Tras el homicidio del general Soleimani, se da por sentado que Van a ir prepara ciberataques contra Estados Unidos como una parte de su venganza. Mas, ¿cuáles son sus capacidades reales para desarrollar una represalia de impacto? Múltiples especialistas de Proofpoint aportan su visión sobre la situación en Van a ir y las posibles consecuencias en este campo.

¿Debería considerarse que Irán supone ya un reto en materia de Ciberseguridad?

Sherrod DeGrippo Senior Directivo Threat Research and Detection en ProofpointLos ataques “esponsorizados” por el Estado suponen una amenaza continuada para el Gobierno de los USA, organizaciones y ciudadanos. Dicho esto, si respondieran a la actual situación con ciberataques, llevaría algo de tiempo arrancar estas operaciones. Precisarían registrar y desplegar su infraestructura digital, efectuar la exploración de los objetivos, mandar el “anzuelo” y mover personal.Por tanto, si bien aún debemos aguardar para saber la reacción en este sentido por la parte de Van a ir, los actores implicados en esta clase de amenazas dirigidas desde el Estado, ya han actuado en el pasado, singularmente en aquellas zonas más frágiles pues los ciberataques militares son menos costosos que los ataques tradicionales y dan una buena herramienta de ataque para zonas más pequeñas o bien en el periodo en el que brotan desafíos geo-políticos.

¿Qué género de objetivos podría tener un ciberataque?

Sherrod DeGrippo, Senior Directivo Threat Research and Detection en ProofpointMás del 99% de los actores implicados en esta clase de ataques acostumbran a hacerlo mediante phishing pues el e-mail da comunicación directa con el canal que tienen como objetivo. Con independencia de que los ataques de este estilo efectuados a través del e-mail tengan mismas peculiaridades a los que efectúan los ciberatacantes comunes (envío de macros maliciosos, downloaders y hurto), la segunda fase de implantación acostumbra a estar hecha a la medida. El año pasado vimos actores Iraníes burlando los logotipos del Gobierno de USA para lanzar correos “cebo” con documentos adjuntos maliciosos y asimismo usar herramientas públicas y privadas para desplegar cargas maliciosas a individuos concretos en organizaciones específicas.La actividad cibercriminal iraní asimismo ha atacado al campo de educación superior y, en estas campañas, los métodos de ataque son espéculo de los desafíos del escenario global. O sea, se tiene al fin agredir a las personas ya antes que a las infraestructuras. Los atacantes se enfocan en comprometer las cuentas de correo, compendiar información, tener acceso… y no son de manera directa destructoras. Hacen phishing de credenciales de modo frecuente mandando como cebo login a portales conocidos para las organizaciones objetivo o bien utilizando servicios acortadores de URLs para asistir a desplegar las cargas para campañas siguientes.

¿Cuál puede ser el potencial efecto de un ciberataque de estas peculiaridades?

Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de ProofpointLos enfrentamientos modernos se extienden alén del campo físico. Un ciberataque llevado a cabo exitosamente puede tener un impacto real y más perdurable en el tiempo: cerrando la corriente eléctrica, inmovilizando el sistema de inteligencia de seguridad, afectando a ayuntamientos enteros e inclusive manipulando elecciones políticas. Además de esto, como la información digital está presente en todos y cada uno de los campos de Seguridad, los piratas informáticos asimismo lo emplean para influir en la percepción pública y ocasionan una enorme disrupción.Nuestra investigación muestra que los ataques “esponsorizados” por el Estado se dirigen asimismo a explotar los canales de comunicación digital con independencia de su nivel de sofisticación, motivaciones o bien país. Por nuestra parte proseguiremos controlando la actividad en esta zona para poder para compartir cualquier dato nuevo que advirtamos.

¿Existe algún consejo a fin de que usuarios o bien empresas puedan resguardarse dados estos posibles ataques?

Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de ProofpointLos usuarios han de ser formidablemente precavidos con la comunicación por e-mail, singularmente aquella que requiera efectuar una acción (por servirnos de un ejemplo, clicando un link o bien introduciendo credenciales). Es esencial meditar como el atacante y también identificar las personas más frágiles en la organización y de esta forma desplegar el nivel conveniente de protección. Las defensas para poder resguardar la puerta de entrada del e-mail, el perímetro de la red y final, conjuntado con la educación del usuario son clave para poder resguardarnos de cualquier género de amenaza.

Fuente: larazon.es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *