"Barómetros enojados" en el ciberespacio. Así es como NotPetya y los otros ciberhuracanes han disparado el verano 2017

(Para Ciro Metuarata)
23/09/17

El que acabamos de terminar será recordado como una de las temporadas más calurosas y secas desde que se detectaron los datos meteorológicos. Probablemente, el verano 2017 se mencionará en el futuro también por las numerosas "turbulencias" que han devastado el ciber-espacio, algunos de los cuales podrían tener un significado histórico incluso. La lista de incidentes cibernéticos registrados en los últimos meses, de hecho, es particularmente larga, sin embargo, al menos cuatro episodios son dignos de ser recordados, ya que están destinados a "hacer escuela". En particular: la publicación imparable del ciber-secretos de Agencia Central de Inteligencia (CIA), la supuesta actividad ampliada de inteligencia cibernética llevado a cabo contra las empresas energéticas europeas y estadounidenses, las graves consecuencias de la difusión del NotPetya ransomware y el resonante ciber ataque exitoso a la compañía estadounidense Equifax.

Lo primero es lo primero.

Wikileaks procede con un ritmo semanal en la difusión de los documentos robados de la CIA, en relación con la ciber arsenal puesto a disposición de los agentes operativos. De hecho, en algunos casos es una documentación que data de hace unos años, pero no es posible determinar si los documentos más recientes que la organización ha logrado obtener o si, más bien, se refieren a programas ahora abandonado por la Agencia. Sin embargo, el análisis de las publicaciones muestra claramente que los agentes tienen a su disposición una serie casi infinita de instrumentos la piratería listo para usar, que cubre una amplia gama de dispositivos y sistemas operativos. Comparado con lo que se informó anteriormente (v.articolo), entre ellos se destacan, por ejemplo, yo destinado a comprometer los sistemas de vigilancia CCTV para cubrir las operaciones de los agentes operativos. O bien, el programa ExpressLane, por el cual la CIA ha proporcionado los servicios de inteligencia "Amigos" de medio mundo a software que, además de adquirir los datos biométricos de los agentes, los envió furtivamente a la Agencia. El propósito de este programa, por supuesto, no se conoce.

Mientras que Wikileaks reveló esto y otros secretos, la sociedad Symantec él levantó la alarma sobre el regreso inquietante en la escena del grupo pirata informático conocido por el nombre clave Libélula. Ya en 2011 los investigadores de la empresa mencionada descubrieron un extenso programa de la piratería lanzado contra las industrias de energía europeas y estadounidenses. Específicamente, parece que en ese momento el grupo de incógnitas había logrado penetrar en los sistemas de estas empresas para llevar a cabo acciones en curso de inteligencia. Entonces, en el 2015 Libélula Se concentró, en particular, en los sectores energéticos de Estados Unidos, Turquía y Suiza. Ahora, en cambio, utilizando técnicas aún más refinadas, parece que el grupo está logrando penetrar nuevamente en los sistemas americanos y europeos. Lo que más preocupa, además de la imposibilidad de identificar los componentes de libélula, es el hecho de que incluso sus intenciones reales no pueden establecerse con certeza. Por lo tanto, no es posible excluir que la actividad en cuestión sea preparatoria para un ataque "destructivo" contra las redes de energía de los países en cuestión. Mala historia.

En junio, sin embargo, la NotPetya ransomware se ha colapsado globalmente como un huracán en el ciber-espacio, cosechando víctimas especialmente en Ucrania. A este respecto, la mayoría de los analistas coinciden en que no es una variante del el malware ya descubierto en el 2016 y bautizado Petya, ya que algunas pistas muestran que es algo totalmente nuevo. En primer lugar: NotPetya, para propagarse en redes donde se las arregla para escabullirse, explota algunas de las vulnerabilidades ahora conocidas usadas en el pasado por un grupo de pirata informático cree que está cerca de Agencia de Seguridad Nacional Estados Unidos. Sin embargo, estas vulnerabilidades deberían haberse superado, dado que el parche la seguridad está disponible desde marzo. En cambio, evidentemente, muchos usuarios aún no los han instalado y en esos casos NotPetya no dejó escapar: una vez penetrado, pudo propagarse en la red de forma independiente, afectando también a la computadora más actualizado. Segundo: el sistema de pago del rescate pidió a los usuarios involucrados, a fin de obtener la clave para descifrar y desbloquear el computadora, fue extremadamente ineficiente y ha producido muy poco. Por lo tanto, el verdadero objetivo de NotPetya puede haber sido no meramente económico, sino más bien causar el mayor daño a las actividades involucradas. Tercero: Ucrania se ha visto especialmente afectada por la malware, porque uno de los métodos de infección utilizados fue ocultarlo en las actualizaciones de un software la administración comercial se usa mucho en ese país. Un caso? ¿Quién sabe? El hecho es que, a pesar de la explosión del caso análogo WannaCryptor (v. artículo) el peligroso fenómeno de la proliferación ha surgido claramente ciber-armas escaparon al control de sus "creadores", la historia de NotPetya muestra que no se ha hecho lo suficiente para contener este problema. Y las consecuencias, ahora, se miden en el orden de millones de dólares. El gigante del transporte marítimo de MAERSK sabe algo de esto, cuya operación se ha visto obstaculizada por el bloqueo de los terminales infectados por NotPetya a finales de junio (v.articolo). Solo después de unos días de trabajo fue posible restaurar la funcionalidad completa de los sistemas y esto causó una pérdida para el MAERSK estimado en al menos 300 millones de dólares.

Finalmente, pasemos al caso sensacional de Equifax, una compañía estadounidense que ha realizado la recolección, custodia y análisis de datos, su propia . Un gol particularmente bueno para el pirata informático, ya que representa para los datos personales de los EE. UU. Fort Knox es para las reservas de oro de América del Norte. Bueno, el último 7 de septiembre la compañía se vio obligada a admitir que en julio detectó un ataque a sus sistemas, lanzado ya en mayo pasado, que provocó el compromiso de datos relacionados con algo así como 143 millones de ciudadanos. Significa que los datos personales y de crédito de aproximadamente la mitad de la población de EE. UU., Además de un cierto número de ciudadanos británicos y canadienses, terminaron en manos desconocidas. Las consecuencias para los consumidores involucrados pueden ser muchas, pero a una de ellas le preocupa más: el robo de su identidad. Se debe jurar que en el mercado negro de los llamados Red oscura ya está lleno, a un buen precio, de "paquetes" enteros de identidad listos para ser utilizados para fraudes y estafas. Si esto en sí mismo ya es un hecho muy serio, el comportamiento de la compañía, que violó el incidente y las identidades con al menos un mes y medio de retraso, o casi "una era geológica" en el pasado, es totalmente inconcebible. época de la ciber-espacio. En resumen, entre admitir haber sufrido un ataque e intentar contenerlo al hundirse, con demasiada frecuencia prevalece todavía el segundo curso de acción, sin comprender que, al final, pierden a todos menos a los atacantes: ciertamente a los consumidores, pero también a la empresa que, sin embargo, pierde su rostro y, además, no permite la ayuda inmediata de toda la comunidad para resolver el problema y, finalmente, nos da la credibilidad de todo el mundo de la seguridad de la información.

En definitiva, los meses pasan, pero la situación de la seguridad cibernética no mejora Por el contrario, cuanto más tiempo pasa, más se amplifica el daño causado por los ataques. El tamaño ciberDe hecho, continúa expandiéndose, involucrando más y más actividades de nuestra sociedad, sin que este proceso vaya acompañado de medidas serias que resuelvan los problemas intrínsecos de seguridad de la empresa. software, protocolos de comunicación y comunicaciónhardware. El llamado Internet de las Cosasademás, parece complicar aún más las cosas debido a la inclusión en la red de un número cada vez mayor de dispositivos, a menudo realizados por empresas negocio principal ciertamente no es el desarrollo de software Seguro. Además, las inversiones destinadas a aumentar la cultura y la educación de los ciudadanos en el ciberseguridad, siguen siendo insignificantes en comparación con los recursos utilizados para desarrollar y producir continuamente nuevos dispositivos y software, que ciertamente solo tienen el hecho de que tarde o temprano acusarán algunos problemas de seguridad. Pero en realidad, ¿a quién le importa todo esto?

Una reflexión final sobre el incidente que involucra a un buque de guerra estadounidense y un buque civil al este del estrecho de Malaca (v.articolo): muchos han comentado sarcásticamente la decisión de las autoridades militares de involucrar al Navy Cyber ​​Team en las investigaciones relevantes. En cambio, aunque lo más probable es que surja que la colisión no fue causada por un ataque cibernética, el solo hecho de que la Marina de los Estados Unidos, la más poderosa del mundo, haya tomado tal medida, debería hacernos reflexionar. En un conflicto hipotético entre dos países que presentan relaciones de poder y niveles muy diferentes de digitalización (el brecha digital aplicado a la guerra asimétrica), que resultaría ser el más vulnerable, el que sufriría el mayor daño en caso de ataques ciber? Esperamos nunca tener que averiguarlo.

(foto: web / US Army / NBC news / US Navy)

Fuentes principales:

https://wikileaks.org/

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/

https://www.google.it/amp/s/amp.ft.com/content/b8432fc4-60c1-11e7-91a7-502f7ee26895

https://www.economist.com/news/leaders/21728894-security-breach-equifax-was-handled-spectacularly-badly-other-firms-take-note