stringtranslate.com

Espionaje cibernético

El espionaje cibernético , ciberespionaje o ciberrecopilación es el acto o práctica de obtener secretos e información sin el permiso y el conocimiento del titular de la información utilizando métodos en Internet, redes u ordenadores individuales mediante el uso de servidores proxy , [1] técnicas de craqueo y software malicioso , incluidos caballos de Troya y spyware . [2] [3] El espionaje cibernético puede utilizarse para apuntar a varios actores (individuos, competidores, rivales, grupos, gobiernos y otros) con el fin de obtener ventajas personales, económicas, políticas o militares. Puede perpetrarse íntegramente en línea desde escritorios de computadoras de profesionales en bases en países lejanos o puede implicar la infiltración en el hogar por parte de espías y topos convencionales entrenados en computadoras o, en otros casos, puede ser obra criminal de piratas informáticos y programadores de software maliciosos aficionados . [2]

Historia

El espionaje cibernético comenzó en 1996, cuando se generalizó la conectividad a Internet en los sistemas gubernamentales y corporativos. Desde entonces, ha habido numerosos casos de este tipo de actividades. [4] [5] [6]

Detalles

El espionaje cibernético generalmente implica el uso de dicho acceso a secretos e información clasificada o el control de computadoras individuales o redes enteras para obtener una ventaja estratégica y para actividades de subversión psicológica , política y física y sabotaje . [7] Más recientemente, el espionaje cibernético implica el análisis de la actividad pública en sitios de redes sociales como Facebook y Twitter . [8]

Este tipo de operaciones, al igual que el espionaje no cibernético, suelen ser ilegales en el país víctima, pero cuentan con el pleno apoyo del más alto nivel de gobierno en el país agresor. La situación ética también depende del punto de vista de cada uno, en particular de la opinión que se tenga de los gobiernos involucrados. [7]

Plataformas y funcionalidades

Los gobiernos y los intereses privados han desarrollado herramientas de recolección de datos cibernéticos para casi todos los sistemas operativos de computadoras y teléfonos inteligentes. Se sabe que existen herramientas para computadoras Microsoft, Apple y Linux y para teléfonos iPhone, Android, Blackberry y Windows. [9] Los principales fabricantes de tecnología de recolección de datos cibernéticos comercialmente disponible (COTS) incluyen a Gamma Group del Reino Unido [10] y Hacking Team de Italia. [11] Las empresas de herramientas de recolección de datos cibernéticos a medida, muchas de las cuales ofrecen paquetes COTS de exploits de día cero , incluyen Endgame, Inc. y Netragard de los Estados Unidos y Vupen de Francia. [12] Las agencias de inteligencia estatales a menudo tienen sus propios equipos para desarrollar herramientas de recolección de datos cibernéticos, como Stuxnet , pero requieren una fuente constante de exploits de día cero para insertar sus herramientas en los sistemas recientemente atacados. Los detalles técnicos específicos de estos métodos de ataque a menudo se venden por sumas de seis cifras. [13]

Las funciones comunes de los sistemas de recopilación de datos cibernéticos incluyen:

Infiltración

Existen varias formas comunes de infectar o acceder al objetivo:

Los agentes de recolección cibernética suelen instalarse mediante software de entrega de carga útil creado mediante ataques de día cero y distribuido a través de unidades USB infectadas, archivos adjuntos de correo electrónico o sitios web maliciosos. [20] [21] Los esfuerzos de recolección cibernética patrocinados por el estado han utilizado certificados oficiales del sistema operativo en lugar de confiar en vulnerabilidades de seguridad. En la operación Flame, Microsoft afirma que el certificado de Microsoft utilizado para hacerse pasar por una actualización de Windows fue falsificado; [22] sin embargo, algunos expertos creen que puede haber sido adquirido a través de esfuerzos de HUMINT . [23]

