img
El mayor atraco del siglo, el virus indestructible y el 'bio-hacking': últimos desafíos a la ciberseguridad
img
Nuria Triguero | 01-03-2015 | 19:50

Misteriosos grupos de ciberdelincuentes del mundo árabe y el Internet de las cosas centran también la atención de los expertos reunidos en el Kaspersky Security Analyst Summit, principal cita de ciberseguridad mundial

 

Analista hablando de los Halcones del Desierto en la cumbre de ciberseguridad

En el relajado ambiente tropical de un hotel de lujo en Cancún se han estado debatiendo recientemente las últimas tendencias del cibercrimen y el ciberterrorismo, así como las más vanguardistas técnicas descubiertas para combatir estos fenómenos y propuestas para mejorar la colaboración entre organismos públicos y privados. En la principal cita mundial de ciberseguridad, el Kaspersky Security Analyst Summit, celebrada entre el 16 y el 19 de febrero, salieron a la palestra casos que parecen sacados de películas de Hollywood, pero que conforman las preocupaciones reales de los expertos en seguridad informática a día de hoy.

En la cumbre, la malagueña Virustotal recibió el premio ‘Save the World MVP’

El mayor atraco del siglo: el caso Carbanak

Una de las ponencias estrella en la cumbre de seguridad informática de Kaspersky fue la centrada en la investigación del ‘caso Carbanak’. Con este nombre se conoce a un grupo de ciberdelincuentes de Rusia, Ucrania y otras partes de Europa, así como de China, que logró infiltrarse con ‘malware’ (‘software malicioso) en las redes internas de docenas de entidades financieras de todo el mundo. Una vez dentro, rastreaban durante meses las computadoras de los administradores para vigilarlos mediante video. Esto les permitió ver y registrar todo lo que sucedía en las pantallas del personal que atendía los sistemas de transferencia de efectivo. De esta manera los defraudadores consiguieron conocer cada detalle de los empleados del banco y pudieron imitar la actividad del personal para transferir dinero y cobrarlo. Los ladrones retiraron fondos mediante diversas técnicas: bien mediante transferencias de dinero a través de la red internacional SWIFT, o a través la creación de cuentas bancarias falsas con efectivo retirado por ‘mulas’, o por medio de un comando remoto a un cajero automático. En total, las pérdidas debidas a este caso alcanzan ya los mil millones de dólares.

El virus indestructible

El fundador de Virustotal, Bernardo Quintero, que fue uno de los protagonistas de la cumbre de Kaspersky, considera que desde el punto de vista técnico, este fue sin duda “el gran anuncio del evento por su sofisticación”. Los expertos analizaron una serie de códigos maliciosos desarrollados por un grupo de carácter gubernamental al que se ha denominado ‘Equation’ y que, por las similitudes en algunos detalles técnicos, se cree que pudieron formar también parte en el desarrollo de Stuxnet, el malware usado para boicotear las centrales nucleares del programa de enriquecimiento de uranio iraní.

En este caso, lo más novedoso de la nueva familia de ‘malware’ analizado es la capacidad de infectar el programa que reside en los chips del disco duro (el ‘firmware’), lo que permite almacenar datos en un área reservada del disco duro y que permanezca totalmente oculta al sistema operativo. A efectos prácticos, ningún antivirus puede detectar su presencia e, incluso después de formatear el disco duro, este código malicioso es capaz de volver a infectar el área de arranque del disco duro infectando un sistema operativo recién instalado. Según desvelaron los expertos, la única forma de conocer si un disco duro está infectado con esta técnica es desmontándolo físicamente y realizando un complejo estudio. Este tipo de ataques no afecta al gran público. “Es una técnica muy sofisticada sólo al alcance de una agencia gubernamental y usada contra objetivos muy concretos. Nadie nombró a la NSA explícitamente, pero no hacía falta”, afirma Quintero.

Los Halcones del Desierto

Este es el nombre que se le ha dado a un grupo de unos treinta atacantes que desarrollan sus técnicas de ataque desde Oriente Próximo, habiéndose cobrado ya unas 3.000 víctimas en más de 50 países. La mayoría de los casos detectados han ocurrido en Palestina, Egipto, Israel y Jordania, pero también se han descubierto casos en Arabia Saudí, Emiratos Árabes Unidos, Estados Unidos, Corea del Sur, Marruecos y Catar. Los objetivos de estos cibercriminales incluyen organizaciones militares y gubernamentales, empleados responsables de organizaciones de salud, organizaciones que luchan en contra del blanqueo de capitales, instituciones económicas y financieras, medios de comunicación, instituciones de investigación y educación, proveedores energéticos y de servicios públicos, activistas y líderes políticos, empresas de seguridad física y otros objetivos que tienen acceso a información geopolítica importante.

¿Qué es lo que buscan estos ‘hackers’? Robar información. Más de un millón de archivos fueron robados a las víctimas, que incluyen comunicaciones diplomáticas de embajadas, planos y documentos militares, documentos financieros, listados de contactos VIP y mediáticos. Aunque se sospecha, no se ha podido determinar todavía si los Halcones del Desierto están financiados por algún estado u organización con importantes recursos.

¿Y cuáles son sus armas? Según desvelaron los expertos de Kaspersky, su arsenal consiste en herramientas de ‘malware’ caseras e ingeniería social y otras técnicas diseñadas para ejecutar y ocultar campañas tanto en sistemas operativos tradicionales como móviles. Curiosamente, han sido los primeros en utilizar el chat de Facebook en ataques selectivos, conectando con las víctimas a través de páginas de Facebook comunes hasta que se ganan su confianza y les envían arhivos troyanos a través del chat ocultos como fotos

El Internet de las cosas

En la cumbre de Cancún se ha hablado mucho sobre el Internet de las Cosas, que está propiciando grandes oportunidades para los ‘hackers’ por la ausencia de preocupación generalizada sobre la seguridad de la conexión a la Red de una nevera o una televisión. “La mayoría de la gente apenas presta atención a que el ‘hackeo’ de un aparato interconectado podría ser peligroso y mucho más amenazante que un simple ordenador pirateado”, afirma Bernardo Quintero. En el encuentro se detallaron casos prácticos de cómo se atacan este tipo de sistemas que, en su mayoría, adolecen de las medidas básicas de seguridad, desde todo tipo de electrodomésticos, pasando por ‘weareables’ como pulseras de ‘fitness’ y relojes, hasta el anecdótico control de un túnel de lavado para dañar a los automóviles o el caso del control de un sistema de vigilancia policial. “Se espera que este tipo de incidentes vaya en aumento con un coste importante también en términos de privacidad del usuario”, advierte el experto malagueño.

‘Bio-hacking’ e implantes tecnológicos en humanos

Pensar en personas con ‘chips’ subcutáneos suena a ciencia ficción, pero es una realidad en ciernes. En el Kaspersky Security Analyst Summit hubo un par de ponencias dedicada a los implantes tecnológicos en los humanos. Una de ellas con sorpresa incluida, cuando un voluntario se implantó un chip RFiD (de radiofrecuencia) en el brazo. “Aunque los implantes pueden tener muchas aplicaciones, algunas de ellas muy beneficiosas como puede ser un marcapasos, es de esperar que este tipo de implantes vayan en aumento y que se destinen a usos más cotidianos: como llave de seguridad, para realizar pagos, monitorización de la actividad, etc.”, explica Bernardo Quintero. Un nuevo campo que tiene, lógicamente, sus implicaciones en materia de seguridad y privacidad.