Cambios en ciberataques, el cibercrimen de Estado

0

Llegamos a la última parte de nuestro recorrido por la evolución de las técnicas de hacking desde sus inicios. Lo que ha quedado claro, durante los últimos meses y años, es que existe un nuevo grupo interesado en la creación de malware y desarrollo de técnicas de hacking: los gobiernos.

Un grupo de los autodenominados "Anonimous"

Evidentemente, los intereses de un gobierno por el hacking pasan menos por interés financiero y más por intereses políticos, militares o económicos.

El potencial de Internet

Los gobiernos se dieron cuenta del enorme e imparable crecimiento de Internet a mediados de los 90, y de como estaba transformando las comunicaciones globales y las costumbres. Junto con Internet, fueron evolucionando también los dispositivos electrónicos y procesos de fabricación. Muchos países no quisieron quedarse sin disfrutar de las ventajas que otod esto ofrece en cuestiones de espionaje.

Expertos en ciberseguridad de EEUU

De repente, nos encontramos con que las historias de agencias gubernamentales que lanzan ataques internacionales mediante Internet, dejó de ser una utopía o parte de películas de Hollywood. La ciberguerra está servida.

Existen considerables ventajas que los países obtienen, mediante la utilización de malware en ataques dirigidos o intercepción de datos, por ejemplo la de permanecer ocultos en un sistema realizando espionaje a argo plazo. En ocasiones, explotan vulnerabilidades Zero Day o no parcheadas.

Edward Snowden destapa el cibercrimen de estado

Todas estas actividades comenzaron hace varias décadas, antes de lo que muchos creen. Pero todos se toparon con la realidad cuando, hace algo menos de 2 años, el ex-agente de la NSA Edward Snowden reveló importantes datos, que luego se sucedieron por otras revelaciones y después más y más documentos, cada vez más comprometedores, especialmente para las agencias británica y americana de inteligencia.

Edward Snowden

Y no es solo cuestión de que China espía a los EEUU, y estos devuelven la moneda espiando a los chinos, como hemos comentado mñas de una vez. Es que tambíen, entre países supuestamente amigos o colaboradores se producen estos comportamientos. Es el caso, por ejemplo, de Angela Merkel.

De hecho, sorprendería pensar que existen agencias de países desarrollados que, a día de hoy, NO estén sacando beneficio de Internet para conseguir espiar o lanzar ataques de Denegación de Servicio para silenciar determinadas webs, que pueden ser discordantes con sus líneas de actuación. La ciberguerra es un secreto a voces, latente a nivel mundial.

Ciberguerra oculta y privacidad

Todo esto es un problema para el ciudadano medio, y recomendamos tomarse el problema en serio si valoramos nuestra vida privada. Peor aún, si tenemos o pertenecemos a una empresa, los riesgos a evitar son muchos.

Incluso si pensamos que nuestra empresa, del tamaño que sea, nunca va a estar en el punto de mira de un organismo gubernamental, podemos equivocarnos. Quizá no sea un objetivo en si misma, pero sí podría ser interesante como punta de lanza para atacar o engañar a otros clientes o proveedores.

Después de todo, un cibercriminal (estatal o del tipo que sea) si es inteligente, evitará un ataque directo sobre su objetivo, sustituyéndolo por un acercamiento lateral (nuestra empresa) para conseguir llegar a su destino sin levantar sospechas.

Por eso necesitamos tomar medidas, construyendo un fuerte perímetro defensivo, en profundidad, para reducir las posibilidades de que un ciberataque tenga éxito. Para ello, debemos apoyarnos en tecnologías de autenticación fuertes para usuarios, además de cifrado para la información sensible.

Como podéis ver, las personas que atacan nuestros sistemas informáticos han cambiado ampliamente sus costumbres en los últimos 25 años, y es díficil predecir hasta qué punto van a seguir cambiando en el futuro. Pero una cosa está clara, mientras sigamos apoyándonos en Internet como medio para compartir información, siempre habrá hackers dispuestos a aprovecharlo para interceptar nuestros datos.

  • User Ratings (1 Votes)
    9.4
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR