Seis claves para la lucha contra el ciberespionaje
El ciberespionaje es una realidad conocida en el ámbito político, entre gobiernos, en el sector industrial e incluso en el deportivo, y poco a poco se está extendiendo a cualquier sector donde se pueda obtener beneficio. En este contexto, debemos apelar a la ciberprotección basada en el concepto de Zero Trust: desconfiar siempre y comprobar todo. Es decir, debemos desconfiar de todos los usuarios y dispositivos, y monitorizar todo.
Aunque no existen soluciones 100% efectivas para evitar el ciberespionaje, sabemos que la acción ciberresponsable de las personas es esencial para impedir que los ciberdelincuentes se infiltren en los sistemas. Muchas de las incidencias ocurren por un exceso de confianza de algún miembro del equipo de la entidad atacada. Si aplicamos el concepto de Zero Trust, emplearemos medidas proactivas ante cualquier anomalía y técnicas defensivas activas que permitirán minimizar el impacto de los daños y conocer el origen de la causa.
Desde hace más de 20 años, en S2 Grupo realizamos una fuerte inversión en I+D+i con el objetivo de desarrollar software propio en Europa que permita la ciberprotección y la independencia tecnológica frente a otros países, que podrían ponernos en riesgo. En esta línea, también hemos colaborado con las principales instituciones del sector a nivel europeo y nacional, como el CCN-CERT, para el desarrollo de soluciones pioneras como microClaudia (que protege frente al ransomware).
Claves para combatir el ciberespionaje
- Aunque Pegasus ha sido el medio más conocido hasta ahora, existen numerosas entidades privadas que trabajan a menor escala, generando amenazas con capacidades de espionaje y desarrollando sus propios métodos de infección y propagación, adaptándolos a sus objetivos.
- Cualquier país puede tener personas, grupos o entidades que generen estos productos y encuentren su mercado, sin que esto signifique necesariamente que estén subvencionados por los gobiernos de esos países.
- Actualmente, los más afectados por el ciberespionaje son los organismos gubernamentales o grandes entidades comerciales, que pueden compartir alguna estructura crítica o industrial, las cuales son muy atractivas para otros países, entidades privadas o grupos ciberterroristas.
- Las técnicas que se desarrollan se aplican a las cinco fases de un ciberataque: reconocimiento, escaneo, obtención del acceso, persistencia y limpieza de huellas. Por ejemplo, el reconocimiento requiere técnicas para conocer la entidad objetivo y el escaneo utiliza técnicas para encontrar vulnerabilidades en los servicios, comunicaciones y dispositivos que se están utilizando, permitiendo seleccionar la estrategia más adecuada. Entre los métodos más utilizados destacan el phishing, malware, ataques de inyección de código, rootkits, denegación de servicios, ataques Man-In-The-Middle, fuerza bruta a accesos o ransomware. En resumen, se trata de engañar a usuarios, dispositivos o equipos informáticos e implantar herramientas que permitan realizar operaciones de exfiltración de información o degradación de los servicios del objetivo.
- Los principales objetivos del ciberespionaje son conseguir información y datos sensibles de personas, acceso a credenciales, comunicaciones, capacidades tecnológicas, investigación y desarrollo, y líneas de trabajo. En el caso del ciberespionaje empresarial, puede ser cualquier información útil para posicionar mejor a la competencia.
- Además de estos objetivos, otros riesgos del ciberespionaje incluyen el compromiso de la información manejada por la entidad atacada, la posible degradación de los servicios que suministra, las pérdidas económicas que podría ocasionar y el impacto en la reputación de la entidad.