Ciberataques iraníes temidos después del asesinato del máximo general


Es probable que las represalias de Irán por el asesinato selectivo de su principal general por parte de los Estados Unidos incluyan ataques cibernéticos, advirtieron expertos de seguridad el viernes. Los piratas informáticos respaldados por el estado de Irán ya se encuentran entre los más agresivos del mundo y podrían inyectar malware que desencadena interrupciones importantes en el sector público y privado de EE. UU. Los objetivos potenciales incluyen instalaciones de fabricación, plantas de petróleo y gas y sistemas de tránsito. Un alto funcionario de ciberseguridad de EE. UU. Advierte a las empresas y agencias gubernamentales que estén más atentos.

En 2012 y 2013, en respuesta a las sanciones de EE. UU., Los piratas informáticos respaldados por el estado iraní llevaron a cabo una serie de ataques disruptivos de denegación de servicio que dejaron fuera de línea los sitios web de los principales bancos estadounidenses, incluido el Banco de América, así como la Bolsa de Nueva York y NASDAQ. Dos años más tarde, limpiaron servidores en el Casino Sands en Las Vegas, paralizando las operaciones de hoteles y juegos de azar.

Los ataques destructivos contra objetivos estadounidenses disminuyeron cuando Teherán llegó a un acuerdo nuclear con la administración de Obama en 2015. El asesinato en la madrugada del viernes del comandante de la Fuerza Quds, general Qassam Soleimani, mucho después de que Trump eliminó el acuerdo nuclear, altera por completo la ecuación.

"Nuestra preocupación es esencialmente que las cosas volverán a ser como eran antes del acuerdo", dijo John Hultquist, director de análisis de inteligencia de la firma de ciberseguridad FireEye. "Hay oportunidades para que causen disrupción y destrucción reales".

Irán ha estado investigando mucho los sistemas industriales críticos de EE. UU. En los últimos años, tratando de obtener acceso, pero ha limitado sus ataques destructivos a objetivos en el Medio Oriente, dicen los expertos.

No se sabe si los ciberagentes iraníes han plantado cargas destructivas en la infraestructura estadounidense que ahora podrían activarse.

"Ciertamente es posible", dijo Hultquist. "Pero en realidad no lo hemos visto".

Robert M. Lee, director ejecutivo de Dragos, que se especializa en seguridad del sistema de control industrial, dijo que los piratas informáticos iraníes han sido muy agresivos al tratar de obtener acceso a servicios públicos, fábricas e instalaciones de petróleo y gas. Sin embargo, eso no significa que hayan tenido éxito. En un caso en 2013 en el que entraron al sistema de control de una presa de los EE. UU., Obteniendo una importante atención de los medios, Lee dijo que probablemente no sabían que el objetivo comprometido era una pequeña estructura de control de inundaciones a 20 millas al norte de la ciudad de Nueva York.

Irán ha estado aumentando sus capacidades cibernéticas, pero no está en la misma liga que China o Rusia. Los hackers rusos respaldados por el estado han demostrado ser los más expertos en sabotear la infraestructura crítica, presenciados en ataques contra la red eléctrica de Ucrania y las elecciones, según los expertos.

Y aunque la red eléctrica de EE. UU. Se encuentra entre las más seguras y resistentes del mundo, muchas empresas privadas y gobiernos locales no han realizado inversiones adecuadas en ciberseguridad y son altamente vulnerables, dicen los expertos.

"Mi peor de los casos es un ataque de tipo municipal o cooperativo donde se pierde el poder en una ciudad o en un par de vecindarios", dijo Lee.

Considere los estragos que una epidemia de ataques de ransomware ha causado a los gobiernos locales de EE. UU., Paralizando servicios tan vitales como la recaudación de impuestos. Si bien no hay evidencia de una participación iraní coordinada, imagine si el agresor, en lugar de codificar datos y exigir rescates, simplemente borró los discos duros, dijo Hultquist.

"Se pueden ver muchas ciudades y hospitales a la vez con ransomware que encripta los datos para que no se puedan usar, pero no hay forma de descifrarlos pagando un rescate", dijo el veterano de ciberseguridad Chris Wysopal, director técnico de Veracode.

La única encuesta de ciberseguridad conocida de los gobiernos locales de los EE. UU., Del condado y municipales, encontró que las redes del 28% estaban siendo atacadas al menos por hora, y que casi el mismo porcentaje dijo que ni siquiera sabían con qué frecuencia los atacaban. Aunque el estudio se realizó en 2016, los autores de la Universidad de Maryland-Condado de Baltimore no creen que la situación haya mejorado desde entonces.

El principal funcionario de ciberseguridad del Departamento de Seguridad Nacional, Christopher Krebs, instó a las empresas y agencias gubernamentales a actualizar sus conocimientos sobre las hazañas y métodos pasados ​​de los piratas informáticos respaldados por el estado iraní después de que se anunció la muerte de Soleimani. "Presta mucha atención a tus sistemas críticos", tuiteó.

En junio, Krebs advirtió sobre un aumento en la ciberactividad maliciosa iraní, particularmente los ataques que utilizan métodos comunes como el spear phishing que podrían borrar redes enteras: "Lo que podría comenzar como un compromiso de cuenta, donde crees que podrías perder datos, puede convertirse rápidamente en un situación en la que ha perdido toda su red ".

Wysopal dijo que es probable que los iraníes hayan aprendido mucho del ataque NotPetya de 2017, que Estados Unidos y Gran Bretaña atribuyeron a hackers rusos respaldados por el estado y que causaron al menos $ 10 mil millones en daños a nivel mundial. El peor ciberataque hasta la fecha, explotó el software sin parche después de ser entregado a través de un proveedor de software de impuestos ucraniano involuntario y difundido en redes sin intervención humana.

Cuando el entonces Director de Inteligencia Nacional, James Clapper, culpó a Irán por el ataque al Sands Casino, fue uno de los primeros casos de agencias de inteligencia estadounidenses que identificaron un país específico como piratería por razones políticas: el propietario del casino, Sheldon Adelson, es un gran defensor de Israel . Clapper también señaló el valor de la piratería para recopilar inteligencia. El hack de Corea del Norte de Sony Pictures en represalia por una película que se burló de su líder siguió.

La gran mayoría de los casi 100 objetivos iraníes filtrados en línea el año pasado por una persona o grupo conocido como Lab Dookhtegan, un desertor, tal vez, se encontraban en Medio Oriente, dijo Charity Wright, ex analista de la Agencia de Seguridad Nacional de la firma de inteligencia de amenazas InSights. . Ella dijo que es muy probable que Irán centre su represalia en objetivos estadounidenses en la región, así como en Israel y Estados Unidos.

Se cree ampliamente que Irán estuvo detrás de un devastador ataque de 2012 contra Aramco, la compañía petrolera saudita, que borró los datos de más de 30,000 computadoras. También fue víctima del virus informático Stuxnet. Descubierto por primera vez en 2010, destruyó miles de centrifugadoras involucradas en el disputado programa nuclear de Irán y, según los informes, fue un invento estadounidense-israelí.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *