La conversación

Cibernéticos rusos intentan robar información sobre la vacuna contra el coronavirus

Un grupo de ciberespionaje ruso que pirateó las redes electorales antes de las elecciones presidenciales de 2016 en Estados Unidos ahora está tratando de robar información sobre la vacuna contra el coronavirus de los investigadores en los Estados Unidos, el Reino Unido y Canadá. Los gobiernos de esos tres países. emitió una advertencia el 16 de julio diciendo que el grupo conocido como APT29 o "Cozy Bear" está apuntando a los esfuerzos de desarrollo de vacunas. El grupo, que es conectado con el FSB, El servicio de seguridad interna de Rusia, tenía metido en el Comité Nacional Demócrata redes antes de las elecciones de 2016.

Este último incidente ilustra una vez más cómo, más allá de llevar todas nuestras comunicaciones telefónicas, de texto e internet, el ciberespacio es un campo de batalla activo, con ciberdelincuentes, agentes gubernamentales e incluso personal militar que prueba las debilidades en las defensas en línea corporativas, nacionales e incluso personales. Algunos de los ciberdelincuentes y guerreros cibernéticos más talentosos y peligrosos provienen de Rusia, que es un entrometido desde hace mucho tiempo en los asuntos de otros países.

A lo largo de las décadas, los operadores rusos han robado terabytes de datos, tomado el control de millones de computadoras y recaudado miles de millones de dólares. Han apagar la electricidad en Ucrania y entrometido en elecciones en los Estados Unidos y en otros lugares Se han comprometido en desinformación y divulgó información robada como el correos electrónicos robados del presidente de campaña de Hillary Clinton, John Podesta, siguiendo ataques exitosos de pesca submarina.

¿Quiénes son estos operadores, por qué son tan hábiles y qué están haciendo?

(Leer: La vacuna COVID-19 de Oxford comienza a parecer una ganadora)

De vuelta a la década de 1980

La amenaza cibernética rusa se remonta al menos a 1986 cuando Cliff Stoll, entonces administrador del sistema en el Laboratorio Nacional Lawrence Berkeley, relacionó un error contable de 75 centavos con intrusiones en las computadoras del laboratorio. El hacker buscaba secretos militares, descargando documentos con palabras clave importantes como "nuclear". Una larga investigación, descrita en el libro de Stoll "El huevo de cuco", Llevó a un hacker alemán que vendía los datos robados a lo que entonces era la Unión Soviética.

A fines de la década de 1990, el ciberespionaje ruso había crecido para incluir los años múltiples "Laberinto de luz de luna"Intrusiones en el ejército de los EE. UU. Y otras computadoras del gobierno, prediciendo el espionaje masivo de Rusia hoy.

La década de 1990 también vio el arresto de Vladimir Levin, un operador de computadoras en San Petersburgo. Levin trató de robar más de US $ 10 millones pirateando cuentas de Citibank, presagiando la prominencia de Rusia en el cibercrimen. Y los hackers rusos desfiguraron los sitios web de EE. UU. Durante el Conflicto de Kosovo, presagiando el uso extensivo de Rusia de ataques cibernéticos perjudiciales y perjudiciales.

Realizar ataques avanzados

En años más recientes, Rusia ha estado detrás de algunos de los ciberataques más sofisticados registrados. los Ataque cibernético en 2015 contra tres de las compañías regionales de distribución de energía de Ucrania dejó sin electricidad a casi un cuarto de millón de personas. Los analistas de ciberseguridad del Centro de Análisis e Intercambio de Información sobre Electricidad y el Instituto SANS informaron que los ataques en varias etapas fueron realizados por un "actor altamente estructurado y con recursos. " Ucrania culpó de los ataques a Rusia.

Los atacantes usaron un variedad de técnicas y adaptado a los objetivos que enfrentaron. Usaron pesca submarina mensajes de correo electrónico para obtener acceso inicial a los sistemas. Instalaron "BlackEnergy"Malware para establecer control remoto sobre los dispositivos infectados. Cosecharon credenciales para moverse por las redes. Desarrollaron firmware malicioso personalizado para que los dispositivos de control del sistema no funcionen. Secuestraron el Control de supervisión y Adquisición de Datos sistema para abrir interruptores automáticos en subestaciones. Usaron "KillDisk"Malware para borrar el registro maestro de arranque de los sistemas afectados. Los atacantes incluso llegaron a golpear las baterías de las estaciones de control y ataron el centro de llamadas de la compañía de energía con miles de llamadas.

Los rusos regresó en 2016 con herramientas más avanzadas para derribar una arteria principal de la red eléctrica de Ucrania. Se cree que Rusia también ha invadido las compañías de energía en los Estados Unidos, incluidas las que operan plantas de energía nuclear.

Cibereducación de primer nivel

Rusia tiene muchos ciberoperadores expertos, y por una buena razón: su sistema educativo enfatiza la tecnología de la información y ciencias de la computación, más que en los EE. UU.

Cada año, las escuelas rusas ocupan un número desproporcionado de los primeros lugares en el Concurso internacional de programación colegiada. En el concurso de 2016, la Universidad Estatal de San Petersburgo ocupó el primer lugar por quinta vez consecutiva, y otras cuatro escuelas rusas también llegaron al top 12. En 2017, la Universidad ITMO de San Petersburgo ganó, y otras dos escuelas rusas también colocaron en el top 12. La mejor escuela de EE. UU. ocupó el puesto 13.

