¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

Scroll al inicio