Recientemente se ha prestado atención a la supuesta actividad cibernética de Irán en las últimas semanas, despreciada por la publicación de un informe de un proveedor sobre las operaciones iraníes. Según las conclusiones del proveedor , es probable que Irán no solo estuviera detrás de la actividad dirigida al gobierno y al sector privado en el Medio Oriente, sino que también estaba implementando exploits de la Agencia de Seguridad Nacional que fueron robados y arrojados al dominio público por el grupo Shadow Brokers en abril de . A finales de agosto de, se sospecha que Irán intentó lanzar operaciones de influencia antes de las elecciones de mitad de período. La conclusión es que Irán utiliza cada vez más ataques asimétricos, particularmente a través del ciberespacio, como parte de su caja de herramientas para llevar a cabo ataques de represalia.
El nuevo informe llega en un momento en que la mala conducta cibernética de Rusia ha dominado en gran medida la prensa, debido a sus esfuerzos de operaciones de influencia y travesuras electorales , no sólo en Estados Unidos sino también en otros países. Antes del foco en Rusia, Corea del Norte era el punto focal con sus sospechas de actividades cibernéticas dirigidas a las criptomonedas y, antes de eso, las transacciones bancarias SWIFT. Irán entró en escena con la Operación Ababil
Ataques DDoS
Los Ataques DDoS contra bancos estadounidenses, así como su presunta participación en el incidente del malware Wiper contra Saudi Aramco . Algunos consideran a Irán una poderosa nación cibernética a la par o cercana a China y Rusia. Otros sostienen que los actores iraníes son mucho menos sofisticados y prefieren implementar “tácticas probadas y verdaderas mientras apuntan a muchos individuos”. Inicialmente, China lideró la actividad de ciberespionaje liderada por el Estado, que en gran medida fue frenada contra Estados Unidos una vez que se acordó el pacto de “no hackear” en.
Parece haber una perpetua “puerta giratoria” en el ciclo de noticias que se centra en la actividad estatal sospechosa, con nuevos informes que informan sobre espionaje hostil y explotación contra objetivos globales. El propósito de estos parece rastrear las últimas y mayores escapadas de estos gobiernos utilizando, en la mayoría de los casos, herramientas y exploits disponibles públicamente (ver Shadow Brokers más arriba) y utilizando vectores que en su mayor parte son rutinarios para cualquier ciberataque hostil. actor (ciertamente, si un actor estatal es “sofisticado”, la indicación es que la actividad aún no ha sido detectada, o que las herramientas/explotaciones sofisticadas aún no se han implementado).
Entre las historias actuales de actividad estatal adversaria como se mencionó anteriormente y las noticias de naciones más pequeñas que buscan adquirir capacidades cibernéticas ofensivas, todo indica que los informes de los medios y proveedores continuarán impulsando la narrativa del “actor estatal hostil como monolito” ante el ojo público. Sin embargo, como dice el refrán, “si todo es importante, nada es importante”, lo que suena a autenticidad en lo que respecta a la actividad cibernética estatal. Las actividades o incidentes reales que amenazan con interrumpir, destruir, degradar, negar o manipular los sistemas de datos o los datos que residen en ellos merecen ser puestos en primer plano, ya que potencialmente afectan a todos en todos los niveles.
Pero el robo de propiedad intelectual y secretos de Estado afecta a una minoría, y rara vez afectará a los ciudadanos comunes y corrientes. Un escrutinio y un análisis tan riguroso de las sospechas de actividad estatal deberían aplicarse al ecosistema del delito cibernético, cuyos nefastos esfuerzos impactan directamente a la población mundial. Y si bien hay incidentes aislados de esfuerzos policiales que arrestan a grupos e individuos o derriban mercados, esto no ha logrado hacer mella en una industria global que fue citada como el segundo delito económico más denunciado, según un informe de del mismo proveedor . .
Esto debe cambiar y sería bienvenido ver a dichos proveedores con una visibilidad amplia y profunda en el espacio de las amenazas cibernéticas para descubrir algunos de los actores estatales más «sofisticados» y aplicar esa precisión contra una amenaza que intenta explotar a todos en el planeta. . Algunas de las violaciones más notables han expuesto un gran volumen de datos individuales:
2013/14 Yahoo 3 mil millones de cuentas
2016 Buscador de amigos adultos 412 millones de cuentas
2014 eBay 145 millones de usuarios
2017 Equifax 143 millones de usuarios
2008 Heartland Payment Systems 134 millones de tarjetas de crédito
Una cosa está clara: los ciberdelincuentes han demostrado ser tan sofisticados e ingeniosos como los actores estatales, y muchas veces utilizan las mismas herramientas y técnicas. El hecho de que esta categoría de ciberactor no sea objeto de un seguimiento tan estricto y de que la información se comparta directamente con las autoridades correspondientes es decepcionante.
Esta es una publicación invitada de Emilio Iasiello.