seguritecnia 421

28 SEGURITECNIA Junio 2015 Seguridad Integral rante los años 90, el perfil de los atacan- tes estaba asociado a gente joven con ganas de notoriedad y con cierta habili- dad para la informática. En el año 2000, las cosas empiezan a cambiar con la aparición de varios ma- lware como “ ILOVEYOU ” o “ CodeRed ” que infectaron respectivamente 50 millo- nes de ordenadores en mayo del 2000, y medio millón de equipos en 2001. El impacto económico de ambos ataques se cifró en más de 10.000 millones de dólares. En 2010 se descubre “Stuxnet”, un malware que permitía espiar y reprogra- mar sistemas industriales, en concreto sistemas SCADA de control y monitori- zación de procesos, pudiendo afectar a infraestructuras críticas como centra- les nucleares. Este descubrimiento de- muestra que el objetivo de los ciber- delincuentes está cambiando, ya que ahora los ataques pueden afectar di- rectamente sobre la vida de miles de personas, más allá de cualquier cálculo económico. Los peligrosos APT A diario encontramos noticias de filtra- ción de información y ataques a siste- mas de información, que en muchas ocasiones tienen como objetivo las in- fraestructuras críticas de un país. Estos ataques, complejos y muy avanzados, son conocidos como APTs por sus siglas en inglés Advanced Persistent Threat y forman parte de un plan de largo plazo para comprometer objetivos estratégi- cos y/o económicos de cualquier tipo de organización. Estas actividades suelen estar finan- ciadas por mafias con objetivos econó- micos o por gobiernos con intereses es- tratégicos. Un ejemplo de estos grupos es el reciente descubrimiento de “ Fi- reEye” que ha hallado un grupo denomi- nado APT 30 que está financiado por al- gún gobierno (probablemente chino). Su forma de trabajar sigue una metodolo- H oy en día, los ciudadanos sa- ben que para tener un nivel razonable de seguridad en Internet es necesario no facilitar datos bancarios a la ligera, no abrir correos sospechosos y actualizar el antivirus. Con estas medidas preventivas, evita- mos un gran número de amenazas de ataques básicos, pero, ¿qué sucede si nos convertimos en el objetivo de gru- pos mafiosos que buscan limpiarnos la cuenta corriente? O, ¿si estamos en el punto de mira de los servicios secretos de un país que quiera conocer nuestros secretos más profundos? Estos ciberata- ques de nueva generación se conocen como APT ( Advanced Persistent Threat ). Evolución del ‘malware’ La historia de ataques a sistemas de in- formación conectados a Internet co- mienza oficialmente en 1988, cuando Robert Morris lanzó un malware que dejó fuera de servicio a más de 6.000 ordenadores. Por aquel entonces y du- Enrique Martín Gómez / Jefe de Sección de GMV APT, ciberataques de nueva generación ¿Estás preparado? Los ciberataques suelen estar financiados por mafias con objetivos económicos o por gobiernos con intereses estratégicos

RkJQdWJsaXNoZXIy MTI4MzQz