Existen tres tipos de orígenes en el mundo del malware. Por un lado están las bandas criminales organizadas, cuyo objetivo es robar nuestro dinero. Por otro lado tenemos a los hacktivistas, que tratan de atraer nuestra atención hacia causas políticas o sociales. Y por último, están los gobiernos. Los gobiernos utilizan el malware tanto dentro como fuera de sus países. Dentro de sus fronteras, los agentes de la ley utilizan spyware para obtener información durante investigaciones criminales. Externamente, los gobiernos utilizan malware para espiar a otros países. El espionaje, por supuesto, no es nada nuevo. En el pasado era necesario estar en la misma ubicación física que la información en papel para poder sustraerla, pero ahora la información está en formato digital, es posible robarla a través de Internet desde cualquier punto del globo. La transición hacia el ciberespionaje es una progresión natural que va de la mano de los avances tecnológicos. ¿Cómo se lleva a cabo el ciberespionaje? Normalmente los atacantes utilizan un exploit para crear una puerta trasera en el equipo objetivo dentro de una organización. El exploit consigue acceder al software del equipo, y la puerta trasera da acceso al atacante al ordenador, a la red de la empresa y a la información confidencial. Los atacantes utilizan dos métodos diferentes para “plantar” el malware. Un primer método implica el envío de un correo electrónico con un fichero adjunto infectado a alguien de la organización. Para conseguir convencer al destinatario para que abra el adjunto, el remitente normalmente se hace pasar por alguien conocido y en el que se confía, tratando de transmitir además la idea de que el contenido es relevante. Si el destinatario hace click en el adjunto, el daño ya está hecho. El segundo método, denominado ataque tipo “watering hole”, implica tratar de averiguar los sitios web que la persona objetivo puede visitar. El atacante entonces intenta penetrar en uno de los sitios web y lo infecta, de tal modo que cuando el objetivo lo visita también se vea infectado. Obviamente cualquier otro visitante a este sitio web también se infecta, pero eso son solo “daños colaterales”. Con frecuencia escuchamos en los medios el término “ciberguerra”, pero lo que hoy sucede no es una “ciberguerra”. Se trata de espionaje. Debemos reservar el término “ciberguerra” para cuando verdaderamente sea una realidad.
¿Estamos ante una ciberguerra?
Eduardo Martin, senior security consultant de F-Secure Iberia
Publicado el 21 Mar 2013
Temas
Canales
Artículo 1 de 2