Según un informe de Booz Allen, los grupos patrocinados por el Estado están aprovechando las debilidades de los dispositivos de IO para construir botnets y atacando a la industria privada y a la infraestructura pública en ataques.

    La infowar rusa: Un recordatorio de que sus datos están siendo comprados y vendidosDan Patterson discute la llamada de atención proporcionada por los nuevos informes para el Senado que detallan la omnipresente interferencia de Rusia en las elecciones presidenciales de 2019.

    Es probable que en el año 2019 se produzca un aumento del número de actores estatales que apunten al sector privado en empresas extranjeras, continuando una tendencia continua en los últimos años, según el informe Perspectivas de la Amenaza Cibernética de 2019 publicado por la firma de la industria de defensa Booz Allen Hamilton el lunes.

    El informe cita ataques motivados económicamente, que apuntan a «robar información, como las estrategias de propiedad intelectual y de licitación corporativa, para ayudar a la industria nacional de un adversario», así como ataques DDoS contra recursos privados y públicos, y estrategias de guerra de la información que «intentan inflamar o generar relaciones públicas y controversias legales para perjudicar a los sectores y empresas objetivo con una reacción de los inversores, los reguladores, los consumidores o los políticos».

    Ver: seguridad IoT: Una guía para los líderes de TI (Tech Pro Research)

    Los delincuentes montan estos ataques de varias maneras, incluyendo la explotación de debilidades en los dispositivos y protocolos de consumo, así como manipulando el comportamiento del grupo a través de la sociología maliciosamente aplicada.

    Aquí hay tres maneras en que los actores estatales están apuntando a las empresas, y cómo mantenerse seguros, según el informe.

    1. Dispositivos de IO

    Los dispositivos de la Internet de los objetos (IO) son, en efecto, ordenadores específicos conectados a la red, y estos ordenadores requieren el mismo nivel de atención de seguridad que cualquier ordenador de sobremesa o portátil de su red. Los ataques patrocinados por el Estado están aprovechando cada vez más los dispositivos de IO para construir botnets, que luego tunelizan las conexiones a través de Tor para el seudoanonimato, y se utilizan para ataques DDoS como el VPNFilter, para el que el Servicio de Seguridad ucraniano afirma que los actores estatales rusos estaban construyendo en un intento de desestabilizar las finales de la Liga de Campeones celebradas en ese país.

    Según el informe, esta estrategia se facilita porque «el 15% de los propietarios de dispositivos de IO no cambian las contraseñas predeterminadas de sus dispositivos, y el 10% de los dispositivos de IO utilizan una de las mismas cinco contraseñas para el acceso administrativo».

    Cómo proteger sus dispositivos de IO:

    2. Falsificaciones profundas

    El vídeo generado o editado por IA, comúnmente llamado «deepfakes», utiliza el aprendizaje automático para crear falsificaciones plausibles que se utilizan para representar eventos que nunca ocurrieron.

    «La incorporación de falsificaciones maliciosas podría ser una táctica valiosa para aumentar la eficacia de las operaciones cibernéticas destinadas a difundir información falsa, desacreditar o dañar la reputación de las organizaciones objetivo, o incluso crear confusión política y estimular los conflictos internacionales», señala el informe. «Las filtraciones de armas -en las que los datos son robados y revelados públicamente, a veces con datos falsificados mezclados- se han aprovechado cada vez más para influir en las operaciones». Además, las falsificaciones profundas se pueden convertir en armas si se insertan en datos legítimos robados.

    Cómo evitar las falsificaciones profundas:

    3. Conectividad inalámbrica

    Los protocolos de comunicación inalámbrica que se utilizan hoy en día están construidos con una mentalidad de seguridad prioritaria, aunque existen vulnerabilidades. Los sistemas heredados, como los sistemas de alarma municipales, han demostrado ser tan vulnerables que los investigadores de seguridad han descubierto que los paquetes de control pueden capturarse, modificarse y reproducirse. Del mismo modo, los sistemas basados en DTMF, como los que se hackean en Dallas, son inherentemente inseguros.

    La seguridad en la conectividad inalámbrica puede ser un asunto de vida o muerte. Como señala el informe, «En abril de 2019, la Administración de Alimentos y Fármacos de los Estados Unidos (FDA) emitió una alerta a los pacientes que utilizaban un implante cardíaco en particular para actualizar el firmware de su dispositivo, ya que se descubrió que los implantes eran vulnerables a los ataques cibernéticos inalámbricos mediante el uso de»equipos disponibles en el mercado».'»

    Cómo proteger sus comunicaciones inalámbricas:

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves