_
_
_
_

EE UU ofrece hasta 10 millones de d¨®lares por la identificaci¨®n de cualquier ciberataque ruso contra infraestructuras cr¨ªticas

Las estrategias de una invasi¨®n en la red son similares a las de una incursi¨®n f¨ªsica en un territorio

Ra¨²l Lim¨®n
Empleados de una corporaci¨®n analizan datos para la protecci¨®n de clientes ante ataques de piratas inform¨¢ticos.
Empleados de una corporaci¨®n analizan datos para la protecci¨®n de clientes ante ataques de piratas inform¨¢ticos.Symantec

M¨¢s de la mitad de los equipos de cibercrimen son respaldados por los Estados (el 49%) o son terroristas (5%) que utilizan internet como armas de ¨²ltima generaci¨®n. Sus objetivos son los datos sensibles, principalmente de defensa, o la irrupci¨®n en entidades fundamentales para el desarrollo de la vida cotidiana, como las infraestructuras cr¨ªticas (sanitarias, financieras o redes de suministro). Algo m¨¢s de una cuarta parte (26%) son activistas que tienen como objetivo influir en procesos pol¨ªticos y sociales mientras un 20% rastrea la red en busca de dinero, seg¨²n el informe (The cyberthreat handbook, Manual de la ciberamenaza) de las compa?¨ªas de seguridad Thales y Verint. Los primeros y mayoritarios son los que m¨¢s preocupan a los pa¨ªses occidentales ante la guerra en Ucrania. Estados Unidos ofrece hasta 10 millones de d¨®lares (8,95 millones de euros) por ¡°informaci¨®n sobre las operaciones cibern¨¦ticas patrocinadas por el Estado ruso y dirigidas a la infraestructura cr¨ªtica¡±. Se busca ¡°la identificaci¨®n o ubicaci¨®n de cualquier persona que, act¨²e bajo la direcci¨®n o el control de un Gobierno extranjero y participe en actividades cibern¨¦ticas maliciosas¡±, seg¨²n recoge la Agencia de Ciberseguridad e Infraestructuras (CISA, por sus siglas en Ingl¨¦s). Las invasiones en la red siguen una estrategia precisa, parecida a la militar, de nueve pasos.

La asesora de seguridad nacional de EE UU Anne Neuberger ha advertido que, ¡°durante la ¨²ltima d¨¦cada, Rusia ha utilizado el ciberespacio como una parte importante de su actividad militar m¨¢s all¨¢ de sus fronteras¡±. Ante esta amenaza, los servicios de ciberseguridad intentan ¡°apuntalar¡± las defensas y trabajar con ¡°socios y aliados para interrumpir la actividad cibern¨¦tica maliciosa¡±.

Keren Elazari, una pirata inform¨¢tica que termin¨® como investigadora de la Universidad de Tel Aviv (Israel), asegura que los ciberataques atentan contra infraestructuras cr¨ªticas no solo para vulnerar las defensas de un pa¨ªs, sino tambi¨¦n para ¡°minar la confianza en nuestro sistema de vida¡±. Elazari, experta en detectar fallos de seguridad en sistemas inform¨¢ticos, advierte que no son las grandes entidades las m¨¢s vulnerables, como demuestran los centenares de ataques anuales a entidades locales y de vulneraciones de seguridad en sistemas de transporte y compa?¨ªas.

Y tambi¨¦n supone un coste econ¨®mico. Un informe de Juniper Research calcula que los ataques en internet costar¨¢n hasta cinco billones de euros en dos a?os.

Seg¨²n el informe de Thales y Verint los grupos m¨¢s virulentos y entrenados ni siquiera tienen necesidad de desarrollar programas maliciosos propios (malware), sino que utilizan los creados y compartidos por otros, como los dise?ados por grupos de origen chino, o los comprados en el internet oscuro (dark web), sitios ocultos a los que solo se puede acceder mediante un navegador especializado.

Las estrategias de un ciberataque incluye nueve acciones, seg¨²n recoge la CISA y en las que coinciden las principales empresas de seguridad. Son parecidas a las de incursiones f¨ªsicas en un conflicto b¨¦lico, pero, en este caso, el campo de batalla es inform¨¢tico.

Reconocimiento. Consiste en t¨¦cnicas para recopilar informaci¨®n de forma activa o pasiva, desde credenciales de inicio de sesi¨®n hasta informaci¨®n sobre la identidad de la v¨ªctima, que puede ser individual o colectiva.

Acceso inicial. Es la utilizaci¨®n de diversos vectores de entrada, en especial, cualquier debilidad del servidor de acceso. Seg¨²n la CISA, con estas vulnerabilidades se obtienen credenciales para acceder a los dominios y cuentas en la nube [servidores remotos conectados a internet]. Otro modo de obtener estas llaves es el phishing, env¨ªos de correos fraudulentos con enlaces que permiten la ejecuci¨®n de programas maliciosos en un sistema local o remoto. La empresa Antispam Lab ha alertado este viernes del env¨ªo masivo de mensajes de correo electr¨®nico falsos a clientes de una entidad financiera con importante presencia en EE UU, Reino Unido, Uni¨®n Europea y Corea del Sur con el objetivo de robar informaci¨®n personal y credenciales en l¨ªnea.

Persistencia. Si se consigue, la siguiente estrategia es la persistencia mediante t¨¦cnicas para mantener el acceso a las redes pese a reinicios, cambios en las credenciales y otras interrupciones encaminadas a deshabilitar el acceso fraudulento. Durante este tiempo, los atacantes estudian los datos y todos los sistemas, fases conocidas como de ¡°entendimiento del entorno¡± y ¡°recolecci¨®n¡±.

Evasi¨®n de defensa. Una vez dentro, el atacante cuenta con la posibilidad de que los servicios de seguridad detecten la intromisi¨®n, por lo que desarrollan t¨¦cnicas para evitarla. Para ello, ocultan o cifran sus comandos ejecutables y archivos. Tambi¨¦n recurren a la desinstalaci¨®n o deshabilitaci¨®n de programas de seguridad. ¡°A veces, algunos ataques son una distracci¨®n para que los servicios de seguridad no se centren en el verdadero¡±, resalta Kazari.

Escalada de privilegios. Si el atacante consigue entrar, permanecer y eludir los sistemas de seguridad, el siguiente objetivo es obtener permisos de nivel superior aprovechando debilidades del sistema, errores de configuraci¨®n y vulnerabilidades. Con estos nuevos privilegios, puede acceder o crear una copia de las bases de datos para robar informaci¨®n y claves de dispositivos, usuarios y derechos de acceso.

Descubrimiento. La usurpaci¨®n de claves que tienen amplio acceso a los sistemas permite a los atacantes desentra?ar la red interna, copiar archivos y directorios e identificar las ubicaciones espec¨ªficas de la informaci¨®n que necesitan para el objetivo final: inhabilitar toda la arquitectura. Tambi¨¦n pueden identificar los dominios asociados (como los de proveedores de confianza) para ampliar su ataque con lo que se conoce como ¡°movimiento lateral¡±.

Colecci¨®n. Todos los pasos anteriores le llevan a recopilar no solo la informaci¨®n en s¨ª, sino tambi¨¦n las fuentes de la misma. En este sentido, el atacante puede aprovechar repositorios para extraer datos valiosos. La CISA destaca como uno de los objetivos el SharePoint, una plataforma de colaboraci¨®n empresarial, formada por productos y elementos de programas que incluyen funciones de colaboraci¨®n, m¨®dulos de administraci¨®n de procesos y de b¨²squeda as¨ª como las plataformas de administraci¨®n de documentos.

Mando y control. Con toda la informaci¨®n acumulada y las m¨¢ximas credenciales para actuar en el sistema, el ataque pasa a la fase de mando y control, cuando se imita el tr¨¢fico normal para comunicarse entre los sistemas que ya manipula y aprovecha para obtener datos y transferirlos. En esta fase, para encubrir el tr¨¢fico malicioso, se encadenan m¨²ltiples proxies, servidores, programas o dispositivos que hacen de intermediario en las peticiones de recursos que realiza un usuario.

Impacto. Es el momento en el que la consecuci¨®n de todas las fases anteriores permite interrumpir o comprometer los sistemas atacados con la destrucci¨®n, inhabilitaci¨®n, sustracci¨®n, manipulaci¨®n o falsificaci¨®n de datos y sistemas.

Puedes escribirnos a rlimon@elpais.es, seguir a EL PA?S TECNOLOG?A en Facebook y Twitter y apuntarte aqu¨ª para recibir nuestra newsletter semanal

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Ra¨²l Lim¨®n
Licenciado en Ciencias de la Informaci¨®n por la Universidad Complutense, m¨¢ster en Periodismo Digital por la Universidad Aut¨®noma de Madrid y con formaci¨®n en EEUU, es redactor de la secci¨®n de Ciencia. Colabora en televisi¨®n, ha escrito dos libros (uno de ellos Premio Lorca) y fue distinguido con el galard¨®n a la Difusi¨®n en la Era Digital.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
soxtry.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
maw-pr.com
zaaksen.com
ypxsptbfd7.com
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
onlinenewsofindia.com
worldgraphic-team.com
bnsrz.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
webmanicura.com
osostore.com
softsmob.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
odskc.com
inzziln.info
leaiiln.info
cq-oa.com
dqtianshun.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
bartoysdirect.com
taquerialoscompadresdc.com
aaoodln.info
amcckln.info
drvrnln.info
dwabmln.info
fcsjoln.info
hlonxln.info
kcmeiln.info
kplrrln.info
fatcatoons.com
91guoys.com
signupforfreehosting.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
topsedu.xyz
xmxm7.com
x332.xyz
sportstrainingblog.com
autopartspares.com
readguy.net
soniasegreto.com
bobbygdavis.com
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
qazwsxedcokmijn.com
parabis.net
terriesandelin.com
luxuryhomme.com
studyexpanse.com
ronoom.com
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
snn01.com
hope-kelley.com
bancodeprofissionais.com
zjccp99.com
liturgycreator.com
weedsmj.com
majorelenco.com
colcollect.com
androidnews-jp.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
nova-click.com
abeautifulcrazylife.com
diggmobile.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
sizam-design.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
bamthemes.com
nwordpress.com
11bolabonanza.com
avgo.top