u00e1s interesantes del a\u00f1o pasado, ser\u00eda un error ignorar otras amenazas, especialmente la ciberdelincuencia que afecta a m\u00e1s usuarios en el ecosistema digital que los ataques de Estado naci\u00f3n.<\/p>\n<p><strong>Los ciberdelincuentes siguen actuando como empresas lucrativas sofisticadas<\/strong><\/p>\n<p>La ciberdelincuencia contin\u00faa increment\u00e1ndose conforme la industrializaci\u00f3n de la econom\u00eda de la delincuencia cibern\u00e9tica reduce la barrera de habilidades y brinda mayor acceso a herramientas e infraestructura. Tan solo en el \u00faltimo a\u00f1o, el n\u00famero estimado de ataques de contrase\u00f1a por segundo aument\u00f3 en un 74%. Muchos de estos ataques fueron de <em>ransomware<\/em>, lo que duplic\u00f3 las demandas de rescate. Sin embargo, estos ataques no se propagaron de manera uniforme por todas las regiones. En Norteam\u00e9rica y Europa, observamos un descenso en el n\u00famero de casos de <em>ransomware<\/em> reportados a nuestros equipos de respuesta respecto al 2021. En contraste, los casos reportados en Latinoam\u00e9rica aumentaron. Observamos tambi\u00e9n un incremento anual estable en correos electr\u00f3nicos de <em>phishing<\/em>.<\/p>\n<p>Mientras que el tema del COVID-19 fue menos prevalente que en el 2020, la guerra en Ucrania se convirti\u00f3 en la nueva carnada del <em>phishing<\/em>, comenzando a principios del marzo de 2022. Los investigadores de Microsoft observaron un incremento alarmante de correos electr\u00f3nicos que se hac\u00edan pasar por organizaciones que solicitaban donaciones de criptomonedas en Bitcoin y Ethereum, supuestamente para apoyar a los ciudadanos ucranianos.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><strong>Los ciberdelincuentes extranjeros utilizan t\u00e9cnicas sumamente eficaces \u2014similares a los <span class=\"emdash-wrap\">ciberataques\u2014para<\/span> ejercer una influencia propagandista que erosione la confianza e impacte la opini\u00f3n p\u00fablica a nivel tanto nacional como internacional <\/strong><\/p>\n<p>Las operaciones de influencia es una nueva secci\u00f3n en nuestro informe de este a\u00f1o debido a las nuevas inversiones en an\u00e1lisis y ciencia de los datos que hemos realizado para abordar esta amenaza. Observamos c\u00f3mo Rusia se ha esforzado por convencer a sus ciudadanos, as\u00ed como a los ciudadanos de muchos otros pa\u00edses, de que su invasi\u00f3n de Ucrania est\u00e1 justificada, adem\u00e1s de sembrar propaganda que desacredita las vacunas de COVID en occidente y promueve su eficacia en casa. Asimismo, observamos una mayor relaci\u00f3n entre estas operaciones y los ciberataques. En particular, las operaciones de influencia utilizan una conocida estrategia de tres etapas:<\/p>\n<ul>\n<li>Las operaciones de influencia cibern\u00e9tica propagan narrativas falsas en el dominio p\u00fablico, al igual que los atacantes propagan malware dentro de la red inform\u00e1tica de una organizaci\u00f3n.<\/li>\n<li>Se lanza una campa\u00f1a coordinada \u2014por lo general en el momento m\u00e1s oportuno para cumplir los objetivos del atacante\u2014 para propagar narrativas a trav\u00e9s de los canales de medios sociales y los medios de comunicaci\u00f3n respaldados e influidos por el gobierno.<\/li>\n<li>Los representantes y medios de comunicaci\u00f3n controlados por el Estado naci\u00f3n amplifican las narrativas dentro de los p\u00fablicos objetivo.<\/li>\n<\/ul>\n<p>Esta estrategia de tres etapas se aplic\u00f3 a finales de 2021, por ejemplo, para apoyar la narrativa falsa de Rusia en torno a las supuestas bioarmas y laboratorios biol\u00f3gicos en Ucrania. Adem\u00e1s de Rusia, hemos observado que otros pa\u00edses, incluidos China e Ir\u00e1n, implementan operaciones propagandistas para extender su influencia global en una variedad de temas.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><strong>Las buenas pr\u00e1cticas de higiene cibern\u00e9tica siguen siendo la mejor defensa, mientras que la nube proporciona la mejor seguridad f\u00edsica y l\u00f3gica contra los ciberataques <\/strong><\/p>\n<p>El informe de este a\u00f1o incluye m\u00e1s recomendaciones para que las personas y las organizaciones puedan protegerse contra los ataques. Lo m\u00e1s importante que deben hacer las personas es prestar atenci\u00f3n a lo b\u00e1sico: activar la autenticaci\u00f3n multifactorial, aplicar parches de seguridad, elegir cautelosamente qui\u00e9n tiene acceso privilegiado a los sistemas e implementar soluciones de seguridad modernas de cualquier proveedor reconocido. La empresa promedio tiene 3,500 dispositivos conectados que no cuentan con protecciones b\u00e1sicas, y los atacantes se aprovechan. Adem\u00e1s, es fundamental detectar los ataques lo antes posible. En muchos casos, el resultado de un ciberataque se determina mucho antes de que este inicie. Los atacantes utilizan ambientes vulnerables para obtener acceso inicial, vigilar y causar estragos por medio de movimientos laterales y cifrado o exfiltraci\u00f3n. Por \u00faltimo, como lo indica el informe de este a\u00f1o, no podemos ignorar el elemento humano. Existe una escasez de profesionales de seguridad \u2014un problema que tanto el sector privado como los gobiernos necesitan abordar\u2014 y las organizaciones deben incorporar la seguridad como parte de su cultura.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino El 23 de febrero de 2022, el mundo de la ciberseguridad incursion\u00f3 en una nueva era, la era de la guerra h\u00edbrida, cuando Rusia lanz\u00f3 ataques tanto f\u00edsicos como digitales en contra de Ucrania. El Informe de Defensa Digital de Microsoft de este a\u00f1o proporciona nueva informaci\u00f3n sobre estos ataques y la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13665,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146],"tags":[9110,6613],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13664"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=13664"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13664\/revisions"}],"predecessor-version":[{"id":13666,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13664\/revisions\/13666"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/13665"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=13664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=13664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=13664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}