Cómo la ciberpropaganda influyó en la política en 2016

Author: Feike Hacquebord (Senior Threat Researcher, Trend Micro)

A lo largo de la historia, los agentes de amenazas políticamente motivados han estado interesados en cambiar la opinión pública para alcanzar sus objetivos. En los últimos años la popularidad de Internet puso al alcance de estos agentes de amenazas nuevas herramientas. No sólo se valen de las redes sociales para mover las noticias, difundir rumores y noticias falsas, sino que también, y de forma activa, hackean organizaciones políticas.

 

Las formaciones políticas son un objetivo relativamente fácil para los agentes responsables de las amenazas que quieren causar daño. Por su propia naturaleza, los partidos políticos deben ser capaces de comunicarse abiertamente con sus miembros, la prensa y el público en general. Un partido político es particularmente vulnerable ante las campañas de espionaje y los ciberataques durante un período de agitación electoral, donde las medidas de seguridad pueden considerarse una carga para las operaciones diarias. Los recientes acontecimientos de 2016 han demostrado la importancia de la seguridad para las organizaciones políticas.

 

En 2016, vimos al menos ocho diferentes campañas de ataque de alto perfil contra organizaciones políticas en países como Estados Unidos, Alemania, Ucrania, Turquía y Montenegro. Estas campañas no estaban destinadas únicamente al espionaje, sino a una interferencia activa en los procesos políticos y a influir en la opinión pública. WikiLeaks y los principales medios de comunicación se utilizaron para poner en conocimiento del público general los supuestos escándalos que pueden haber ocurrido, o no, en las organizaciones políticas que fueron objeto de ataques. Se publicaron datos robados, pero la autenticidad de los datos generalmente no se confirmó. Esto deja espacio para que los actores de amenazas manipulen los datos robados en su propio beneficio y los presenten como si fueran reales e inalterados. Mediante la publicación de piezas cuidadosamente seleccionadas de datos inalterados, los actores de la amenaza pueden influir mejor en la opinión pública llevando a la población hacia una dirección que sea favorable a sus intereses.

 

En 2016, el Partido Demócrata en Estados Unidos fue supuestamente hackeado por Pawn Storm, un grupo agente de amenazas conocido por dirigirse a personas y organizaciones que podrían ser percibidas como una amenaza para Rusia. Por ejemplo, entre 2014 y 2016 Pawn Storm estableció campañas dedicadas contra las fuerzas armadas de al menos una docena de países. Las actividades de Pawn Storm muestran que el espionaje externo e interno y la influencia en la geopolítica son los principales motivos del grupo, y no las ganancias económicas.

 

Es un hecho que los correos electrónicos fueron robados de miembros del Partido Demócrata. Estos e-mails fueron filtrados por WikiLeaks y dcleaks[.]com, un sitio web que probablemente sea controlado por los agentes de Pawn Storm. Podemos confirmar que en los meses de marzo y abril de 2016, Pawn Storm lanzó una agresiva campaña de phishing de credenciales contra cuentas corporativas y de correo electrónico gratuito de varios altos cargos del Partido Demócrata en Estados Unidos.

 

Durante la campaña, varias decenas de políticos, personal del Comité Nacional Democrático (DNC, por sus siglas en inglés), redactores de discursos, analistas de datos, anterior personal de la campaña de Obama, personal de la campaña de Hillary Clinton e incluso compañías que la apoyaban fueron blanco de múltiples ataques. Sabemos esto porque hemos estado siguiendo los ataques de phishing de credenciales de Pawn Storm desde 2014. Fuimos capaces de obtener una importante cantidad de estadísticas de clics en decenas de miles de URL de phishing individuales y publicamos un análisis temprano de estos datos en 2015.

