HTCinside



Google confirma 40.000 ataques cibernéticos a estados nacionales

Google tiene un equipo muy avanzado de Threat Analysis Group interno cuya función principal es proteger a la empresa y a los usuarios de sus servicios de los ataques de piratería de los estados-nación. Recientemente se reveló en un informe del Grupo que solo en 2019, el Grupo ha publicado alrededor de 40,000 advertencias de este tipo.


Esto puede parecer alarmante, pero la realidad es que en 2018 estos ataques fueron un 25% más de lo reportado en 2019, según el gerente de ingeniería de seguridad de Threat Analysis Group, Toni Gidwani. El motivo de la reducción, explica Gidwani, podría deberse a las medidas proactivas de Google para frenar e interrumpir las actividades de piratería. “Los esfuerzos de los atacantes se han ralentizado y son más deliberados en sus intentos, lo que significa que los intentos ocurren con menos frecuencia a medida que los atacantes se adaptan”, dijo Gidwani.

Lo que es diferente e interesante acerca de los piratas informáticos del estado-nación es que no son como los ciberdelincuentes normales. El análisis del Grupo de los intentos de phishing muestra que, en lo que respecta a Irán y Corea del Norte, la forma de entrar es haciéndose pasar por periodistas. Esto se hace durante un período de tiempo, la duración varía dependiendo de los objetivos que se quieren lograr. Primero, se crean cuentas para un reportero que no existe, o mejor dicho, realmente no es un reportero. A través de esto, la desinformación se difunde mediante la creación de historias falsas, que a su vez son publicadas por medios de comunicación legítimos. En segundo lugar, a través de estos canales, el diario falso establece relaciones con los medios de comunicación y otros expertos que están conectados con el gobierno y conocen los detalles de la política. Estos 'hacks' se basan en la confianza y los hackers están dispuestos a invertir años juntos para cumplir su misión.

Leer -Los piratas informáticos están explotando el miedo al coronavirus para engañar a los usuarios para que hagan clic en correos electrónicos maliciosos

A partir de esto, probablemente sea evidente quién está en mayor riesgo que la mayoría: los expertos en política exterior. Gidwani opina que estos expertos son atacados con más frecuencia que los demás únicamente porque sus conexiones e investigaciones son mucho más valiosas a nivel internacional. No sorprende entonces que la clasificación de Amenaza Persistente Avanzada se aplique con mayor frecuencia a grupos de estados-nación.


Lo más positivo que se puede sacar de esto es que las personas que se han inscrito en Programa de protección avanzada de Google nunca han sido atacados, aunque han sido atacados. Esto significa que sus medidas para proteger a sus usuarios contra el mayor riesgo de ataques están dando sus frutos.

Google también aborda las vulnerabilidades de día cero. Una vulnerabilidad de día cero es aquella que es desconocida para aquellos que deberían trabajar para mitigarla o que no la abordan; básicamente, se refiere a una vulnerabilidad recién descubierta. Gidwani, respondiendo a la consulta sobre la vulnerabilidad de día cero a Forbes, dice: “Cuando encontramos un ataque que aprovecha una vulnerabilidad de día cero, informamos la vulnerabilidad al proveedor y le damos siete días para parchear o producir un aviso, o lanzamos un aviso nosotros mismos”.

El próximo objetivo del Grupo parece ser que los atacantes utilicen el COVID-19 como cebo, a pesar de la magnitud del dolor que la pandemia está dejando a su paso. “Nuestro Grupo de Analistas de Amenazas continuará identificando a los malos actores y compartiendo información relevante con otros en la industria. Nuestro objetivo es crear conciencia sobre estos problemas para protegerlo y luchar contra los malos para prevenir futuros ataques”. Se nota que Gidwani dice.