la seguridad cibernética

Las acciones ofensivas de Rusia en el ciberespacio deberían ser una preocupación para el CISO

Las acciones ofensivas de Rusia en el ciberespacio deberían ser una preocupación para el CISO

Los ataques cibernéticos recientes contra entidades económicas occidentales que operan en Ucrania también tienen como objetivo interrumpir los negocios o realizar espionaje. El CISO debe tener cuidado de que tales ataques no se extiendan más allá de las fronteras de Ucrania.


Las acciones ofensivas de Rusia en el ciberespacio deberían ser una preocupación para el CISO
LPETTET / Getty Images
 

Anne Neuberger, asesora adjunta de Seguridad Nacional para Seguridad Cibernética, reconoció que “actualmente no existen amenazas creíbles específicas para Estados Unidos”, sin embargo, continuó, “Trabajamos con el sector privado, compartimos y compartimos información específica y están pidiendo acciones para reducir los riesgos de ciberseguridad de su organización y dando consejos muy específicos sobre cómo hacerlo”. Estas palabras fueron pronunciadas el 2 de febrero, durante una rueda de prensa. Neuberger habló de la presencia continua de amenazas cibernéticas rusas en Ucrania y más allá. Neuberger fue claro: «Hemos estado advirtiendo durante semanas y meses, tanto en privado como en público, que los ataques cibernéticos podrían ser parte de los amplios esfuerzos de Rusia para desestabilizar e invadir Ucrania. Los rusos han utilizado el ciberespacio como un elemento clave de poder». proyección durante la última década, incluso anteriormente en Ucrania, en el marco de tiempo de 2015.

Casi al mismo tiempo, los analistas de amenazas de la Unidad 42 de Palo Alto Networks publicaron información sobre la detección de ataques de «Gamaredon» (también conocido como Armageddon, Primitive Bear, Shuckworm y Actinium) en una entidad gubernamental occidental (aún no identificado) en Ucrania Por cierto: Gamaredon fue identificado en noviembre de 2021 por el Servicio de Seguridad de Ucrania (SSU) encabezado por cinco funcionarios rusos del Servicio Federal de Seguridad (FSB) que trabajan bajo los auspicios del Centro de Seguridad de la Información FSB desde oficinas ubicadas en Crimea ocupada por Rusia.

Compruebe también:

En noviembre, la SSU destacó 5000 ataques de Gamaredon por:

• Control de instalaciones de infraestructuras críticas (centrales eléctricas, calefacción y sistemas de agua).

• Adquisición de datos, incluido el robo y la recopilación de inteligencia, incluido el acceso restringido a la información (relacionada con el sector de seguridad y defensa y agencias gubernamentales).

• Lograr un impacto mediático y psicológico.

• Sistemas de información de retenciones.

El Informe técnico de SSU sobre los ataques de Gamaredon detalla la composición del grupo, así como su camino desde la oscuridad hasta convertirse en una amenaza real para la infraestructura nacional y una amenaza creíble en las actividades de ataques de inteligencia cibernética.

El informe de la Unidad 42 destaca los esfuerzos del Grupo Gamaredon para aprovechar las necesidades individuales excepcionales de Ucrania por parte de la unidad gubernamental occidental. El grupo envió el CV del candidato en formato Word. Jamaridon apuesta a que el currículum subido por el «candidato» no estará sujeto a los mismos controles que los correos electrónicos de phishing que reciben los grupos. El informe también hace referencia al informe del equipo CERT de Estonia del 27 de enero de 2021 sobre Gamaredon, que indica que a partir de 2020, el grupo Gamaredon se ha dirigido a países de la Unión Europea utilizando técnicas de phishing selectivo (este es un método de ataque cibernético utilizado por piratas informáticos para robar datos confidenciales). información o instalar malware en dispositivos de víctimas específicas).

Mientras tanto, el equipo Threat Hunter de Symantec publicó su propio estudio el 31 de enero de 2022, afirmando que Shuckworm se especializa en «ciberespionaje», lo cual está en línea con el descubrimiento de SSU en noviembre de 2021. El informe del Equipo Threat Hunter incluye un interesante estudio de caso de la serie. ataque Gamaredon que comenzó con un documento malicioso. El marco de tiempo del estudio de caso cubre el período del 14 de julio al 18 de agosto de 2021.

Pronto, el 4 de febrero, el Centro de Inteligencia de Amenazas de Microsoft y la Unidad de Seguridad Digital compartieron información sobre la amenaza que representa el grupo ACTINIUM, que ha estado atacando a Ucrania durante diez años. El informe enfatizó que el objetivo de este grupo es el gobierno, el ejército, las organizaciones no gubernamentales, el poder judicial, las fuerzas del orden y las organizaciones sin fines de lucro. Los hallazgos de Microsoft reflejan los de otros analistas de que los esfuerzos del grupo se centran en solicitar información privilegiada y ganar un punto de apoyo para el acceso sostenible.

Neuberger concluyó que Estados Unidos está trabajando con la Unión Europea y la OTAN para «aumentar la resiliencia nacional y aliada en el ciberespacio». Hizo hincapié en que los esfuerzos de EE. UU. están destinados a proporcionar planes de contingencia en el ciberespacio para «coordinar y apoyar a Ucrania y a los demás en caso de tales incidentes… Trabajamos con el sector privado compartiendo e intercambiando información específica y solicitamos que hayan actuado para reducir riesgos de ciberseguridad.» para su organización y dando consejos muy específicos sobre cómo hacerlo.

A la luz de lo anterior, y con el aumento de las tensiones en Ucrania, el 9 de febrero, las autoridades de seguridad cibernética de los Estados Unidos, Australia y el Reino Unido emitieron una recomendación conjunta sobre la creciente amenaza global del ransomware (Alerta (AA22-040A)). La advertencia destaca el aumento observado en los incidentes de ransomware en 14 de los 16 sectores de infraestructura crítica en los Estados Unidos.

David Klein, Cyber ​​​​Evangelist de Cymulate, comentó: «El CISO debe tener en cuenta esta alerta de varios comandos cibernéticos, ya que reconoce que la actividad ofensiva y destructiva de los Estados Unidos contra los delincuentes de ransomware ha provocado que algunas organizaciones criminales desvíen la atención de los objetivos. del ‘juego’ Y pasaron a objetivos medianos más fáciles. En el clima actual, el tamaño claramente no es específico para ser un objetivo.

Sobre el Autor

Christopher Burgess ha trabajado con la Agencia Central de Inteligencia (CIA) durante más de 30 años. Coautor de Secretos robados, Fortuna perdida, Prevención del robo de propiedad intelectual y espionaje económico en el siglo XXI.

Fuente: OSC

.

Publicaciones relacionadas

Botón volver arriba