 

En junio de 2016, descubrimos un compromiso serio del sitio web del DCCC (Comité Democrático de Campaña del Congreso) que mostraba signos del grupo de agentes de Pawn Storm. Creemos que fuimos uno de los primeros en descubrir el ataque, y lo revelamos a las autoridades estadounidenses de inmediato, cumpliendo con nuestra responsabilidad.  Pocas horas después de que informáramos sobre el asunto, se abordó el compromiso y se limpió el sitio web de DCCC.

 

Para nuestra sorpresa, el incidente fue publicado por Reuters a finales de julio de 2016, más de cinco semanas después de nuestro descubrimiento inicial. Esto podría haber sido un caso en el que Pawn Storm utilizó los medios de comunicación para hacer que el público general conociera sus descarados ataques. Muchos medios de comunicación convencionales han confirmado que se les ofreció acceso exclusivo a los datos robados por Pawn Storm. Esto demuestra que aparte de WikiLeaks, los medios convencionales también son vulnerables a la hora de ser atraídos en la agenda de los agentes de amenazas para causar daño a las organizaciones políticas e influir en la opinión pública.

 

Estados Unidos no es el único país donde las organizaciones políticas fueron el blanco en 2016. De hecho, el problema está mucho más extendido. En abril y mayo de 2016 el partido político de la canciller alemana Angela Merkel, la Unión Demócrata Cristiana (CDU), fue objetivo de Pawn Storm. No sabemos si los ataques tuvieron éxito, pero fueron confirmados por las autoridades alemanas. No se ha filtrado ninguna información aún, pero en otros casos, Pawn Storm esperó más de un año antes de que se comenzaran a publicar datos robados.

 

A principios de febrero de 2016 Pawn Storm apuntó al parlamento turco. Otros investigadores han señalado que,  entre marzo y agosto de 2016, un agente de amenaza particular se dirigió a los partidos políticos, entre ellos al partido Die Freiheit en Alemania, al partido AK en Turquía y otros a dos partidos en Ucrania.

 

No sabemos si estos ataques fueron realizados por Pawn Storm también. Sin embargo, una de las direcciones de correo electrónico que se utilizó en estos ataques también se vio atacada y probablemente comprometida por Pawn Storm pocos días antes de que comenzara la campaña contra el partido AK turco. Independientemente de quién fuera el agente de la amenaza en estos casos, es evidente que varios partidos políticos fuera de los EE.UU. fueron el objetivo.

 

Hay poca probabilidad de que los ataques contra los partidos políticos se detengan pronto. En octubre de 2016, se lanzó un ataque de phishing contra el parlamento de Montenegro, una vez más y muy probablemente, por parte de Pawn Storm. En la primavera de 2017, varios países europeos están llamados a las urnas para celebrar elecciones, entre ellos Bulgaria, Francia, Alemania, Holanda y Noruega. Se insta a las organizaciones políticas y a otras organizaciones de alto nivel a que tomen medidas para evitar convertirse en la próxima víctima de agentes de amenazas extranjeros que quieran influir en las elecciones y en la opinión pública. Entre nuestras recomendaciones están las siguientes:

 

  • Minimice la superficie de ataque. Los servicios que no necesitan estar online no deben estar conectados a Internet.
  • No permita que las organizaciones regionales mantengan su propia infraestructura informática. Opte por la centralización la gestión de TI.
  • En caso de que externalizar el correo electrónico, sólo subcontratar a empresas con una reputación probada. Utilice todas las funciones de seguridad que ofrece su proveedor. Haga que la autenticación de dos factores sea obligatoria para todos y, si es posible, solicite una clave de seguridad física para acceder al correo a través de webmail.
  • Sólo utilice registradores acreditados para sus nombres de dominio. Bloquee sus nombres de dominio para que no sean secuestrados fácilmente.
  • No deje que sus empleados utilicen sus cuentas privadas de correo electrónico gratuito para fines laborales.
  • Realizar pruebas de penetración regulares que también incluyen ingeniería social.
  • Eduque, cree conciencia de que su sistema de correo electrónico puede ser hackeado tarde o temprano. No envíe información confidencial no cifrada por email.
  • Cuente con un procedimiento adecuado para reparar software anticuado e inseguro.
  • Considere la posibilidad de utilizar soluciones como Trend Micro™ Deep Discovery™ que proporciona detección, análisis en profundidad y respuesta proactiva ante el malware oculto actual y los ataques dirigidos en tiempo real.

 

Aquí puede consultar la lista de las entidades y organizaciones objetivo que hemos observado.

Nuevo año, nuevos retos en seguridad: ¿Qué podemos esperar para 2017?

Trend Micro ha estado protegiendo a empresas, gobiernos y consumidores durante más de veinticinco años. En nuestro equipo 1.200 investigadores se dedican a estudiar las últimas amenazas que van apareciendo alrededor del mundo intentando anticiparse para averiguar de dónde procederá las próximas e intentar mitigarlas antes incluso de que aparezcan. En esta época del año siempre nos preguntas por nuestras predicciones para los próximos 12 meses. Y aunque es, poco probable que los ciberdelincuentes trabajen con plazos anuales, es un buen momento para hacer balance y compartir nuestra visión de lo que nuestros expertos piensan que 2017 nos deparará.

A medida que los “chicos malos” se vuelven cada vez más decididos e ingeniosos, es necesario un enfoque más sólido: múltiples capas de seguridad combinadas con personal preparado y procesos sólidos para mantener a las organizaciones seguras.

Nuevo y Viejo

Como siempre en el panorama de las amenazas, es más probable que veamos una evolución de las tendencias actuales que nuevos cambios de paradigma. Por esa razón, las redes de bots en el Internet de las Cosas continuarán causando estragos DDoS, especialmente en sitios de servicios de noticias, corporativos y políticos. Del mismo modo, 2017 verá un alza en las estafas del tipo Business Email Compromise (BEC) en las que el personal financiero es engañado para transferir grandes sumas a cuentas bancarias de terceros. Es fácil entender el éxito de este tipo de ataques entre los ciberdelincuentes cuando el promedio de éxito de los BEC alcanza los 140.000 dólares, frente a los 722 dólares de un ataque ransomware.

De todos modos, eso no quiere decir que hayamos visto el final del ransomware. De hecho, estamos lejos de ello. 2016 fue un punto de inflexión, el próximo año esperamos ver un aumento del 25% de nuevas familias de ransomware, aunque los mayores esfuerzos de los ciberdelincuentes estarán en ampliar los ataques a los terminales punto de venta (POS o TPV), cajeros automáticos y sistemas industriales. El ransomware se acabará convirtiendo en un componente más de los ataques en los robos de datos cibernéticos, ya que los hackers intentarán duplicar sus ganancias.

En 2016 también hemos visto la aparición del Compromiso de los Procesos de Negocio (BPC) – sobre todo con el robo cibernético de 81 millones dólares al Banco de Bangladesh. Esta nueva categoría de ataques requiere un conocimiento detallado de los procesos de negocio de la organización objetivo. Los hackers se infiltran en la víctima y agregan, modifican, eliminan o interceptan entradas y modifican transacciones con el objetivo final de efectuar un pago no autorizado a una cuenta bancaria que ellos mismos controlan. Para mitigar esta amenaza, será necesario tener un conocimiento y visión completa de la situación, de lo que está sucediendo dentro de su red.

Por último, una o dos palabras sobre el surgimiento de la ciber-propaganda. No es una amenaza de seguridad empresarial en sí, sino una tendencia peligrosa que tiene el poder de influir en las elecciones y dar forma a la opinión pública, a aquellos que no pueden o no quieren distinguir entre hecho y ficción online. Las redes sociales seguirán siendo objeto de abusos en 2017 y queda por ver si la retirada de la publicidad de los sitios que publican historias falsas tendrá algún efecto. Esperamos que así sea de cara a las próximas elecciones que se celebrarán este año en Europa.