Mientras Rusia se preparaba para formar una rama cibernética dentro de su ejército, el Ministro de Defensa Sergei Shoigu tomó nota de la actuación de los estudiantes rusos en el concurso. "Tenemos que trabajar con estos tipos de alguna manera porque los necesitamos mucho", dijo en una reunión pública con los administradores de la universidad.

¿Quiénes son estos ciberguerreros rusos?

Rusia emplea ciberguerreros dentro de sus fuerzas armadas y servicios de inteligencia. De hecho, se cree que los grupos de ciberespionaje denominados APT28 (también conocido como Fancy Bear) y APT29 (también conocido como Cozy Bear y The Dukes) corresponden a la agencia de inteligencia militar rusa GRU y su organización de seguridad estatal FSB, respectivamente. Ambos grupos han estado implicados en cientos de operaciones cibernéticas en la última década, incluido el pirateo electoral de los EE. UU.

Rusia recluta ciberguerreros de sus colegios, pero también de los sectores de ciberseguridad y cibercrimen. Se dice que convierte un vista gorda a sus hackers criminales siempre que eviten objetivos rusos y usen sus habilidades para ayudar al gobierno. De acuerdo a Dmitri Alperovitch, cofundador de la firma de seguridad CrowdStrike, cuando Moscú identifica a un ciberdelincuente talentoso, cualquier caso criminal pendiente contra la persona se retira y el pirata informático desaparece en los servicios de inteligencia rusos. Evgeniy Mikhailovich Bogachev, buscado por el FBI con una recompensa de $ 3 millones por delitos cibernéticos, también está en el Lista de personas del gobierno de Obama sancionadas en respuesta a la interferencia en las elecciones estadounidenses. Se dice que Bogachev trabaja "bajo la supervisión de una unidad especial del FSB. "

Aliados fuera de los canales oficiales.

Además de sus capacidades internas, el gobierno ruso tiene acceso a hackers y a los medios rusos. Analista Sarah Geary de la firma de ciberseguridad FireEye informó que los piratas informáticos "Difundir propaganda en nombre de Moscú, desarrollar cibiools para agencias de inteligencia rusas como FSB y GRU, y piratear redes y bases de datos en apoyo de los objetivos de seguridad rusos".

Muchos aparentemente independientes "hackers patrióticos"Operar en nombre de Rusia. En particular, atacaron sistemas críticos en Estonia en 2007 sobre la reubicación de un monumento de la era soviética, Georgia en 2008 durante la guerra ruso-georgiana y Ucrania en 2014 en relación con el conflicto entre los dos países.

Por lo menos, el gobierno ruso aprueba, incluso alienta, a estos piratas informáticos. Después de que algunos de los ataques estonios se remontaran a Rusia, Moscú rechazó Solicitud de ayuda de Estonia, incluso como comisario en el movimiento juvenil pro-Kremlin de Rusia, Nashi admitió haber lanzado algunos de los ataques. Y cuando los piratas informáticos de la Unión Eslava atacaron con éxito los sitios web israelíes en 2006, Director Adjunto de la Duma Nikolai Kuryanovich dio al grupo un certificado de agradecimiento. Señaló que "una pequeña fuerza de hackers es más fuerte que la fuerza multimillonaria de las fuerzas armadas actuales".

Si bien algunos hackers patrióticos pueden operar independientemente de Moscú, otros parecen tener fuertes lazos. Cyber ​​Berkut, se dice que uno de los grupos que llevaron a cabo ataques cibernéticos contra Ucrania, incluido su sitio central de elecciones, es un frente a patrocinio estatal ruso ciberactividad Y el grupo de espionaje de Rusia Se dice que APT28 funcionó bajo el disfraz del Ciber Califato asociado a ISIS mientras ataca la estación francesa TV5 Monde y se hace cargo de la cuenta de Twitter del Comando Central de EE. UU.

Una de las muchas amenazas cibernéticas.

Aunque Rusia plantea una gran amenaza cibernética, no es el único país que amenaza a los EE. UU. En el ciberespacio. China, Irán y Corea del Norte también son países con fuertes capacidades de ataque cibernético, y más países se unirán al grupo a medida que desarrollen las habilidades de sus personas.

La buena noticia es que acciones para proteger la seguridad cibernética de una organización (como monitorear el acceso a archivos confidenciales) que funcionan contra Rusia también funcionan contra otros actores de amenazas. La mala noticia es que muchas organizaciones no toman esos pasos. Además, los hackers encuentran nuevas vulnerabilidades en los dispositivos y explotan el eslabón más débil de todos: humanos. Queda por ver si las ciberdefensas evolucionarán para evitar una gran calamidad, desde Rusia o en cualquier otro lugar.

Nota del editor: esta es una versión actualizada de un artículo publicado originalmente el 15 de agosto de 2017.La conversación

Este artículo se republica de La conversación por Dorothy Denning, Distinguido profesor emérito de análisis de defensa, Escuela Naval de Posgrado bajo una licencia Creative Commons. Leer el artículo original.

Pssst, ¡hola!

¿Desea recibir el boletín técnico diario más atrevido todos los días, en su bandeja de entrada, GRATIS? Por supuesto que sí: regístrate en Big Spam aquí.

Deja un comentario