Figuras Políticas = Los blancos favoritos del ciberespionaje

Por años, los políticos han considerado a la seguridad pública como algo imprescindible – a los líderes del mundo los protegen guardaespaldas y escuadrones de agentes de seguridad. En 2015, la necesidad de contar con protección comenzó a cambiar de lo “físico” a lo “virtual” cuando los criminales y los espías cibernéticos comenzaron a poner a los líderes en la mira.

Como se indica en el resumen de seguridad correspondiente al tercer trimestre, Adelantándose a los Peligros: Las vulnerabilidades actuales son la antesala de ataques inminentes, estamos viendo que el mercado de la Deep Web ahora le da a los criminales capacidades de ataque asimétricas robustas.

Un ejemplo de esto es la Operación Pawn Storm, una campaña coordinada que se lanzó contra los líderes de Estados Unidos y de Ucrania. Los investigadores de Trend Micro han descubierto evidencias de “cadenas de destrucción” de ataques cibernéticos dinámicos que se han lanzado contra los líderes como una reacción geopolítica a las tensiones internacionales. Dicha campaña aprovechó los siete ataques de día cero y el malware creados específicamente para los dispositivos con iOS.

El malware X-agent para iOS permitió que los atacantes tomaran posesión de las configuraciones de proximidad, por ejemplo, POP the Mic, de acuerdo con la ubicación de las configuraciones de calendario del usuario. A finales de agosto pasado, la campaña se amplió para incluir a los cónyuges de las 2,600 personas más importantes del gobierno federal y del Congreso. Con esta sigilosa funcionalidad vigilando a quienes estuvieran al alcance del oído, las discusiones privadas y las conversaciones personales pueden estar siendo comprometidas y grabadas.

Pawn Storm es el preludio de las cosas que están por venir, a medida que las tensiones geopolíticas se manifiesten como intrusiones cibernéticas. Lo que más inquieta a los veteranos de la seguridad es que los grupos terroristas hayan mejorado considerablemente sus capacidades cibernéticas como consecuencia de su preparación en innumerables foros clandestinos de la Deep Web y los rusos. Las infraestructuras críticas han estado expuestas y los ataques exitosos podrían tener un impacto cinético en la sociedad en general.

Como lo reveló nuestra encuesta “Ciberseguridad de las Infrestructuras Críticas de las Américas”, el 44 por ciento de los encuestados fueron víctimas de ataques de “eliminación y destrucción”. Este fenómeno sigue siendo el modus operandi de los ataques que ha ido del robo/asalto de datos, a las backdoors/invasión a hogares, y ahora a la destrucción de datos, como por ejemplo, “quemar la evidencia”.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.