Archivo de la categoría: Seguridad & Internet

Como proteger las organizaciones de vulnerabilidades externas

Las grandes vulnerabilidades como Wannacry y PETYA cada vez son más comunes. Aunque finalmente las vulnerabilidades son parcheadas y resueltas por los proveedores, el tiempo que transcurre entre el lanzamiento del parche y su implementación en los servidores empresariales expone a los negocios ante ataques dirigidos y otras amenazas.

Después de que una gran vulnerabilidad es descubierta, los ciberdelincuentes tardan poco menos de un día (o menos) en comenzar a explotarla. Lamentablemente, las organizaciones tardan de media más de 30 días en parchear los sistemas y aplicaciones estándar – y meses o incluso años-, en aplicar los parches a aquellos sistemas y aplicaciones que son mucho más complejos o están centrados en el negocio.

Lo cual implica:

  1. Exposición de datos críticos
  2. Compromiso de las medidas de seguridad
  3. Compromiso de red y sistema
  4. Pérdidas económicas
  5. Pérdida de reputación

¿Cómo evitarlo?

El parcheo virtual de Deep Security reduce la ventana de exposición a solo un día, evitando que los ataques oportunistas exploten los zero-day y entren en su red.

Trend Micro Smart Protection Suites asegura los desktops de exploits y amenazas zero-day co vulnerability shielding, virtual patch capabilities.

Las tecnologías de parcheo virtual como la que se encuentran en Trend Micro™ Deep Security™ pueden ofrecer protección incluso antes de que se desplieguen los parches de los proveedores, y antes de que surjan otros desafíos que retrasen la aplicación de dichos parches.

Asegurar nuestro mundo móvil y conectado

El tiempo vuela rápido en tecnología. Cuando se fundó Trend Micro hace 30 años, los teléfonos móviles eran bastante anticuados, prohibitivamente caros y no muy “inteligentes”. El avance ha sido rápido hasta hoy y el dispositivo que llevas en tu bolsillo tiene más capacidad de procesamiento que las máquinas que conducen a los hombres a la luna. A lo largo de los años, la cita anual Mobile World Congress (MWC) de Barcelona ha ofrecido una visión fascinante del notable crecimiento de esta industria.

El móvil está ahora en el corazón de nuestro mundo digital. Hoy significa mucho más que los smartphones —extendiéndose a Internet de las Cosas (IoT) para impregnar virtualmente cada uno de los aspectos de nuestras vidas. Pero con este mundo digital recién conectado surgen nuevos riesgos. Es por esto que Eva Chen, CEO de Trend Micro, estuvo presente en MWC este año para explicar a la prensa su visión de cómo la inteligencia conectada puede ayudar a construir un mundo conectado más seguro.

Un mundo basado en datos

Internet de las cosas está a nuestro alrededor. Nos mantiene entretenidos en casa, más productivos en el trabajo, más felices y más saludables. Pone en marcha nuestras fábricas, agiliza los procesos comerciales y mejora la prestación de servicios.

Para el año 2020 se estima que habrá 20.400 millones de “cosas” conectadas en el planeta, según Gartner. Además, están generando una gran cantidad de datos: el número de dispositivos iPad ya son suficientes para llenar dos tercios del camino a la luna. En 2020 ya serán suficientes como para llenar casi siete apilamientos en la luna.

Los riesgos están en todas partes

Este nuevo mundo conectado en el que vivimos está cada vez más expuesto a las ciberamenazas. Podemos verlo en todas las esferas:

Casa inteligente: La botnet Mirai puso en peligro los dispositivos de los consumidores conectados en masa para lanzar ataques DDos que colapsaron muchas áreas de Internet en 2016. Más cerca de casa, desde los monitores para bebés hasta las cerraduras conectadas de las puertas de entrada  podrían verse comprometidas.

