Podríamos llamar al 2013 como el año en que conocimos cómo funcionaban realmente las amenazas persistentes avanzadas y las provenientes de actores de nivel estatal.
En febrero de 2013, Mandiant publicó el informe "APT1: Exposing One of China's Cyber Espionage Units" argumentando que las actividades de la unidad 61.398 del Ejército de Liberación Popular de China se correspondían con las del grupo conocido como APT1. APT1 es un término utilizado por Mandiant para designar un grupo de personas que son responsables de un conjunto particular de las amenazas persistentes avanzadas. Por primera vez se ponía nombre y apellidos a la presunción de que el gobierno chino estaba detrás de diversas campañas de espionaje a través de Internet.
Cuando todas las miradas acusadoras apuntaban a China apareció Edward Joseph Snowden. Contratista tecnológico estadounidense, antiguo empleado
de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad
Nacional (NSA). En junio de 2013,
Snowden hizo públicos, a través de los periódicos The Guardian y The Washington
Post, documentos clasificados como alto secreto sobre varios programas de la
NSA, incluyendo el programa de vigilancia PRISM con la colaboración de redes
sociales, la interceptación masiva de los backbones de fibra óptica que componen
internet entre otros. Durante el año se fueron sucediendo nuevas relevaciones
tanto de detalles técnicos de operaciones de la NSA como de las implicaciones políticas
de las mismas.
A pesar de haber transcurrido ya algún tiempo desde su
descubrimiento el malware Stuxnet siguió dando de qué hablar. El Final report (Análisis final) de Langner sobre Stuxnet viene con varias sorpresas que requieren
una re-evaluación de la operación “Olympic Games”. El informe, que resume tres
años de investigación y que incluye imágenes de material de archivo de la
planta de Natanz, viene con un completo análisis de una versión previa del ataque de Stuxnet contra los controladores Siemens
S7-417. Explica el sistema de protección usado en la cascada de centrifugadoras
y pone los dos ataques en el contexto, para
llegar a conclusiones sobre el cambio de prioridades durante la operación.
Durante el año se detectaron diversas campañas de ataques mediante
malware dirigido que podrían tener un origen gubernamental por el tipo de
objetivo pero sigue sin conocerse realmente
quien esta detrás de estos incidentes. Entre otros Miniduke,
NetTraveler (también conocido como
“NetFile”) y TeamSpy.
La compleja Guerra Civil Siria siguió teniendo su reflejo en
internet. Los diversos bandos y facciones hicieron uso propagandístico de la
red. Siendo el mas destacado el autodenominado ‘Syrian Electronic Army’ (formado
por partidarios del presidente Bashar-al-Assad).
En abril, se atribuyeron la responsabilidad por hackear la cuenta de
Twitter de la Associated Press emitiendo la falsa noticia de explosiones en la Casa
Blanca - que arrastro momentáneamente el índice DOW JONES. En julio, el grupo
comprometido las cuentas de Gmail de tres empleados de la Casa Blanca y de la
cuenta de Twitter de Thomson-Reuters.
El año 2013 en España
La principal noticia fue el anuncio de creación en febrero de 2013 del Mando Conjunto de Ciberdefensa (MCCD). Esta unidad militar declaro alcanzada la Capacidad Operativa Inicial (IOC) del Mando Conjunto de Ciberdefensa (MCCD) el viernes 27 de septiembre. La IOC supone dispone ya de una sede, de personal para trabajar y de los medios técnicos para hacerlo.
En diciembre el Consejo de Seguridad Nacional presidido por
el presidente del Gobierno, Mariano Rajoy aprueba la Estrategia de Ciberseguridad Nacional (ECN). La ECN se convierte en la guía de principios
base de Ciberseguridad en nuestro país como el liderazgo nacional y la
coordinación de esfuerzos; la responsabilidad compartida; la proporcionalidad,
racionalidad y eficacia; y la cooperación internacional.
Previsiones para el año 2014
Para el próximo año seguro que muchos de estos hitos
continuaran siendo de actualidad. Es de suponer que el goteo de revelaciones de
Snowden continúe o que aparezcan nuevos casos de ataques de nivel
gubernamental. En el ámbito español queda por ver como se articula la ECN en
diversos retos como la colaboración entre las diversas entidades con
responsabilidades en seguridad informática desde el citado MCCD, los CERT
estatales y autonomicos a unidades de ciber delitos de las FCSE. Y a su vez de estos
con las empresas y la actividad de I+D en el sector privado nacional.
No hay comentarios:
Publicar un comentario