Amenazas digitales: se pueden introducir en correo electrónico y zoom

amenazas digitales
Anonymous es un grupo de piratas informáticos conocidos por llevar máscaras de Guy Fawkes, entre otras cosas. Créditos: Sara Valenzuela - Minapim

Visitas: 1

 – “Deep fake” permite imitar su voz y llamar al jefe. Los piratas informáticos pueden irrumpir en Storting o dejarlo fuera de la casa inteligente.

Cortesía de la Universidad de Oslo por Elina Melteig: Lo último en amenazas digitales es la llamada estafa falsa profunda. Es el uso de inteligencia artificial para imitar voces, o video para ser muy realista. Pocos de nosotros estamos preparados para este tipo de falsificaciones y amenazas. Según el profesor Audun Jøsang, del Departamento de Informática de la Universidad de Oslo, esto es algo a lo que todas las empresas deberían acostumbrarse.

“Pronto no podremos levantar el teléfono y escuchar una voz familiar, o hacer clic en una reunión de equipo y ver una cara familiar, y asumir fácilmente que es una persona que conocemos”, dice Jøsang.

Ya existen ejemplos conocidos de fraude falso profundo: el director financiero de un banco fue llamado por alguien que él pensó que era el director. Se le pidió que transfiriera algunos millones de dólares por una transacción que se suponía que debían completar.

La nevera también puede ser un espía

“Las cantidades cada vez mayores de escaneo están aumentando la superficie de ataque”, dijo el Dr. Siri Bromander, jefe de investigación de la empresa de seguridad de TI Mnemonic. Al mismo tiempo, vemos que la digitalización tiene muchas ventajas, por lo que será un compromiso eterno que debemos hacer.

Porque, ¿qué pasa realmente si alguien irrumpe en el frigorífico? Una cosa es que es posible recopilar información sobre uno mismo, pero Jøsang señala que muchas cosas pueden salir mal.

– Es una cuestión de confiabilidad, donde de repente nos volvemos dependientes de una infraestructura muy complicada. Un ejemplo es cuando los proveedores de servicios domésticos inteligentes tenían tiempo de inactividad y la gente no entraba, apagaba las luces o regulaba la calefacción. Para que esto se amplíe, la solidez y la consideración por la seguridad digital deben ser un enfoque fuerte, cree Jøsang.

Puedes hacer esto para protegerte

Según Jøsang, una solución es tener métodos para garantizar que la persona con la que estamos hablando sea quien pretende ser. Se trata de tener una buena cultura de seguridad. Enseñamos a los niños a mirar a ambos lados antes de cruzar una calle. También debemos tener estas reglas de seguridad digitalmente.

– Algunos elementos importantes para protegernos hoy son que usamos buenas contraseñas, protegemos nuestras contraseñas y usamos autenticación de dos factores. Además, nuestros dispositivos digitales deben estar actualizados, dice Bromander.

Así es como los investigadores trabajan con la focalización de amenazas digitales

– La inteligencia en general es información sobre algo que está algo oculto y que generalmente se origina en la industria del espionaje, explica Jøsang.

Según él, esto también se aplica en gran medida a lo digital. Su campo de investigación es permitir que nuestras propias máquinas y redes comprendan una violación de datos y puedan responder en lo que él llama tiempo cibernético relevante, es decir, tan pronto como ocurre un ataque digital.

– La mayor diferencia entre la inteligencia física y la digital está en el tipo de información que procesamos, la cantidad y el formato de la misma, explica Bromander. En el mundo físico, la cantidad de información de inteligencia es relativamente limitada y manejable para los humanos, mientras que digitalmente puede haber grandes cantidades de datos que solo las computadoras pueden manejar.

Jøsang ilustra las similitudes entre la inteligencia física y digital, ya que los funcionarios de aduanas, por ejemplo, necesitan información sobre los intentos de contrabando. Entonces, un tipo de información será el plato del contrabandista. Desafortunadamente, es fácil para los contrabandistas cambiar de automóvil, lo que hace que la información de registro sea totalmente inútil. Este es también el caso digital, donde los piratas informáticos pueden cambiar fácilmente la dirección IP con la que la computadora navega por la web. Aún más interesante es la información útil a largo plazo. Puede ser información sobre objetivos o cómo operan los distintos actores de amenazas.

Los Estados, los activistas y los blanqueadores de dinero pueden ser actores amenazadores

– En el espacio digital clasificamos a los actores según el tipo de motivación que tienen, explica Jøsang.

Las categorías principales son activistas, delincuentes lucrativos y estados nacionales. Los activistas, como el grupo Anonymous, a menudo buscan influir. Aquellos que buscan ganancias financieras a menudo usan los llamados virus ransomware, en los que debe pagar para acceder a sus propias máquinas y redes.

– El último grupo son los estados-nación que frecuentemente buscan información a lo largo del tiempo o para sabotear. Suelen ser los más avanzados, explica Bromander. El ataque del Storting en 2018 es un ejemplo típico de lo que encontramos entonces.

Los piratas informáticos pueden ser diferentes tipos de grupos y puede resultar difícil saber exactamente quiénes son y a dónde pertenecen. Sin embargo, muchas veces se caracterizan por el tipo de ataque que realizan o cómo se comportan. Según Jøsang, algunos de los jugadores se denominan agrupaciones APT, que significa Amenaza persistente avanzada. Estos grupos tienen muchos recursos a su disposición con empleados que tienen la piratería como un trabajo de ocho a cuatro.

– Pueden ser empleados en el estado, patrocinados o simplemente tolerados por el estado, siempre y cuando no ataquen objetivos en el mismo estado, explica Jøsang.

