• Home /

  • Defensa /

  • Ciberguerra: se triplican los ciberataques de hackers desde Irán hasta llegar a 500 millones diarios

Ciberguerra: se triplican los ciberataques de hackers desde Irán hasta llegar a 500 millones diarios

Guardar

hackers iraníes
hackers iraníes

Matthew Prince, CEO de la empresa de ciberseguridad Cloudflare ha manifestado en una entrevista con la CNN que, tras la muerte de Soleimaini, los ataques cibernéticos desde Irán a webs federales, estatales y locales del gobierno estadounidense han aumentado al menos un 50 %. Escudo Digital ya informó el pasado día cinco de enero del ciberataque que sufrió la biblioteca gubernamental de Estados Unidos a manos de unos hackers iraníes que dejaron una imagen de Donald Trump con la cabeza ensangrentada tras recibir un puñetazo, con un texto escrito en árabe.

MathewPrince manifestó que solo48 horas después de la muerte de Soleimani los ciberataques con IP procedentes de Irán se triplicaron en todo el mundo: de Irán se han triplicado alrededor del mundo, hasta llegar a los 500 millones de intentos por día.

Según la CNN, que cita fuentes gubernamentales de Texas, los sistemas informáticos están siendo escaneados hasta 10.000 veces por minuto para prevenir ataques en Estados Unidos. No se descartan ataques de mayor entidad. En estos días tanto el departamento de agricultura de Texas como una web de veteranos de Guerra de Alabama, solo por citar dos ejemplos, han sufrido ciberataques reivindicados por hackers iraníes que dejaban la foto de Soleimani.

Diversos expertos han restado importancia a los ataques, realizados, afirman, en todo caso, por aficionados. Según James Lewis, vicepresidente del Centro para Estudios Internacionales y Estratégicos, un Think tank. Se trata solo de hackers patrióticos intentando encontrar el único site vulnerable de uno de nuestros estados. Definitivamente, no ha intervenido el equipo A".

La pregunta es: ¿Existe realmente un equipo A de ciberataques en Irán?

Segun un estudio llevado a cabo por Proofpoint que ha llegado a nuestra redacción, los ataques “esponsorizados” por el Estado Iraní suponen una amenaza continuada para el gobierno de los Estados Unidos, organizaciones y ciudadanos. Dicho esto, si respondieran a la situación actual con ciberataques, llevaría algo de tiempo poner en marcha estas operaciones. Necesitarían registrar y desplegar su infraestructura digital, realizar la exploración de los objetivos, enviar el “anzuelo” y desplazar personal.

Sherrod DeGrippo Senior Director Threat Research and Detection en  Proofpoint ha manifestado: "aunque todavía debemos esperar para saber la reacción en este sentido por parte de Irán, los actores involucrados en este tipo de amenazas dirigidas desde el Estado, ya han actuado en el pasado, especialmente en aquellas regiones más vulnerables porque los ciberataques militares son menos costosos que los ataques tradicionales y proporcionan una buena herramienta de ataque para  regiones más pequeñas o en el periodo en el que surgen retos geo-políticos

El tipo de objetivos podría tener un ciberataque

Mas del 99% de los actores involucrados en este tipo de ataques suelen hacerlo a través de phishing porque el email proporciona comunicación directa con el canal que tienen como objetivo. Independientemente de que los ataques de este estilo realizados a través del email tengan mismas características a los que realizan los ciberatacantes comunes, es decir, envío de macros maliciosos,  downloaders y robo, la segunda fase de implantación suele estar más capacitada, hecha a medida, interesante e identificable (porque a veces puede circunscribirse a un país particular).

"El año pasado ya hemos visto actores Iraníes burlando los logos de gobierno de Estados Unidos para lanzar mails “cebo” con documentos adjuntos maliciosos y también utilizar herramientas públicas y privadas para desplegar cargas maliciosas a individuos específicos dentro de organizaciones concretas"·, afirmaSherrod DeGrippo, Senior Director Threat Research and Detection en Proofpoint.

La actividad cibercriminal Iraní también ha atacado al sector de educación superior y en estas campañas enfocadas en el sector educativo, los métodos de ataque son espejo de los retos del escenario global, es decir se tiene como objetivo atacar a las personas antes que a las infraestructuras. Los atacantes se enfocan en comprometer las cuentas de correo, recopilar información, tener acceso etc. y no son directamente destructivas. Hacen phishing de credenciales de modo habitual enviando como cebo login a portales conocidos para las organizaciones objetivo o usando servicios acortadores de URLs para ayudar a desplegar las cargas para campañas posteriores, 

¿Qué daños puede causar un ciberataque esponsorizado por un estado?

Los conflictos modernos se extienden más allá del campo físico.  Un ciberataque llevado a cabo con éxito puede tener un impacto real y más duradero en el tiempo.  Cerrando la corriente eléctrica, inmovilizando el sistema de inteligencia de seguridad, afectando a municipios enteros e incluso manipulando elecciones políticas. Además como la información digital está presente en todos los ámbitos de seguridad, los hackers también lo utilizan para influir en la percepción pública y causan una gran disrupción.

Nuestra investigación muestra que los ataques “esponsorizados” por el estado se aplican también en explotar los canales de comunicación digital independientemente de su nivel de sofisticación, motivaciones o país. Por nuestra parte seguiremos monitorizando la actividad en esta región para poder para compartir cualquier dato nuevo que detectemos .” , afirma Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de Proofpoint.

Las medidas a tomar por usuarios y empresas, no solo en el caso de posibles ataques por hackers

“Los usuarios deben ser tremendamente cautos con la comunicación por email, especialmente aquella que requiera realizar una acción –clicando un enlace o introduciendo credenciales- .  Es importante pensar como el atacante e identificar las personas más vulnerables en la organización y así desplegar el nivel adecuado de protección. Las defensas para poder proteger la puerta de entrada del email, el perímetro de la red y final,  combinado con la educación del usuario son clave para poder protegernos de cualquier tipo de amenaza", afirma Ryan Kalember