6 cosas que debiera saber sobre el ciberespionaje y el “hacktivismo”
Imagen | Créditos: Pure Storage

6 cosas que debiera saber sobre el ciberespionaje y el “hacktivismo”

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Proofpoint revela estrategias de ciberespionaje de Corea del Norte
Conoce el análisis de Proofpoint sobre la campaña de ciberespionaje norcoreana y cómo su inteligencia puede fortalecer tu seguridad digital.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales, señala Douglas Wallace, Gerente de Ventas de Distrito de Pure Storage para América Latina y el Caribe y añade:

"...Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando".

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

En este apartado destacamos 6 puntos:

  1. Tu estrategia actual de ransomware probablemente no sea suficiente
  2. Los piratas informáticos patrocinados por el Estado están ganando poder
  3. El ciberespionaje y la exfiltración ponen en riesgo más datos3.
  4. Los hacktivistas tienen conocimientos técnicos
  5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos
  6. La resiliencia es tu mejor arma contra el ransomware

Veamos en detalle cada uno de ellos:

1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa contemplar este desembolso o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un “pozo negro repugnante”. Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

Los 5 grupos de ransomware más activos en LATAM durante 2023
Según ESET, el 96% de las organizaciones señalaron su preocupación por el ransomware como una amenaza latente.

2. Los piratas informáticos patrocinados por el Estado están ganando poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños, heterogéneos y poco organizados. Es más probable que tengan dinero y poder de Estados detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos con este tipo de patrocinio han tenido tasas de éxito altas durante 2023, con Rusia representando el 58% de ataques con este “perfil estatal”. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los Estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

Trend Micro descubre vulnerabilidad que afecta a millones de usuarios de Windows Defender
La vulnerabilidad detectada permite a los atacantes eludir protecciones críticas descubiertas por la Iniciativa Zero Day de Trend Micro

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no solamente son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

Proofpoint revela estrategias de ciberespionaje de Corea del Norte
Conoce el análisis de Proofpoint sobre la campaña de ciberespionaje norcoreana y cómo su inteligencia puede fortalecer tu seguridad digital.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberadamente y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

Delegado de Protección de Datos: por qué es importante para las empresas en Chile
El proyecto de Ley que reforma la legislación en torno a la Protección de Datos Personales en Chile está en tercer trámite constitucional. Pero la figura del Oficial de Protección de Datos ya existe en las empresas de mayor tamaño del país.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

Sophos revela la comercialización del fraude “Pig Butchering” en la era digital
El fraude “Pig Butchering” se ha convertido en un servicio comercializado en la dark web, amenazando la seguridad digital global.

6. La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

GTD es afectado por un incidente de ciberseguridad
El hecho ocurrió hace varias horas, y una gran cantidad de clientes se han visto perjudicados parcialmente en diversos servicios de GTD.

Francisco Carrasco M.

Editor General de Tabulado.net