La piratería es un trabajo paciente y decidido.

Continúa diciendo que los jugadores avanzados son pacientes. Pueden estar dispuestos a esperar meses o incluso años para alcanzar sus metas.

– Las herramientas y técnicas pueden cambiar rápidamente, pero sus objetivos estratégicos suelen ser consistentes a lo largo del tiempo, dice Bromander.

Los actores con objetivos a largo plazo trabajan continuamente para establecerse en la infraestructura de TI en lugares donde esperan encontrar la información que buscan. Cuando ocurre un ataque digital, los piratas informáticos deben ingresar primero, al igual que un robo físico. Entonces pueden “buscar” lo que existe de redes e infraestructura, como lo haría un ladrón en una casa grande para ver qué es lo más valioso para traer consigo. A diferencia de los ladrones, los piratas informáticos pueden acceder al sistema disponible y esperar hasta que realmente necesiten la información.

– En algunos lugares se puede ver que dentro hay varios actores amenazadores esperando que encuentren la información que buscan o que algo está sucediendo en el mundo político que les permita aprovechar ese acceso, explica Bromander.

Siri Bromander y Audun Jøsang hablan sobre la dirección de la amenaza digital en el podcast Universitetsplassen. Foto: Eilna Melteig.

Esto es lo que los investigadores quieren saber sobre los piratas informáticos

Cuando los que trabajan en seguridad de TI descubren una actividad no deseada, primero intentan averiguar cómo ingresaron. Luego evalúan cuánto pueden aprender sobre los piratas informáticos, sus objetivos y quiénes son.

– Los elementos técnicos simples de un ataque son fáciles de cambiar para un actor de amenazas, pero si podemos ver cómo se comportan realmente, qué comandos se siguen entre sí y qué técnicas usan y en qué orden, eso es más difícil para un actor. cambio, explica Bromander.

Esta información también puede darte una idea de quién está detrás de esto. Entre las cosas que pueden revelar los orígenes de un pirata informático se encuentran el texto en alfabetos especiales o la zona horaria en la que operan. A veces también se demostrará que los piratas informáticos colocan “banderas falsas”. Una bandera falsa puede funcionar en la zona horaria incorrecta para que parezca que alguien más está detrás de ella.

Su correo electrónico es la entrada más común.

– Lo que más buscamos es el primer acceso que obtengamos, ya sea una tarjeta de memoria o un correo electrónico, dice Bromander.

Según ella, es importante conocer el método de entrada para que no vuelvan a entrar. Además, es importante saber que la red está monitorizada para que sea posible localizar a los jugadores que ya se han sumado.

– Ciertamente, es una paradoja que el vector de ataque más grande en la actualidad sea el correo electrónico u otro tipo de mensajes. La barrera de seguridad para detenerlo es principalmente nuestra conciencia, que desafortunadamente no es confiable, dice Jøsang.

Durante un día laboral normal, la mayoría de los empleados en Noruega recibirán numerosos correos electrónicos que contienen archivos adjuntos o enlaces. Eso significa que no se necesita mucho para cometer un error.

– Pero debemos darnos cuenta de que todos, incluyéndome a mí, pueden ser engañados. Si se hizo un correo electrónico especialmente para mí, por ejemplo, si recibí un correo electrónico suyo sobre esta reunión con un mensaje para ver el archivo adjunto, entonces, por supuesto, habría hecho clic en él, dice Jøsang.

¿Eres una víctima interesante de las amenazas digitales?

Los actores de amenazas, si se les da suficiente tiempo y recursos, podrán hacer preparativos minuciosos para trazar el contexto en el que viven diferentes personas y luego construir correos electrónicos engañosos casi perfectos. La mayoría de nosotros hemos experimentado correos electrónicos de phishing con contenido que intenta engañarnos, pero la mayoría de ellos se producen en masa. Por otro lado, las personas expuestas a ataques de amenazas especiales no son solo destinatarios aleatorios.

– Una de las cosas que determina si recibirá ataques dirigidos contra usted generalmente radica en su función o si tiene poder. Un político lo ha hecho. Sabemos que los políticos en Noruega son de interés para países extranjeros, entre otras cosas, dice Bromander.

Sin embargo, usted, como individuo, debe tener buenas rutinas de seguridad, incluso si no es un político o responsable de grandes transferencias de dinero.

La estrategia de seguridad de Europa

En el corazón de la investigación de Jøsang está hacer que la información sea “legible por máquina”. Cuando ocurre un ataque, generalmente se redacta un informe más tarde en formato pdf. Esto se comparte con aquellos con los que trabaja, ya sea en una industria o en un grupo de países. Esto es muy hostil para las máquinas, y el objetivo de Jøsang es que las propias máquinas puedan compartir información con otras máquinas en “tiempo cibernético relevante”, es decir, el tiempo que lleva un ciberataque. Así que este no es el momento de escribir un documento y enviarlo a otros para que lo interpreten.

En el momento de escribir este artículo, Jøsang está colaborando con otros investigadores para crear una plataforma europea para el intercambio de este tipo de información.

– Ésta es una parte importante de la estrategia de Europa para la soberanía digital, para que Europa pueda volverse más independiente de los Estados Unidos, explica Jøsang.

Además, ha investigado colaboraciones con empresas como mnemonic, que trabaja con seguridad informática.

– No somos solo nosotros los que impulsamos la innovación. Los actores de amenazas están involucrados en la innovación de amenazas y son al menos tan inteligentes como nosotros, dice Jøsang.

Artículo relacionado: ADN habilito Almacenamiento en datos de la serie de TV Biohackers

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*