  Sigue leyendo

8 cosas a tener en cuenta al elegir un dispositivo smart para niños

11¿Está pensando en comprar un dispositivo inteligente a su hijo? Algunos de estos útiles gadgets son educativos y divertidos, pero antes de entregárselos a su hijo, Trend Micro recomienda tener en cuenta algunos puntos para salvaguardar la privacidad online del menor

Trend Micro publica la guía “Internet de las Cosas (IoT): guía de compra para padres y tutores”, un documento práctico y sencillo que está disponible de forma gratuita y en el que plantea los riesgos de los dispositivos inteligentes e incluye unos prácticos consejos para ayudar a que los más pequeños se conecten online de forma segura y aprovechen todas las ventajas de IoT.

Muchos juguetes y gadgets inteligentes o “smart” prometen diversión y aprendizaje para los más pequeños, pero no todos ellos son tan seguros como parecen. Una de las principales prioridades de padres y tutores es proteger las actividades online de sus hijos y esto se extiende a los nuevos gadgets inteligentes. Antes de realizar esa compra, es importante comprobar primero qué consideraciones de privacidad deben tener en cuenta.

Para ayudar en este sentido, Trend Micro, multinacional desarrolladora de software y soluciones de seguridad, ha elaborado una guía gratuita que, bajo el título “Internet de las Cosas: guía de compra para padres y tutores”, ofrece prácticos consejos para que estos puedan salvaguardar la privacidad de los menores cuando se conecten.

Sigue leyendo

Trend Micro Endpoint Security nombrado líder en un nuevo Informe Forrester

Wendy Moore

El ransomware, los ataques dirigidos, las amenazas de día cero, el malware del robo de información – los CISO se enfrentan a un despliegue de amenazas. Apenas el mes pasado el FBI se vio obligado a emitir una nueva advertencia en ransomware, mientras que Trend Micro ha identificado 79 nuevas variantes en la primera mitad del año, un asombroso aumento del 179% en la cifra total de 2015, la seguridad multicapa del endpoint es vital para mantener a raya las amenazas y asegurar que los datos de la empresa está a salvo de cualquier daño.

 

Por eso Trend Micro está orgullosa de anunciar que su tecnología acaba de recibir la puntuación más alta en la categoría de oferta actual entre los 15 proveedores evaluados en el informe The Forrester Wave ™: Endpoint Security Suites, Q4 informe de 2016. Nosotros en Trend Micro creemos que ser nombrados líderes en el informe Forrester aumenta las ventajas de contar con una cartera de marcas y protección de endpoints y completa con otro punto de validación independiente de la industria de la tecnología que lidera Trend Micro.

 

Trend Micro recibió la puntuación más alta posible en la hoja de ruta del producto y de criterios de estrategia de mercado, con una puntuación de 4.7 de 5 en la categoría de estrategia. Forrester afirma específicamente que “En general, la cartera actual de Trend Micro, combinado con sus planes de trabajo a corto y largo plazo, se alinea muy bien con la corriente y (probablemente) las necesidades futuras de compradores de la empresa.”

 

Además de proporcionar la mejor tecnología disponible en la actualidad seguridad del endpoint, Trend Micro tiene la visión correcta para desarrollar técnicas sofisticadas para combatir las amenazas del mañana. A principios de este mes, dio a conocer su nueva clase de defensa amenaza cibernética, seguridad de endpoint XGen ™. XGen ™ complementa nuestra protección optimizada con machine learning. El uso de un único conjunto de técnicas puede dejar huecos en la postura de seguridad de una empresa, pero el panorama de las amenazas en evolución exige una estrategia integral de protección de endpoint de varias capas. Esto es exactamente lo que XGen ™ ofrece. Con 28 años de experiencia y más de 155 millones de endpoints protegidos, esta última versión demuestra el compromiso inquebrantable de Trend Micro para la innovación en el área de seguridad de endpoint.

Sigue leyendo

Los 5 mitos de la próxima generación de protección de endpoint

Wendy Moore

La protección de endpoint de próxima generación ha salido mucho en los medios de comunicación recientemente. Pero, ¿qué significa realmente ese término? Para los administradores de seguridad TI que estén bajo presión, lo más importante no es que se convierta en la última palabra de moda sino encontrar una solución que sea eficaz en la protección de su organización de un enemigo en línea cada vez más ágil y decidido. La clave para esto son las múltiples técnicas de protección contra amenazas que trabajan en sinergia.

Sin embargo, puede ser difícil  encontrar la solución que ofrezca la mejor protección. Así que vamos a analizar los cinco mitos más comunes asociados con la protección de endpoints de nueva generación.

 

Mito # 1: La próxima generación de protección del endpoint = machine learning

El aprendizaje automático (machine learning) es bueno en el bloqueo de amenazas ocultas en archivos ejecutables, pero lucha en la detección de amenazas ocultas en archivos no ejecutables, tales como scripts maliciosos en archivos PDF o documentos de Word. Hay muchas amenazas diferentes por ahí – es decir, ransomware, vulnerabilidades del navegador, amenazas de día cero – que necesitan muchas técnicas diferentes de protección juntas para desviarlos. Otras técnicas, que trabajan en concierto con el machine learning, como la reputación web, el análisis de comportamiento, la zona de pruebas, el control de aplicaciones y la protección de vulnerabilidades también son fundamentales para asegurar que tenga la mejor protección contra la más amplia gama de amenazas.

 

Mito # 2: Las soluciones de próxima generación ofrecen una protección “increíble”

Algunos de los nuevos vendedores están haciendo afirmaciones audaces sobre sus productos y presentan resultados increíbles. Realmente son increíbles, ya que los resultados salen de las pruebas, donde los vendedores controlan todos los parámetros analizados, incluidas las amenazas, y la configuración de los productos de la competencia. Cuando se someten a organizaciones de renombre, como los tests independientes AV-Test, sus resultados simplemente no están a la altura.

 

Mito # 3: El endpoint es el mejor lugar para detener las amenazas

La protección del endpoint es clave pero muchas amenazas puede ser bloqueadas en la puerta de enlace web o correo electrónico antes de que se llegue a su endpoint, dejando la seguridad de endpoint para centrarse en las amenazas más sofisticadas. La seguridad Web y de correo electrónico deben trabajar en conjunto con la protección del endpoint, el intercambio de información sobre amenazas y la visión global de lo que está pasando a través de cada vector de amenazas.

 

Mito # 4: Todo lo que hay que hacer es evitar las amenazas

La realidad es que ningún vendedor puede proteger al 100% de las amenazas. Es por esto que necesita herramientas no sólo para detectar amenazas, sino para recuperarse de ellas también. Y necesita seguridad adaptable para prevenir esas amenazas la próxima vez que aparezcan. Esto sólo puede lograrse si las capas de protección de endpoint comparten inteligencia, algo difícil de lograr cuando se está usando productos puntuales de múltiples proveedores.

 

Mito # 5: Sólo arriesgadas empresas de nueva creación proporcionan la protección de nueva generación

Muchas pequeñas empresas de nueva creación hacen un montón de ruido en el  mercado sobre su tecnología- bala de plata para resolver todos sus problemas de seguridad de endopoint. Pero proteger su organización va más allá de cualquier tecnología. Los clientes valoran un socio de seguridad de endpoint como Trend Micro, que evoluciona continuamente sus soluciones de protección de endpoint, Smart Protection Suites – añadiendo nuevas capacidades tales como la máquina de aprendizaje – para proteger contra el cambiante panorama de amenazas. Es por eso que nuestros clientes confían en nosotros para proteger más de 155 millones de endpoints en todo el mundo, y que garantizan que estaremos allí mañana, cuando muchas de estas empresas de nueva creación sean solo un recuerdo lejano.