Fábrica inteligente: Los hackers también están interesados en dispositivos IoT en fábricas y en instalaciones de infraestructura crítica. El ejemplo más famoso hasta la fecha ha sido el ataque a los proveedores de energía ucranianos, que cortó la energía a cientos de miles de consumidores en diciembre de 2015 y 2016. La investigación de Trend Micro ha revelado lo expuestas que están las ciudades occidentales a un posible ataque.

Coches conectados: Los investigadores también han demostrado en numerosas ocasiones cómo los vehículos conectados insuficientemente protegidos podrían ser hackeados con un efecto devastador, permitiendo a los hackers controlar de forma remota, la dirección, los frenos y el motor.

Una fórmula para el éxito

Cada vez es más difícil proteger la explosión en endpoints que impulsa el IoT. El código Buggy, los puertos de red abiertos, la autenticación deficiente, los cambios de comportamiento y archivos no detectados y los protocolos de red inseguros se suman al desafío. Afortunadamente, hay una solución. Nuestra fórmula para el éxito se basa en tres factores: anticipación a cambios en la infraestructura cloud, IoT y 5G; abrazar cambios en el comportamiento del usuario, y una protección contra la gama completa de amenazas.

Esto no será fácil. Los dos mundos históricamente separados de TI y OT convergen rápidamente en la esfera de IoT, exponiendo a las organizaciones y usuarios a nuevos riesgos—todo esto a medida que la industria lucha por lidiar contra la escasez crónica de habilidades y competencias. Sin embargo, tenemos una gran posibilidad de éxito si consideramos la aplicación de seguridad basada en la inteligencia compartida en todos los niveles de IoT: el dispositivo (electrodoméstico, máquina de fábrica o coche conectado), red, centro de control (asistente de voz, ICS o controlador cloud) y la capa del “analizador de datos” en la nube.

En la práctica, esto significa proteger contra las vulnerabilidades del dispositivo, realizar inspecciones de red, reforzar los sistemas en el centro de control y proteger los servidores cloud. Lo que es más importante, este enfoque debe estar respaldado por una inteligencia compartida que reúna datos de millones de sensores de IoT en todo el mundo, los analice en la nube y luego coloque en la lista negra y bloquee las conexiones desde endpoints sospechosos. La inteligencia artificial también tiene un papel importante que jugar aquí al detectar la aguja en el pajar— patrones sospechosos en los datos de IoT que podrían indicar ataques.

Nuestro mundo se está conectando cada día más. La única manera de mantener la seguridad de los datos y la puesta en funcionamiento de los sistemas clave es mediante el uso de la inteligencia compartida y la asociación de toda la industria para ir un paso por delante de los hackers.

Cinco minutos con Raúl Guillen

Entrevista al Strategic Alliance & Partnerships Manager.

  1. Dada tu reciente incorporación, ¿por qué un cambio? y ¿por qué Trend Micro?

Buscaba salir de mi zona de confort para seguir desarrollándome profesional y personalmente, crecer, evolucionar, ir mas allá. Sentía que estaba con el piloto automático y eso no encaja en mi ADN. Soy una persona que disfruta en el trabajo, pero necesitaba nuevos retos, eso es lo que buscaba.

¿Porque TM?, el año pasado tuve la suerte de poder asistir al evento anual de partners y clientes de Trend Micro en San Antonio (Texas) y fue allí donde descubrí la verdadera dimensión y magnitud de esta compañía. Mi objetivo era desarrollar mi carrera profesional en una empresa de referencia y líder a nivel mundial, además de poder aportar un granito de arena para construir un mundo más seguro, sinceramente ahora después de un mes en Trend Micro no se me ocurre ningún lugar mejor.

 

  1. ¿Cuáles han sido tus primeras impresiones? ¿Qué es lo que más te ha llamado la atención de Trend Micro?

Ya conocía a gran parte del equipo de Trend Micro Iberia, pero no era consciente del EQUIPO con mayúsculas que tenemos. Es cierto que de puertas para fuera la imagen del equipo de España y Portugal es magnífica pero ahora dentro se han superado todas mis expectativas, el compañerismo, las ganas de ayudar y la colaboración marcan el ritmo de nuestro día a día, es algo que siendo un básico en cualquier compañía me ha sorprendido gratamente.

He tenido la oportunidad de asistir a mi primer SKO, nuestro evento anual de ventas en Vancouver. Ha sido una semana excelente para empaparme de la cultura y valores de Trend Micro. Personalmente me ha llamado mucho la atención la cercanía y ganas de ayudar de todos los Trenders, empezando por nuestra CEO (Eva Chen) y pasando por todos los VPs, managers y compañeros.

Luego algo que me ha marcado especialmente es el objetivo común de ayudar a la sociedad que tenemos como compañía e individuos, tuvimos la ocasión de compartir una jornada de trabajo y ayuda a la comunidad y todo el mundo arrimo el hombro con la mejor de las sonrisas, poder ayudar a mejorar las instalaciones de dos escuelas primarias ha sido muy gratificante.

Luego la multiculturalidad de nuestra empresa nos hace grandes, imagina más de 6.000 personas de todos los continentes en mas 50 países…

 

  1. ¿Qué crees que te puede aportar Trend Micro?

Visión 360 del negocio IT, he trabajado en cliente final y en system integrators, pero no tengo experiencia en fabricante. Como te decía antes busco nuevos retos y llevar mi carrera profesional a otros niveles, trabajar en una multinacional como Trend Micro creo que me va a aportar una nueva perspectiva. Además de tener información de primera mano de la seguridad en el intercambio de información digital.

 

  1. ¿Qué crees que puedes aportar tú a Trend Micro?

Creo que puedo aportar experiencia, entusiasmo, optimismo y energía. Además de una visión global de las necesidades de nuestros integradores y socios. Llevo más de 20 años trabajando en el sector IT, con especial foco en seguridad. Estos años me han ayudado a construir una amplia red de contactos y desarrollar una estrecha relación con gran parte de los actores del canal, ahora creo que puedo aportar esta experiencia y contactos para mejorar nuestra red de partners en Trend Micro.

 

  1. ¿Cuáles son los objetivos como directo de canal en Trend Micro a corto plazo? ¿y a largo?

Creo que mi trabajo va a ser muy divertido dado que mis objetivos a corto y medio plazo son los mismos que los de Trend Micro. Estos no son otros que desarrollar un ecosistema de socios y partners robusto y autónomo, con los que conseguir resultados extraordinarios. Todo ello pasa por construir en primer lugar relaciones de máxima confianza y compromiso mutuo, por supuesto basadas en el respeto y la colaboración, además queremos conseguir que nuestros partners tengan las capacidades técnicas, consultivas y comerciales para ser autónomos, por lo que otro objetivo a corto plazo debe ser la formación y capacitación de nuestro ecosistema de partners.

Todo ello nos permitirá conseguir excelentes resultados, queremos que nuestros partners desarrollen y generen negocio con Trend Micro ayudando a nuestros clientes a vivir más seguros. Si lo conseguimos, que estoy seguro de ello, nuestros partners crecerán y conseguirán también sus objetivos.

A largo plazo mantener estas relaciones de máxima confianza y compromiso, siempre en continua evolución y al servicio de nuestros partners y clientes.

Además estamos ante una oportunidad única para crecer con Trend Micro, te doy un dato: nuestra posición como fabricante a nivel global está entre los tres primeros players de ciberseguridad pero en Iberia somos actualmente el octavo fabricante, estoy convencido que con la inversión que estamos realizando nuestra posición y la de nuestros partners mejorara sustancialmente y se situara en el mismo lugar que tenemos en el resto del mundo, claramente esta es una oportunidad para el equipo de Iberia y nuestra red de socios.

 

  1. ¿Cuál es la solución tecnológica que más te gusta?

Soy un enamorado de nuestro conjunto de soluciones de seguridad para el datacenter y arquitectura Cloud. Dichas soluciones permiten securizar tanto entornos on premise tradicionales como off premise (cloud hibrida y cloud pública).

