Quantcast
Diario Siglo XXI. Periódico digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Display Tienda Diseño Grupo Versión móvil
16º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas:   Irán   Ciberseguridad   Ciberataques  

Análisis de las capacidades de ciberataque de Irán

“Mas del 99% de los actores involucrados en este tipo de ataques suelen hacerlo a través de phishing porque el email proporciona comunicación directa con el canal que tienen como objetivo."
Redacción Siglo XXI
@DiarioSigloXXI
lunes, 13 de enero de 2020, 09:38 h (CET)


¿Debería considerarse que Irán supone ahora mismo un reto en materia de ciberseguridad?


“Los ataques “esponsorizados” por el Estado suponen una amenaza continuada para el gobierno de los Estados Unidos, organizaciones y ciudadanos. Dicho esto, si respondieran a la situación actual con ciberataques, llevaría algo de tiempo poner en marcha estas operaciones. Necesitarían registrar y desplegar su infraestructura digital, realizar la exploración de los objetivos, enviar el “anzuelo” y desplazar personal.

Por tanto aunque todavía debemos esperar para saber la reacción en este sentido por parte de Irán, los actores involucrados en este tipo de amenazas dirigidas desde el Estado, ya han actuado en el pasado, especialmente en aquellas regiones más vulnerables porque los ciberataques militares son menos costosos que los ataques tradicionales y proporcionan una buena herramienta de ataque para regiones más pequeñas o en el periodo en el que surgen retos geo-políticos” , Sherrod DeGrippo Senior Director Threat Research and Detection en Proofpoint.

¿Qué tipo de objetivos podría tener un ciberataque?


“Mas del 99% de los actores involucrados en este tipo de ataques suelen hacerlo a través de phishing porque el email proporciona comunicación directa con el canal que tienen como objetivo. Independientemente de que los ataques de este estilo realizados a través del email tengan mismas características a los que realizan los ciber atacantes comunes, es decir, envío de macros maliciosos, downloaders y robo, la segunda fase de implantación suele estar más capacitada, hecha a medida, interesante e identificable (porque a veces puede circunscribirse a un país particular)

El año pasado ya hemos visto actores Iraníes burlando los logos de gobierno de Estados Unidos para lanzar mails “cebo” con documentos adjuntos maliciosos y también utilizar herramientas públicas y privadas para desplegar cargas maliciosas a individuos específicos dentro de organizaciones concretas.

La actividad cibercriminal Iraní también ha atacado al sector de educación superior y en estas campañas enfocadas en el sector educativo, los métodos de ataque son espejo de los retos del escenario global, es decir se tiene como objetivo atacar a las personas antes que a las infraestructuras. Los atacantes se enfocan en comprometer las cuentas de correo, recopilar información, tener acceso etc. y no son directamente destructivas. Hacen phishing de credenciales de modo habitual enviando como cebo login a portales conocidos para las organizaciones objetivo o usando servicios acortadores de URLs para ayudar a desplegar las cargas para campañas posteriores, Sherrod DeGrippo, Senior Director Threat Research and Detection en Proofpoint.

¿Cuál puede ser el potencial efecto de un ciberataque de este estilo en base a lo que conocemos del pasado?

“Los conflictos modernos se extienden más allá del campo físico. Un ciberataque llevado a cabo con éxito puede tener un impacto real y más duradero en el tiempo. Cerrando la corriente eléctrica, inmovilizando el sistema de inteligencia de seguridad, afectando a municipios enteros e incluso manipulando elecciones políticas. Además como la información digital está presente en todos los ámbitos de seguridad, los hackers también lo utilizan para influir en la percepción pública y causan una gran disrupción.

Nuestra investigación muestra que los ataques “esponsorizados” por el estado se aplican también en explotar los canales de comunicación digital independientemente de su nivel de sofisticación, motivaciones o país. Por nuestra parte seguiremos monitorizando la actividad en esta región para poder para compartir cualquier dato nuevo que detectemos .” Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de Proofpoint.

¿Tiene algún consejo específico para que usuarios o empresas puedan protegerse ante estos posibles ataques?


“Los usuarios deben ser tremendamente cautos con la comunicación por email, especialmente aquella que requiera realizar una acción – p.e clicando un enlace o introduciendo credenciales- . Es importante pensar como el atacante e identificar las personas más vulnerables en la organización y así desplegar el nivel adecuado de protección. Las defensas para poder proteger la puerta de entrada del email, el perímetro de la red y final, combinado con la educación del usuario son clave para poder protegernos de cualquier tipo de amenaza. – Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de Proofpoint.

Comentarios
Escribe tu opinión
Comentario (máx. 1.000 caracteres)*
   (*) Obligatorio
Noticias relacionadas

Huawei desarrolla una cámara con lente líquida para mejorar la estabilización

El uso de este elemento resulta especialmente útil para las tomas que requieren enfoques distintos, y proporciona un enfoque automático más rápido, detección de la profundidad y mejor estabilización de imagen

¿Qué es una VPN?

Con la crisis del coronavirus, las VPN han estado a la orden del día para facilitar el teletrabajo a todas aquellas personas de países que se encontraran viviendo un confinamiento por la pandemia

Abril de 2020 registra máximo histórico de tiempo de navegación en Internet con 168 minutos por persona al día

Respecto a las franjas de edad, el informe señala que el grupo que más tiempo ha dedicado a navegar por Internet en abril es el de las personas de 25 a 34 años con una media de cuatro horas y 17 minutos por persona al día

Twitter deja elegir quién puede responder a un 'tuit' en la conversación iniciada por el usuario

Esta prueba está disponible "por el momento" para "sólo un limitado grupo de personas globalmente" en Twitter para iOS, Android y twitter.com, como informa la compañía, pero todo el mundo podrá ver estas conversaciones

Los antivirus gratuitos Avira y AVG, los mejores para Windows y Mac, según OCU

Por su parte, en el ecosistema de ordenadores de Apple el mejor desempeño fue para el programa también gratuito AVG Antivirus for Mac, que logró detectar el 93 por ciento de las amenazas de 'phishing
 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris