• Martes 20 Noviembre 2018
  • 1:58:44
  • Tipo de Cambio $18.25 - $19.10
  • 7°C - 45°F
  1. Martes 20 Noviembre 2018
  2. 1:58:44
  3. Tipo de Cambio $18.25 - $19.10
  4. 7°C - 45°F
  5. Siguenos en Facebook - eldiariodechihuahua.mx
  6. Siguenos en Twitter - eldiariodechihuahua.mx

Economia

ProjectSauron, el ojo espía de internet

Excélsior | Miércoles 10 Agosto 2016 | 09:07 hrs

Agencias |

Ciudad de México.- Gobiernos, instituciones militares, centros de investigación científica, operadores de telecomunicaciones y organizaciones financieras de Rusia, Irán, Ruanda y, posiblemente Italia, fueron el blanco de los cibercriminales tras la operación bautizada como ProjectSauron.

De acuerdo con Vitaly Kamluk, investigador principal de seguridad en Kaspersky Lab, esta campaña calificada como “amenaza persistente avanzada”, lleva operando desde junio de 2011 y hasta el día de hoy podría permanecer en activo.

Esto ha dejado como saldo que la empresa de seguridad rusa identifique más de 30 víctimas de diferentes organizaciones en los países antes nombrados, aunque es posible que este sea sólo la “punta del iceberg”.

En particular porque algunas de las empresas atacadas pueden calificarse como de infraestructura crítica, aunque afortunadamente todavía no se registran casos en sistemas de control industrial como SCADA o similares.

Kamluk indicó que el objetivo de ProjectSauron es el ciberespionaje, es decir, tener acceso a comunicaciones cifradas como pueden ser voz, correo electrónico y documentos, a lo que se añaden otros componentes como claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados. 

Una vez obtenida la información, los cibercriminales detrás de esta campaña, también conocida como Strider, implementan diferentes rutas para extraer los datos como puede ser gracias a un correo electrónico que se encubre con el tráfico regular por internet de la víctima.

Kaspersky Lab, junto con las autoridades de cada país, ya alertaron a todas las empresas vulneradas y les han mostrado como mitigar la amenaza.

Un caso anormal

La primera vez que los expertos de Kaspersky observaron un rastro de ProjectSauron fue en septiembre de 2015, y desde entonces han analizado sus métodos de ataque, los cuales son únicos para cada víctima.

Lamentablemente, hasta el momento no han podido identificar la forma en que logran penetrar por primera vez e infectar la red de las víctimas. Lo que sí saben es que una vez dentro de los sistemas, usan herramientas de fabricación caseras, en lugar de comprarlas en el mercado negro, y ellos escriben y personalizan el código.

Además, copian las técnicas utilizadas en otras operaciones que resultaron exitosas como Duqu, Flame o Equation.

    La única manera de resistir este tipo de amenazas es teniendo instaladas muchas capas de seguridad, basadas en una cadena de sensores que controlen hasta la mínima anomalía en el flujo de trabajo de la organización, multiplicado con inteligencia contra las amenazas y análisis forense para detectar patrones, incluso cuando parece no haber alguno”, aceptó Kamluk.

Por ello, considera que la mente detrás de ProjectSauron tiene experiencia y apoyo de una nación o Estado.

Este es un espacio de opinión abierto, sin embargo, los comentarios no deberán contener lenguaje soez ni ataques personales, de lo contrario serán eliminados.






Estás utilizando AdBlocker D: Quizás te interese este artículo