Ejemplos de operaciones

Véase también

Referencias

  1. ^ "Casos de uso de redes proxy residenciales". GeoSurf . Consultado el 28 de septiembre de 2017 .
  2. ^ ab "Espionaje cibernético". Revista PC.
  3. ^ "Ciberespionaje". Techopedia.
  4. ^ Pete Warren, Los proyectos de ciberespionaje patrocinados por el Estado son ahora frecuentes, dicen los expertos , The Guardian, 30 de agosto de 2012
  5. ^ Nicole Perlroth, El escurridizo software espía FinSpy aparece en 10 países , New York Times, 13 de agosto de 2012
  6. ^ Kevin G. Coleman, ¿Han desencadenado Stuxnet, Duqu y Flame una carrera armamentística cibernética? Archivado el 8 de julio de 2012 en Wayback Machine , AOL Government, 2 de julio de 2012
  7. ^ ab Messmer, Ellen. "Cyber ​​Espionaje: Una amenaza creciente para las empresas". Archivado desde el original el 26 de enero de 2021. Consultado el 21 de enero de 2008 .
  8. ^ "Cinco formas en las que el gobierno te espía". The LockerGnome Daily Report . 7 de noviembre de 2011. Archivado desde el original el 18 de octubre de 2019. Consultado el 9 de febrero de 2019 .
  9. ^ Vernon Silver, El software espía que imita a FinFisher puede apoderarse de los iPhones , Bloomberg, 29 de agosto de 2012
  10. ^ "Intrusión informática en FinFisher". Archivado desde el original el 31 de julio de 2012. Consultado el 31 de julio de 2012 .
  11. ^ "Equipo de hackers, sistema de control remoto". Archivado desde el original el 15 de diciembre de 2016. Consultado el 21 de enero de 2013 .
  12. ^ Mathew J. Schwartz, Bugs convertidos en armas: es hora de un control de armas digitales , Information Week, 9 de octubre de 2012
  13. ^ Ryan Gallagher, El mercado gris de la ciberguerra , Slate, 16 de enero de 2013
  14. ^ Daniele Milan, El problema del cifrado de datos Archivado el 8 de abril de 2022 en Wayback Machine , Hacking Team
  15. ^ Robert Lemos, Flame esconde secretos en memorias USB Archivado el 15 de marzo de 2014 en Wayback Machine , InfoWorld, 13 de junio de 2012
  16. ^ como espiar un celular sin tener acceso
  17. ^ Pascal Gloor, Intercepción (in)legal Archivado el 5 de febrero de 2016 en Wayback Machine , SwiNOG #25, 7 de noviembre de 2012
  18. ^ Mathew J. Schwartz, Los atacantes de la Operación Octubre Rojo utilizaron el método Spear Phishing , Information Week, 16 de enero de 2013
  19. ^ Registros del FBI: La bóveda, entradas subrepticias , Oficina Federal de Investigaciones
  20. ^ Kim Zetter, El software espía "Flame" se infiltra en los ordenadores iraníes , CNN - Wired, 30 de mayo de 2012
  21. ^ Anne Belle de Bruijn, Cybercriminelen doen poging tot spionage bij DSM , Elsevier, 9 de julio de 2012
  22. ^ Mike Lennon, El certificado de Microsoft se utilizó para firmar el malware "Flame" Archivado el 7 de marzo de 2013 en Wayback Machine , 4 de junio de 2012
  23. ^ Paul Wagenseil, El malware Flame utiliza una firma digital robada de Microsoft , NBC News, 4 de junio de 2012
  24. ^ Investigación sobre los ciberataques diplomáticos del "Octubre Rojo" , Securelist, 14 de enero de 2013
  25. ^ Kaspersky Lab identifica la Operación Octubre Rojo Archivado el 4 de marzo de 2016 en Wayback Machine , Comunicado de prensa de Kaspersky Lab, 14 de enero de 2013
  26. ^ Dave Marcus y Ryan Cherstobitoff, Análisis de la Operación High Roller Archivado el 8 de marzo de 2013 en Wayback Machine , McAfee Labs
  27. ^ "Los Duques, cronología". Archivado desde el original el 13 de octubre de 2015. Consultado el 13 de octubre de 2015 .
  28. ^ "El Libro Blanco de los Duques" (PDF) . Archivado (PDF) del original el 9 de diciembre de 2015.
  29. ^ "Sala de prensa de F-Secure - Global".

Fuentes

Enlaces externos