Además, creo que es el momento perfecto para que nuestros partners puedan construir servicios y ayudar a nuestros clientes aportando seguridad en el viaje a la nube, según Gartner en 2018 gran parte de los proyectos de IT estarán de una forma u otra relacionados con dicha transformación tecnológica.

Ligado a las soluciones SaaS (software as a service) nuestra solución de protección de información en la nube es la mejor del mercado permitiendo aportar una capa de seguridad adicional a servicios como Office 365, Box, Dropbox, GoogleDrive… así como un gran número de servicios de terceros, sin ninguna duda un complemento perfecto para proyectos de cumplimiento GDPR.

 

Preguntas cortas :

  1. Una frase: Life isn’t about waiting for the storm to pass it’s about learning to dance in the rain.La vida no va de esperar a que pase la tormenta, va de aprender a bailar bajo la lluvia.
  2. Lugar del mundo: El mundo, me encanta viajar… no me hagas elegir.
  3. Comida favorita: Toda, soy un foodie de libro… no en serio me encanta la comida y me encanta cocinar.
  4. Ciudad para vivir: Madrid, sin ninguna duda.
  5. Una tecnología: Internet, creo que hace el mundo más fácil
  6. Hobbie: La música sin duda, nuestra vida sin banda sonora sería muy aburrida. Me gusta mucho ir a conciertos y si son salas pequeñas mejor.
  7. Fuente de información: Mi móvil, lo utilizo para consultar la prensa tanto general como especializada, leer artículos de tecnología, LinkedIn, mail, etc…
  8. Una bebida: Cerveza.
  9. Un momento del día: Más que un momento del día, te diría un momento de la semana, cualquier sábado que pueda compartir con mi familia.
  10. Un coche: El Delorean de regreso al futuro…

 

TRITON empuña su tridente – Nueva manipulación de malware con sistemas de seguridad industrial

TRITON o TRISIS (detectado por Trend Micro como TROJ_TRISIS.A) es un malware recientemente descubierto que ha sido diseñado para manipular sistemas de seguridad industrial y, más concretamente, estuvo involucrado en el cierre de las operaciones de una planta industrial (según se ha comunicado en un país de Oriente Próximo). Según los informes, la víctima en cuestión no sufrió daños ya que el sistema de la planta se cerró de manera segura. Sin embargo, la tecnología específica seleccionada se utiliza ampliamente en diversas industrias, especialmente en el sector de la energía, lo que deja a otras organizaciones vulnerables. Además, el cierre del sistema podría haberse desencadenado inadvertidamente como resultado de una actividad de exploración por parte de los atacantes, quienes intentaba aprender cómo funcionaba el sistema para su uso futuro.

El ataque TRISIS supone el primer informe de atacantes que apuntan directamente a un sistema instrumentado de seguridad (https://www.automationworld.com/cyber-attack-hits-safety-system-critical-infrastructure). Como era de esperar, las comparaciones con Stuxnet dominan la cobertura sobre TRITON. Pero, ¿qué es lo realmente novedoso aquí? A continuación, el equipo de investigación de Trend Micro, presenta bajo el formato Preguntas Frecuentes lo que se sabe actualmente sobre el malware TRITON, qué lo hace tan novedoso y lo que esto podría significar para la seguridad de los Sistemas de Control Industrial (ICS) en general.

Detección
Dos compañías ha publicado informes que cubren este malware. Una empresa de seguridad descubrió malware ICS a medida en estado puro, desplegado contra al menos una víctima en Oriente Próximo, a mediados de noviembre de 2017. El malware fue descrito en un informe posterior y denominado TRISIS porque se dirige a Triconex, el sistema de seguridad instrumentado (SIS) de Schneider Electric. Casi al mismo tiempo, se publicó otro informe de un proveedor de seguridad en el que se abordaba un incidente en una planta industrial que apuntaba a la misma familia de malware. Llamaron al malware “TRITON”, también en referencia al sistema Triconex para el que fue específicamente adaptado.

