5 de marzo de 2022

CIBERATAQUES. La ciberguerra que no cesa de Rusia contra Ucrania.

 A mediados de enero se registró el primer ciberataque serio contra Ucrania, pero entre 2014 y 2017, grupos de ‘hackers’ vinculados a Rusia causaron estragos en el país

La ofensiva militar de esta semana de Rusia sobre Ucrania, está precedida de una ciberguerra que lleva meses, e incluso años, activa, contando desde la invasión de Crimea en 2014, que nunca han cesado del todo los ataques a los sistemas de la ex república soviética. Como le ocurrió en Ucrania en 2015, que dejó sin calefacción a miles de personas  o eliminar datos sensibles del Gobierno o  colapsar los sistemas informáticos de las empresas, como se vio en 2017 con NotPetya, virus informático, lanzado originalmente en Ucrania para torpedear instituciones de ese país y que se acabó extendiendo por todo el mundo.

La guerra cibernética es uno de los componentes de las llamadas guerras híbridas. “Consiste en un conjunto de técnicas que vienen a suplir la invasión convencional por tierra. Es complicado definir de qué instrumentos hablamos, pero incluyes desde ciberataques o desinformación hasta la utilización de inmigrantes como arma, como se ha visto en Bielorrusia”, describe Andrea G. Rodríguez, investigadora en tecnologías emergentes en Cidob (Barcelona Centre for International Affairs).

“Los ciberataques forman parte del manual de estrategia de Moscú. Los usaron en 2008 en Georgia coincidiendo con la invasión y en 2014 en Ucrania para atacar infraestructuras energéticas y de comunicación”, incide Rodríguez.

En esta ocasión, el primer aviso llegó el 14 de enero, cuando Microsoft detectó un virus, WhisperGate, que se infiltró en varias webs gubernamentales. El modus operandi del ataque se parece mucho al de Voodoo Bear, un grupo organizado de hackers asociado a los servicios secretos rusos (FSB).

La semana pasada se registraron también ciberataques dirigidos a las webs del Ministerio de Defensa ucranio, a la del ejército y a las de bancos estatales. El jueves, coincidiendo con la invasión terrestre por parte de Rusia, varias webs del Gobierno ucranio dejaron de funcionar por culpa de un ataque de denegación de servicio que buscaba ahondar en el sentimiento de pánico de una población que ya teme por su vida. Ayer mismo, la firma de ciberseguridad CyberArk alertaba del peligro de Hermetic Wiper, el malware (software malicioso) que borra todos los datos del sistema que infecta, involucrado en los ciberataques dirigidos a las infraestructuras de Ucrania.

“Esperamos que se produzcan campañas masivas de desinformación por parte de ambos bandos del conflicto y podemos estar seguros de que los atacantes aprovecharán esta oportunidad para distribuir otro tipo de malware”, dice Luis Corrons, analista de seguridad de la firma de antivirus Avast. “También podemos prever la posibilidad de que se utilicen armas digitales para atacar las infraestructuras físicas a través de los ordenadores que las controlan, como ocurrió con Stuxnet”, añade.

Ataques de autoría difusa

Conocidos en el sector como APT (amenazas persistentes avanzadas, en sus siglas inglesas), los grupos como Voodoo Bear distan de ser un conjunto de piratas informáticos cuya motivación sea hacer el mal. Están muy bien organizados, a menudo tienen estructuras jerarquizadas similares a las de las empresas y, al estar extraoficialmente apoyados por Gobiernos, disponen de muchísimos recursos. Los suficientes como para armar estrategias de ataque en el mismo día en que se descubra una vulnerabilidad importante en un sistema que se quiera atacar (este tipo de ataques, acaso los más letales, se conocen como zero day exploits). Solo los servicios secretos de las grandes potencias, como la NSA de EE UU, las diferentes agencias del GRU ruso o el MI6 británico, tienen sobre el papel más capacidades que ellos.

Los servicios secretos occidentales tienen serias sospechas de que algunos países, como Rusia, China, Corea del Norte o Irán, patrocinan a algunas de las principales APT.  Solo meras sospechas porque el ciberespacio resulta prácticamente imposible demostrar la autoría de un ciberataque. Frecuentes son los ataques de falsa bandera, en los APT se hacen pasar por otras o incluso por hacktivistas. Entre estos últimos destacan Anonymous, un grupo heterogéneo y no organizado de hackers que ya le han declarado la guerra (cibernética) a Rusia.

“En el mundo de internet es complicadísimo saber de dónde vienen los ataques o quién está detrás de estos”, apunta Corrons, de Avast”. Un ordenador puede conectarse desde Barcelona a un servidor ubicado en Pakistán que pase por otro en las Seychelles para mandar software malicioso a Pekín. El rastro del ataque queda disuelto como una gota en el mar.

“Las APT se rastrean con pistas aportadas por los servicios de inteligencia, correlaciones de muestras, particularidades del código, reutilización de partes del mismo o estudio del modus operandi”, explica el hacker y analista de ciberseguridad Deepak Daswani. Resulta dificilísimo atribuirlos, pero todavía más ubicar geográficamente su origen. “Los servicios de inteligencia de los países sí que pueden tener información, pero no te enseñarán sus pruebas y te los tienes que creer: pueden tener también interés en marearte”, añade Corrons.

Otra de las ventajas de la ciberguerra es que se puede enmascarar como ciberdelincuencia: hay veces que las propias APT lanzan sus ataques bajo la forma de un ransomware (virus por el que se ofrece un rescate). Es lo que pasó por ejemplo con NotPetya, el virus que atacó en 2017 los sistemas de varias agencias gubernamentales ucranias y que luego se difundió por todo el mundo. “Normalmente, el ransomware mantiene una clave criptográfica con la que salvar los sistemas infectados a cambio de dinero. Los malos te infectan y luego piden un rescate. Pero en este caso no la hubo”, asegura Adam Meyers, responsable de inteligencia de CrowdStrike, que lleva años rastreando la actividad de algunas de las principales APT rusas.

Considerado uno de los ciberataques más exitosos y costosos de la historia, NotPetya se le atribuye a Voodoo Bear. Este grupo tiene una larga hoja de servicios en Ucrania. “La actividad nunca ha parado en los últimos años.

Las operaciones en el ciberespacio de Rusia forman parte de un abanico amplio de herramientas entre las que se incluyen operaciones de influencia, información y desinformación; acciones militares y presiones diplomáticas y financieras”, sostiene Meyers.

Ucrania, el eterno objetivo

En mayo de 2014, un mes después de que Rusia se anexionara Crimea, el grupo Voodoo Bear torpedeó infraestructuras energéticas y de transporte ucranias. En invierno de 2015, un software malicioso bloqueó el funcionamiento de varias centrales eléctricas, dejando sin energía (y sin opción de calentarse) a más 80.000 personas. Ucrania acusó a Rusia de estar detrás del ataque. Moscú rechazó tener nada que ver con ello.

Se produjeron ataques similares los dos siguientes años y en 2017 se elevó la apuesta con el lanzamiento de malware muy sofisticado. Además de NotPetya se detectaron otros virus, como FakeCry o BadRabbit, dirigidos a sabotear las redes de comunicaciones del país. “Con esos ataques fue la primera vez que detectamos que intentaron hacerse pasar por alguien distinto: un supuesto grupo de hacktivistas llamado FSociety, nombre tomado de la serie de televisión Mr Robot”, describe Meyers.

Hasta el momento no se han detectado ciberataques en el resto de Europa que pretendan influir en el escenario ucranio. “Hay y seguirá habiendo un aumento de la guerra cibernética en Europa”, asegura Zac Warren, director de ciberseguridad de la firma estadounidense Tanium. “Ataques como el de Oiltanking Deutschland”, dice en referencia al oleoducto alemán que el pasado 3 de febrero se vio obligado a interrumpir su actividad tras un ciberataque, “seguirán ocurriendo”. Aunque en este caso parece tratarse de ciberdelincuencia: su motivación es meramente económica.

La invasión terrestre de Ucrania cambia el escenario. Según fuentes conocedoras de la situación, el personal de instituciones de la UE relacionadas con la ciberseguridad ha sido alertado de que se preparen para recibir ciberataques en Europa. La Agencia de la UE para la Ciberseguridad (ENISA) y su homóloga estadounidense (CISA) ya han sacado alertas para que las empresas y las instituciones extremen las precauciones ante lo que pueda estar por venir. “Probablemente veamos una nueva ola de ciberataques en Ucrania dirigidos a cortar las comunicaciones en el país para obligar a que los líderes ucranios se rindan o abandonen Kiev”, opina Rodríguez, de Cidob.

Fuente: El Pais.com

CIBERSEGURIDAD. Gil Shwed: “Desde un ordenador se pueden inutilizar hospitales o dejar sin agua una ciudad”

 El consejero delegado de Check Point, una de las mayores empresas de ciberseguridad del mundo, destaca que la hiperconexión a internet, acelerada por la pandemia, ha disparado la cantidad y gravedad de las amenazas digitales

La entrevista se realizó antes de que Rusia desplegara tropas en Ucrania, pero pocas semanas después del ciberataque atribuido a grupos rusos contra agencias gubernamentales ucranias. Tanto el señor Shwed como su equipo declinaron hablar sobre este asunto al considerarlo “muy sensible”. Tampoco quisieron hacer comentarios tras iniciarse la ofensiva terrestre.

Pregunta. ¿Tenemos motivos para preocuparnos por la ciberseguridad?

Respuesta. Creo que hoy más que nunca, especialmente tras dos años de pandemia en la que nos hemos volcado en el mundo digital. Las fábricas, las infraestructuras críticas como el agua o la electricidad… todo está conectado y controlado por internet. Desde un ordenador remoto se pueden inutilizar hospitales, cambiar raíles de tren o cerrar las tuberías de suministro de agua de una ciudad. Y por supuesto también se puede acceder a nuestros datos personales: dónde he estado, con quién, mi historial médico, mis finanzas, etcétera. Nuestra vida entera está en peligro constante, sí. Y, a diferencia de en el mundo físico, en el digital es casi imposible localizar a los delincuentes: alguien puede atacar una infraestructura española desde Israel a través de servidores en otros lugares del mundo.

P. ¿Se presta suficiente atención a estos desafíos?

R. Necesitamos hacer más. Nosotros estamos desarrollando herramientas para combatir la quinta generación de ciberataques. La mayoría de organizaciones están todavía protegiéndose contra la cuarta, lo que ha hecho por ejemplo que en Alemania se secuestraran los sistemas de un hospital en plena pandemia y tuviera que volverse totalmente analógico para poder seguir funcionando.

P. ¿Qué es la quinta generación de ciberataques?

R. Hemos identificado una serie de patrones en los ataques de última generación. En primer lugar son polimórficos, nunca hay dos iguales, aunque a menudo se puedan parecer entre ellos. En segundo lugar, son multifactor. Antes alguien te atacaba la web y ya está; ahora el ataque puede empezar con una app de juegos que te descargues en el móvil que incorpore un malware [software malicioso] que se dirija a tus credenciales del periódico que lees también en el portátil para entrar en él y robar determinados datos que tengas en ese dispositivo. Eso nos lleva a su tercera característica: son muy difíciles de detectar y muy sofisticados. Hemos visto cómo un malware alteraba los químicos del agua en una potabilizadora. Envenenar a un país entero no es difícil.

P. ¿Cuál es su aproximación para defendernos ante este tipo de ataques?

R. Necesitamos protegernos contra los últimos ataques detectados hoy y contra los que sucedieron hace 20 años, que todavía nos pueden hacer daño. Pero también contra los que aún no hemos visto. Hay que proteger la web, el móvil, los servidores de las empresas, la nube y todos los aparatos conectados al internet de las cosas. Necesitamos una aproximación multivectorial, y eso pasa por tecnologías automáticas, apoyadas en inteligencia artificial. Aquí al final se trata de prevenir, no de disuadir. La policía la mayoría de las veces no para el crimen, sino que aparece cuando este ha sucedido. Eso sirve como disuasión, pero en el ciberespacio eso no funciona.

