Olivier Le Moal - stock.adobe.co

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

La ingeniería social está en el centro de los ataques a la infraestructura crítica

La ingeniería social es la técnica principal utilizada en una serie de ataques cibernéticos dirigidos a organizaciones gubernamentales, de defensa, nucleares, energéticas y financieras de todo el mundo, lo que significa que las personas son clave para la defensa.

El Reino Unido es uno de los 24 países seleccionados por una campaña mundial de programas maliciosos dirigida a organizaciones gubernamentales, militares, energéticas y del sector financiero, descubierta por la empresa de seguridad McAfee.

Apodada Operación Sharpshooter, la campaña llegó a cerca de 100 organizaciones en 24 países entre octubre y noviembre de 2018.

Después de obtener acceso a través de un correo electrónico de phishing enmascarado como un mensaje de reclutamiento, Sharpshooter utilizó un implante en la memoria para descargar el implante Rising Sun, que es una puerta trasera modular completamente funcional que realiza el reconocimiento en la red de la víctima para acceder a información a nivel de máquina, incluyendo documentos, nombres de usuario, configuración de red y configuración del sistema.

Rising Sun es una evolución del Trojan Duuzer de puerta trasera utilizado en el ciberataque de Sony en 2014 y los ataques a organizaciones en Corea del Sur.

La Operación Sharpshooter tiene muchos otros enlaces técnicos con el grupo de hackers norcoreano Lazarus, pero los investigadores de McAfee dijeron que eran demasiado obvios para sacar de inmediato la conclusión de que el grupo era responsable de esta campaña, lo que indica el posible uso de falsas banderas.

En octubre y noviembre de 2018, los investigadores encontraron el implante Rising Sun en 87 organizaciones de todo el mundo, principalmente en los EE.UU., con la mayoría de las organizaciones objetivo que hablan inglés o con una oficina regional que habla inglés.

El descubrimiento de este nuevo implante de alta función es otro ejemplo de cómo los ataques dirigidos intentan ganar inteligencia, dijeron los investigadores.

El análisis revela que el malware se mueve en varios pasos. El vector de ataque inicial es un documento que contiene una macro hecha como arma para descargar la siguiente etapa, que se ejecuta en la memoria y reúne inteligencia. Los datos de la víctima se envían a un servidor de control para su monitoreo por parte de los actores, quienes luego determinan los siguientes pasos.

Los investigadores dijeron que aún no estaba claro si los ataques que observaron fueron una operación de reconocimiento en la primera etapa, y habrá más por venir. "Continuaremos monitoreando esta campaña e informaremos más cuando nosotros u otros en la industria de la seguridad recibamos más información", dijeron.

Raj Samani, científico jefe y miembro de McAfee, dijo que la Operación Sharpshooter era otro ejemplo más de un ataque sofisticado y específico que se usaba para obtener inteligencia para los actores maliciosos.

"Sin embargo, a pesar de su sofisticación, esta campaña depende de un cierto grado de ingeniería social que, con la vigilancia y la comunicación de las empresas, se puede mitigar fácilmente", dijo.

"Las empresas deben encontrar la combinación correcta de personas, procesos y tecnología para protegerse de forma efectiva del ataque original, detectar la amenaza como aparece y, si son el objetivo, corregir los sistemas rápidamente".

Respuesta inadecuada de phishing

David Mount, director de ventas e ingeniería para Europa de la firma de capacitación antiphishing Cofense, dijo que la investigación de la compañía mostró que el 78% de las empresas europeas encuestadas han experimentado un incidente de seguridad originado con un correo electrónico engañoso.

"Por lo tanto, no es sorprendente que los ataques dirigidos y de ingeniería social como la Operación Sharpshooter hayan tenido éxito. Con 57% diciendo que su respuesta ante el phishing varía de ineficaz a mediocre, a menudo se considera que los empleados son el problema respecto al phishing", dijo.

“Sin embargo, nuestras tendencias en datos de simulación sugieren que las personas pueden ser el eslabón más fuerte de la cadena. Una base de usuarios capacitada puede y reportará el phishing y el fraude a tasas más altas de lo que fallen en hacerlo, lo cual es cierto en casi todas las industrias y refuta directamente el supuesto ampliamente aceptado para muchas empresas".

Las organizaciones no pueden defenderse contra los ataques que no pueden ver, dijo Mount, y agregó que esto era "particularmente relevante para la Operación Sharpshooter".

“En junio de 2017, Cofense Intelligence publicó un análisis estratégico sobre el uso de servicios de intercambio de archivos como Dropbox como una táctica para evitar los controles perimetrales, una táctica empleada por la campaña Sharpshooter. Sin embargo, al condicionar a los usuarios a reconocer e informar este tipo de ataques, las organizaciones pueden fortalecer esta última línea de defensa y proteger a los usuarios".

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close