¿Qué es SIS, el tipo de sistema para el que TRITON/TRISIS está diseñado   sistemáticamente?
Muchos de los ataques más conocidos y de alto perfil relacionados con ICS de los últimos años han estado relacionados con sistemas de control de procesos como el Control de Supervisión y Adquisición de Datos (SCADA), lo que hace que los ataques SCADA sean relativamente omnipresentes. El malware TRITON, sin embargo, se dirige por primera vez a los controladores de seguridad, es decir, a los llamados sistemas instrumentados de seguridad (SIS).

Los sistemas instrumentados de seguridad se utilizan para controlar el estado de los valores y parámetros de los procesos de una planta dentro de los límites operacionales. En condiciones de riesgo, están programados para activar alarmas y restablecer la planta a un estado seguro o apagarla de manera segura si los parámetros indican una situación potencialmente peligrosa. Estos controladores de seguridad han sido tradicionalmente sistemas separados y se supone que funcionan independientemente de otros equipos en una instalación con el único propósito de monitorizar la seguridad. Lo que sabemos sobre el escenario en cuestión es que el controlador Triconex SIS tenía su interruptor de llave en “modo programa” durante el momento del ataque, y el SIS estaba conectado a la red de operaciones contra el estándar de buenas prácticas.

Si se observa el SIS en general y la información disponible públicamente, parece que quien planificó el ataque debería haber tenido acceso a un prototipo y estudiado el SIS específico muy de cerca para construir un exploit a medida específicamente para el tipo de SIS utilizado por la víctima objetivo, en este caso, Triconex SIS de Schneider Electric.

¿Cómo funciona TRITON y qué puede hacer?
TRITON/TRISIS es un fragmento de malware altamente dirigido. No es un ataque escalable, ya que debe modificarse para cada organización objetivo, dado que cada SIS es exclusivo de la organización y la industria en la que se utiliza. Las variantes detectadas actualmente están diseñadas específicamente para manipular los productos Triconex.

Según los informes, el atacante primero obtuvo acceso remoto al SIS y luego implementó TRITON en una estación de trabajo basada en Windows con el objetivo de reprogramar los controladores SIS. La herramienta de ingeniería y mantenimiento utilizada por los productos Triconex SIS es TriStation. El protocolo TriStation es propiedad y no es de acceso público. TRITON/TRISIS aprovecha este protocolo, lo que sugiere que el atacante realizó una ingeniería inversa al desarrollar el malware.

Una vez que el controlador SIS se ha visto comprometido, el atacante puede reprogramar el dispositivo para desencadenar deliberadamente un estado seguro, lo que se traduce en tiempo de inactividad no deseado y pérdidas financieras. Lo contrario también sería posible, permitiendo un escenario en el cual los atacantes podrían reconfigurar el SIS para permitir parámetros peligrosos sin entrar en el estado seguro predeterminado. Esto podría tener un impacto físico nefasto en la producción, en la planta en sí y, por supuesto, en la seguridad humana, de acuerdo con las firmas de seguridad que lo investigan.

¿Quién está afectado?
Los informes actuales indican que este malware ha afectado a organizaciones en Oriente Próximo. El mismo tipo de controladores de seguridad se utilizan ampliamente en infraestructuras críticas, a menudo en instalaciones de energía (petróleo y gas), y también a veces en instalaciones de energía nuclear o plantas de fabricación. Lo que podemos suponer es que este ataque sugiere que el agente de amenaza parece tener interés en causar un ataque de alto impacto con daño físico, descartando a los grupos de ciberdelincuencia comunes y corrientes

¿Qué significa esto para la seguridad de ICS?
El malware TRITON/TRISIS es ampliamente visto como un evento relativamente significativo en la comunidad ICS, mientras que otros cuestionan si eso no exagera la realidad dado que los hechos en este momento son dispersos y el análisis final aún no se ha hecho público. Debido a su potencial capacidad para causar un impacto físico, se considera el quinto malware específico adaptado para ICS y el primero en apuntar al SIS en particular, introduciendo así un nuevo componente en la superficie de amenazas de ICS. Se dice que TRITON/TRISIS es el siguiente en una línea de ataques de malware de alto perfil dirigidos a ICS con objetivos muy sofisticados. La cobertura sobre TRITON se ha comparado con otras familias de malware relacionadas con ICS, como Stuxnet, así como con Industroyer o BlackEnergy, que afectaron a empresas de distribución de electricidad principalmente en Ucrania.

Dirigirse a la infraestructura crítica para interrumpir, alterar o destruir sistemas no es nueva, sino más bien consistente con numerosas actividades de ataque y reconocimiento llevadas a cabo por varios actores de amenazas a nivel global. TRITON es constante con estos ataques en los que podría evitar que los mecanismos de seguridad ejecuten su función prevista, derivando en una consecuencia física. Ahora, los sistemas modernos de control y automatización de procesos industriales dependen de una variedad de sofisticados sistemas de control y funciones de seguridad, por lo que el daño mecánico posible a través del controlador está limitado por cualquier sistema de seguridad mecánico desplegado dentro del ICS, también conocido como Tecnología Operacional. Por tanto, comprometer los controladores de seguridad no significa necesariamente que se vea comprometida la seguridad del sistema. Sin embargo, TRISIS debe verse como una ampliación de la segmentación de activos de ICS, otra vía para que los ciberdelincuentes potencialmente causen un daño significativo en un entorno de ICS. Definitivamente, aquí parece que la novedad radica en el enfoque en los sistemas de seguridad, y aunque todavía no se ha visto el daño real, el atacante ha diseñado un plan para ir tras los sistemas de seguridad.

Defensa y mitigación
La mitigación en caso de tal compromiso es importante. En el transcurso de un riesgo, es fácil encontrar fallos en un componente. Pero desde un punto de vista realista, una organización, además de cubrir los aspectos básicos, también debería realizar un estudio adecuado de su propio entorno OT específico. Esto no quiere decir que no sea fundamental contar con las mejores prácticas en las instalaciones, especialmente tener un firewall y un sistema de  segregación, que se supone que son una parte integral del diseño como se ve en el ejemplo del SIS. Los diseños integrados pueden ser tentadores por el coste que reducen y las oportunidades que ofrecen, pero los casos de estudio como TRISIS destacan reiteradamente el alto riesgo de ataque cibernético engendrado.

Trend Micro ha recompilado un listado de las estrategias defensivas básicas más importantes para ICS aquí.

Para obtener más información acerca de los sistemas ICS y cómo se configuran normalmente,  consulte las guías para los componentes ICS y para proteger los entornos ICS

Actualización sobre Pawn Storm: nuevos objetivos y campañas motivadas por la política

Introducción
En la segunda mitad de 2017, Pawn Storm, un grupo agentes de espionaje extremadamente activo, no se abstuvo de continuar con sus descarados ataques que, por lo general, no se tratan de incidentes aislados. A menudo, podemos relacionarlos con ataques anteriores al observar cuidadosamente tanto los indicadores técnicos como los motivos. Desde 2015, se han sucedido una serie de ataques de Pawn Storm contra organizaciones políticas en Alemania, Ucrania, Montenegro, Turquía, EE. UU. y Francia. En la segunda mitad de 2017, se han vuelto a ver ataques contra organizaciones políticas. Estos ataques no muestran mucha innovación técnica en el tiempo, pero están bien preparados, son persistentes, descarados y, a menudo, es difícil defenderse contra ellos. Pawn Storm cuenta con un gran arsenal de herramientas y lleno de trucos de ingeniería social, malware y exploits, y por tanto, no necesita mucha innovación; además de, ocasionalmente, usar sus propios días cero y abusar rápidamente de las vulnerabilidades del software inmediatamente después de que se lanza un parche de seguridad.

