Gobiernos en el punto de mira de los ciberatacantes [Artículo de opinión]

Publicamos un artículo de opinión realizado por Derek Manky, Global Security Strategist y experto en cibercrimen de Fortinet, en donde hace referencia a la situación actual de los gobiernos con respecto a los ciberataques y realiza una reseña de lo sucedido y lo que se espera para el futuro.
El temor por parte de los gobiernos a que sus infraestructuras críticas fueran paralizadas por un ataque se hizo realidad el pasado diciembre, cuando una amenaza persistente avanzada (APT) alcanzó al gobierno de Ucrania, siendo el primer ciber-ataque capaz de cortar el suministro eléctrico de un país. Valiéndose del malware BlackEnergy, los hackers manipularon de forma remota los interruptores de suministro eléctrico a 225.000 usuarios y colapsaron su servicio de call center para impedir que los verdaderos clientes pudieran llamar .
Situación en los últimos años
En los últimos años, los grandes ciberataques a corporaciones han copado titulares en la prensa, si bien hace apenas unos meses que un número significativo de instituciones gubernamentales han sido objetivo de los hacktivistas.
Solo en 2015, los gobiernos de EE.UU., Holanda, Irlanda y Turquía fueron víctimas de ataques DDoS dirigidos a provocar el caos e interrumpir operaciones. En enero, ciudadanos tailandeses, molestos por una sentencia judicial del gobierno, mostraron su descontento lanzando un ataque malicioso contra 300 sitios web gubernamentales. En el mismo mes, hackers afiliados a Anonymous lanzaron ataques similares contra los gobiernos de Arabia Saudí y Nigeria.
En el sector público han aumentado los ataques que aprovechan las vulnerabilidades de las aplicaciones web y las brechas de los ataques DDoS. La consultora experta en riesgos globales, Control Risks, señala en su informe anual, Riskmap Report for 2016 que un tercio de los ciberataques tienen como objetivo al sector gubernamental.
Los ataques DDoS se han convertido en una verdadera arma de destrucción para chantajistas y terroristas digitales. Este tipo de ataques se presenta en distintas formas: algunos tienen como objetivo destruir el sistema mientras que otros los inundan con peticiones maliciosas que tratan de agotar sus recursos (ancho de banda, capacidad de proceso, espacio en disco, etc.). Cada vez más, los ataques a la capa 7 de aplicación utilizan mecanismos más sofisticados para inutilizar la red y los servicios gubernamentales. En lugar de saturar la red con tráfico o sesiones, estos ataques evitan los mecanismos tradicionales de detección y se dirigen a servicios y aplicaciones específicos para agotar los recursos a nivel de aplicación.
La escalada de ataques mantiene un ritmo ascendente. Hace una década, ataques de 50 Gbps se producían solo una o dos veces al año. Actualmente, este tipo de ataques suceden con una frecuencia semanal. En diciembre de 2015, la BBC sufrió un ataque DDoS de 602 Gbps, el mayor de la historia . Los analistas de Quadrant Knowledge Solutions estiman que el mercado global de mitigación de ataques DDoS crecerá de forma significativa en los próximos 5 años con una tasa compuesta anual de 27,6% y alcanzará los 2.000 millones de dólares en 2020 .
Las APTs pueden presentarse en forma de malware, que puede ser usado para aprovechar un exploit de los sistemas como en el caso del ataque a la red eléctrica ucraniana. Las APTs también pueden proceder de los sistemas de distribución (ej. phishing). Los hackers crean emails spear-phishing con adjuntos dañinos o que lanzan exploits tipo zero-day, que exponen la vulnerabilidad en el software para permitir a un atacante ejecutar código no deseado o hacerse con el control del ordenador infectado. Una vez que la amenaza se adentra en la organización, los datos pueden exfiltrarse fácilmente. Las claves, archivos, bases de datos, cuentas de correo y otros datos sensibles pueden verse expuestos. Incluso después de que se haya completado el robo, el atacante puede mantenerse dentro de la red y observar los activos de los datos.

Para ver mas de este contenido presiona aquí: http://www.seguridadmania.com/artic...ira-de-los-ciberatacantes-articulo-de-opinion
 
Arriba