P. ¿Hasta qué punto creció la ciberdelincuencia con la pandemia?

R. Mucho. El año pasado el número de ataques aumentó un 60% en todo el mundo respecto al anterior. Y creo que las cifras irán a más. El crecimiento se explica por dos motivos. El primero es que el mundo está ahora mucho más conectado y es más dependiente todavía de internet. Durante la pandemia la gente ha dedicado entre un 70% y 90% de su tiempo a actividades online. Eso significa también que muchas cosas que antes estaban a salvo de internet ya no lo están. Las máquinas de muchas fábricas se controlaban y mantenían de forma manual; con la pandemia se han ido conectando para hacer el trabajo de forma remota. Hospitales, bancos, oficinas… Todos han dado acceso a sus trabajadores a cada vez más funcionalidades en remoto, y eso a su vez aumenta los vectores de ataque: si alguien entra en mi ordenador posiblemente pueda entrar también en los sistemas de la compañía en la que trabajo. Por otra parte, los hackers también han estado encerrados en casa y han tenido mucho tiempo para trabajar. Sus métodos han mejorado.

P. ¿Ha ayudado a alguna empresa a evitar el colapso en este tiempo?

R. Varias veces, aunque no puedo dar nombres. Por ejemplo, una importante empresa gubernamental que presta muchos servicios en su país nos pidió ayuda. Nuestro equipo investigó y detectó dos malwares distintos que estaban controlando esa organización y que llevaban meses en los sistemas. Paramos unos 90.000 intentos de intrusión en las siguientes horas, instalamos servidores críticos como sistema de email y limpiamos 8.000 ordenadores de la organización. No sabemos cuánta información robaron los hackers antes de nuestra intervención, pero sí que podían haberla llevado al colapso.

P. En los últimos años se ha disparado el uso y la popularidad de las criptomonedas. ¿Hasta qué punto son seguras?

R. No soy experto en este tema, pero hay que tener en cuenta que hay muchas criptomonedas que de por sí son timos. Dicho esto, aunque los algoritmos de encriptación de las monedas digitales son muy robustos, la parte débil son los monederos digitales: es ahí donde se concentran las acciones de los ciberdelincuentes. Por otra parte, las criptomonedas son uno de los motivos por los que el cibercrimen ha crecido tanto en los últimos tiempos, ya que permiten monetizar los ataques. Ahora los rescates de los ransomware [programas que bloquean los sistemas de un ordenador y los liberan previo pago de una suma de dinero] se pagan de manera muy sencilla.

P. ¿Cómo de sencillo es obtener en el internet oscuro una ciberarma [programas que explotan vulnerabilidades de otros programas]?

R. Es bastante fácil. Y esa es una de las grandes diferencias con el mundo físico: para un grupo terrorista es casi imposible tener acceso a un caza F-35 porque las armas más sofisticadas están sujetas a grandes controles, están identificadas, son extremadamente caras… En el ciberespacio ocurre exactamente lo contrario. Hay muchas redes en el internet oscuro donde puedes obtener ciberarmas a precio competitivo, algunas incluso de forma gratuita. Es una industria real. Incluso puedes pagar a otros por hacer el trabajo o compartir gastos y beneficios con organizaciones criminales que se ofrecen.

P. ¿Tienen constancia de que algún gobierno se haya hecho con ciberarmas?

R. Tratamos de no mezclarnos con los asuntos de los gobiernos, pero sí hemos visto grupos relacionados con las autoridades iraníes que trataban de acceder a recursos monitorizados por nuestros equipos de investigación. Por otra parte, todos los grandes países desarrollan sus propias ciberarmas.

P. Algunas compañías, como la israelí NSO Group, desarrollan software espía que se usa contra particulares. Explotan vulnerabilidades para colarse en sistemas ajenos, igual que los cibercriminales. ¿Su trabajo es enfrentarse también a empresas legales?

R. Me gustaría dejar claro que no estamos en la misma industria. Cuando nuestros investigadores descubren una vulnerabilidad no la explotan para hacer dinero, no la venden a terceros. Tenemos claro que queremos estar del lado de la seguridad. Lo primero que hacemos es notificarle la vulnerabilidad al dueño, le aportamos toda la información que hayamos reunido, les ayudamos a arreglar el problema y finalmente la publicamos.

Fuente: El País.com