En verano y otoño de 2017, Trend Micro observó que varias organizaciones fueron atacadas por Pawn Storm con ataques de phishing de credenciales y spear phishing. El modus operandi de Pawn Storm es bastante constante a lo largo de los años, siendo algunos de sus trucos técnicos utilizados una y otra vez. Por ejemplo, el uso del tab nabbing, técnica de phishing que se utilizó contra los usuarios de Yahoo en agosto y septiembre de 2017 en emails sobre temática política en EE.UU. En 2015, Trend Micro ya advirtió contra este método en el que se cambia una pestaña del navegador para que apunte a un sitio de phishing después de desviar la atención del objetivo. A menudo, podemos relacionar estrechamente las campañas actuales y anteriores de Pawn Storm con datos que abarcan más de 4 años. Posiblemente esto se deba a que los agentes del grupo siguen un guion cuando preparan un ataque contra sus objetivos. Esto tiene sentido ya que el volumen total de sus ataques requiere una cuidada administración, planificación y organización para tener éxito. A continuación, se muestran dos correos electrónicos de phishing de credenciales típicos que se dirigieron a organizaciones específicas en octubre y noviembre de 2017. Se supone que uno de los correos electrónicos es un mensaje del servidor de Microsoft Exchange del destinatario sobre una contraseña caducada. El otro dice que hay un nuevo archivo en el sistema OneDrive de la compañía.

Figura 1: Uno de los tipos de correo electrónico de phishing de credenciales enviado por Pawn Storm en octubre y noviembre de 2017

 

Figura 2: Segundo tipo de correo electrónico de phishing de credenciales enviado por Pawn Storm en noviembre de 2017. Se ha eliminado el logotipo de la organización de destino de la captura de pantalla y cambiado el color para no revelar la fuente.

Si bien estos emails no parecen ser de naturaleza avanzada, el equipo de Trend Micro ha visto que la pérdida de credenciales suele ser el punto de partida de ataques adicionales, incluido el robo de datos confidenciales de las bandejas de entrada del correo electrónico. Trend Micro ha trabajado con uno de los objetivos, una ONG en los Países Bajos, que sufrió dos ataques a finales de octubre y principios de noviembre de 2017. Se pudo evitar con éxito que ambos ataques causaran algún daño. En un caso, la compañía pudo advertir al objetivo en las 2 horas posteriores a la instalación de un sitio dedicado de suplantación de identidad de credenciales. En un ataque anterior avisamos a la organización 24 horas antes de que se enviaran los correos electrónicos de phishing.

Federaciones Olímpicas de Deportes de Invierno
El fabricante de seguridad también ha visto varias Federaciones Olímpicas Internacionales de Deportes de Invierno, como la Federación Europea de Hockey sobre Hielo, la Federación Internacional de Esquí, la Unión Internacional de Biatlón, la Federación Internacional de Bobsleigh y Skeleton y la Federación Internacional de Luge, entre los objetivos del grupo en la segunda mitad de 2017. Esto es digno de mención debido a la correlación temporal entre varios jugadores olímpicos rusos que fueron suspendidos de por vida en otoño de 2017. En 2016, Pawn Storm tuvo cierto éxito al comprometer a la WADA (Agencia Mundial Antidopaje) y al TAS-CAS (el Tribunal de Arbitraje del Deporte). En ese momento, Pawn Storm buscaba un contacto activo con los principales medios de comunicación, ya sea directamente o por medio de representantes, y tuvo influencia en lo que algunos medios publicaron en documentos robados de ambas organizaciones.

Objetivos políticos
En la semana de las elecciones presidenciales de 2017 en Irán, Pawn Storm creó un sitio de phishing dirigido a los usuarios de chmail.ir webmail. Trned Micro pudo recopilar pruebas de que los correos electrónicos de phishing de credenciales se enviaron a los usuarios de chmail.ir el 18 de mayo de 2017, solo un día antes de las elecciones presidenciales en Irán. Anteriormente, el equipo de investigación de la compañía informó de una actividad similar focalizada contra organizaciones políticas en Francia, Alemania, Montenegro, Turquía, Ucrania y Estados Unidos.

A partir de junio de 2017 se crearon sitios de phishing que imitaban los ADFS (Active Directory Federation Services) del Senado de EE.UU. Al observar las huellas digitales de estos sitios de phishing y compararlos con un gran conjunto de datos que abarca casi 5 años, se pueden relacionar de manera única con un par de incidentes de Pawn Storm en 2016 y 2017. El verdadero servidor ADFS del Senado de EE. UU. no está accesible en la Internet abierta; sin embargo, el phishing de las credenciales de los usuarios en un servidor ADFS que está detrás de un firewall sigue teniendo sentido. En caso de que un agente ya tenga un punto de apoyo en una organización después de comprometer una cuenta de usuario, el phishing de credenciales podría ayudarle a acercarse mucho más a los usuarios de interés de alto perfil.

El futuro de las campañas motivadas políticamente
Es muy probable que en un futuro cercano las campañas de descrédito de influencia política no desaparezcan. Las organizaciones políticas deben poder comunicarse abiertamente con sus votantes, la prensa y el público general. Esto los hace vulnerables al hackeo y al spear phishing. Además de eso, la opinión pública puede ser alcanzada con relativa facilidad a través de las redes sociales. Las redes sociales continúan formando una parte sustancial de la experiencia online de los usuarios y las plataformas también permiten a los anunciantes llegar a los consumidores con sus mensajes. Esto hace que los algoritmos de las redes sociales sean susceptibles de abuso por parte de diversos actores con malas intenciones. La publicación de datos robados, junto con la difusión de noticias falsas y rumores en las redes sociales, brinda a los interesados malintencionados herramientas poderosas. Si bien una campaña de influencia exitosa puede parecer relativamente simple, necesita mucha planificación, persistencia y recursos para tener éxito. Algunas de las herramientas básicas como difundir noticias falsas en las redes sociales ya se ofrecen como un servicio en el mercado negro.

Tal y como Trend Micro menciona en su documento sobre el resumen general de Pawn Storm, otros actores podrían iniciar sus propias campañas con el fin de influir en la política y en los temas de interés nacional e internacional. Agentes de países en desarrollo aprenderán y probablemente adaptarán métodos similares rápidamente en un futuro próximo. En 2016 Trend Micro publicó un informe sobre C Major, un grupo de espionaje que se centra principalmente en atacar al ejército indio. Al profundizar en el blanco al que se estaba dirigiendo C Major, se encontró que este grupo de agentes no solo ataca al ejército indio, sino que también tiene redes de bots dedicadas para objetivos comprometidos en universidades iraníes, objetivos en Afganistán y objetivos en Pakistán. Recientemente hemos sido testigos de que C Major también tiene interés en comprometer objetivos militares y diplomáticos en Occidente. Solo es cuestión de tiempo que los agentes como C Major se interesen en influir en la opinión pública en el extranjero también.

Con las Olimpiadas y varias importantes citas electorales a nivel mundial en 2018, podemos estar seguros de que las actividades de Pawn Storm continuarán. Trend Micro seguirá supervisando sus actividades específicas, así como actividades de grupos similares, ya que la ciberpropaganda y la extorsión digital seguirán en uso.

Indicadores de Compromiso (IoC):
• adfs[.]senate[.]group
• adfs-senate[.]email
• adfs-senate[.]services
• adfs.senate[.]qov[.]info
• chmail.ir[.]udelivered[.]tk
• webmail-ibsf[.]org
• fil-luge[.]com
• biathlovvorld[.]com
• mail-ibu[.]eu
• fisski[.]ca
• iihf[.]eu

Autor: Feike Hacquebord, investigador senior de amenazas de Trend Micro