Video: 05 El SOMBRERO NEGRO 😊 | Los Seis SOMBREROS PARA PENSAR de Edward De Bono | Ejemplos Prácticos (Noviembre 2024)
Este año se cumple el 16 aniversario de Black Hat, y para celebrar la compañía de seguridad Venafi publicó un informe que relata casi dos décadas de ataques cibernéticos. Más que un desfile de logros maliciosos, el informe Venafi cuenta una historia notable sobre las motivaciones y técnicas cambiantes de los ataques cibernéticos, y lo que significa para el futuro.
Del hobby del sótano al cibercrimen
Venafi dice que cuando se celebró la primera conferencia de Black Hat en 1997, los piratas informáticos buscaban fama al comprometer los sistemas informáticos con gusanos y virus. Eso cambió rápidamente.
"A mediados y finales de la década de 2000 se produjo la aparición de spyware y bots lanzados por ciberdelincuentes en busca de ganancias financieras", escribe Venafi. Esto marcó un cambio importante, ya que las ganancias potenciales trajeron nuevos jugadores a la mesa.
"La era más reciente del panorama de ciberataques en evolución ha demostrado ser la más peligrosa todavía, ya que ya no está siendo impulsada por los lobos solitarios del mundo, sino por cibercriminales y actores respaldados por el estado con objetivos políticos y financieros. ", escribe Venafi. El informe también da un guiño al arroz del hacktivismo en los últimos años, donde las motivaciones políticas superan las ganancias financieras.
Venafi escribe que una consecuencia de esta evolución ha sido la proliferación de herramientas y técnicas avanzadas. "Debido a que las técnicas de ataque más avanzadas están disponibles para todos, cualquier ataque podría lanzarse con la ciberartillería más fuerte y decisiva disponible", se lee en el informe. Esto significa que un ataque de alto nivel podría provenir de cualquier parte, como "una instalación identificada por personas como Mandiant o desde el sótano de la abuela".
Nuevas armas y debilidades
Junto con los actores cambiantes detrás de los ataques, los ataques en sí mismos han crecido y evolucionado para aprovechar las diferentes vulnerabilidades y tecnologías. Para demostrarlo, Venafi da un pequeño paseo por el carril de memoria de ciberseguridad, observando ataques famosos desde 1997 en adelante.
¿Recuerdas el virus informático CIH? Venafi lo llama uno de los virus más dañinos hasta la fecha, que infectó a 60 millones de computadoras. Supuestamente, fue creado por un estudiante taiwanés, Chen Ing-hau, para "desafiar las audaces afirmaciones de la comunidad antivirus.
Mientras que Anonymous y LulzSec han hecho un uso extensivo de los ataques DDOS en los últimos años, Venafi dice que el primer ataque DOS tuvo lugar en 1998. Entonces, como ahora, sus objetivos eran organizaciones políticas: el gobierno mexicano y el Pentágono en los Estados Unidos.
Solo un año después, Venafi dice que el público en general probó el malware en 1999 con el virus Melissa. Esto fue seguido rápidamente por el gusano informático ILOVEYOU de 2000 que marcó el comienzo de los ataques de spam.
Para 2004, las raíces de los APT modernos se pueden ver en gusanos como Mydoom, que Venafi dice que "agregó una puerta trasera a las máquinas de las víctimas para usarlas en futuros compromisos. Tres años después, el troyano ZeuS cambió el juego". de los primeros ejemplos de un ataque que aprovecha las tecnologías utilizadas para garantizar comunicaciones digitales confiables ", escribe Venafi, una táctica que definiría los ataques modernos, pero no antes de que ZeuS" infectara millones de computadoras y ayudara a robar cientos de millones de dólares ".
Los certificados robados se hicieron cada vez más importantes a lo largo de los años. Las actualizaciones de ZeuS SpyEye, por ejemplo, se reestructuraron en 2010 para robar certificados digitales y claves criptográficas. Solo un año después, DigiNotar llevó el robo de certificados digitales a un nuevo nivel. "Por primera vez", escribe Venafi, "un proveedor de tecnología de confianza obliga a los clientes, incluido un gobierno nacional, a advertir al mundo que no se puede confiar en ellos".
Flame, a veces visto como un seguimiento de Stuxnet, golpeó en 2012 y se hizo pasar por una actualización de software de Microsoft utilizando certificados falsos. "Cuando las computadoras infectadas se actualizaron, Flame interceptó la solicitud y, en lugar de descargar la actualización, entregó un ejecutable malicioso que apareció en Windows como software válido y firmado digitalmente", escribe Venafi.
Mirando hacia el futuro
La lista de ataques en el informe de Venafi continúa, demostrando cómo los ataques informaron futuras intrusiones y lo que heredaron de ataques anteriores. "Los ciberdelincuentes fuertemente respaldados han cosechado los frutos de las primeras formas de ataque", se lee en el informe. "De la misma manera que las armas militares han llegado a las comunidades criminales físicas, las técnicas avanzadas de ataque cibernético que aprovechan las claves criptográficas y los certificados digitales han llegado a todos los niveles de la comunidad cibercriminal".
Parece claro que Venafi cree que esta certificación digital falsa es un activo tan valioso para los atacantes que continuará en el futuro previsible. "Al poner nuestras mayores fortalezas de seguridad de TI contra nosotros", escribe Venafi, "los ciberdelincuentes pueden comprometer los sistemas, engañar a las personas y obtener acceso a datos confidenciales sin importar qué tan bien estén protegidos e independientemente de dónde residan y viajen".
Si bien no sabemos qué deparará el futuro, la conferencia Black Hat de este año seguramente nos dará una idea. Siga SecurityWatch para obtener más cobertura de Black Hat.