fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos diez años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En cada post verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
abril 16, 2018

¿Qué motiva un ciberataque?

Como ya habíamos previsto los que trabajamos en este campo, las noticias sobre cibercrimen siguen en aumento. Y en todos los casos hemos visto que, lejos de lo que mucha gente imagina como un hacker solitario enchufado a un ordenador en una habitación oscura al más puro estilo Kevin Mitnick, detrás de estos ataques hay grupos sorprendentemente bien organizados. Tal y como aconsejaba Sun Tzu en El arte de la guerra, conviene conocer bien al enemigo para poder hacerle frente de forma efectiva. Pues bien, para poder entender qué motiva estos ataques, veamos a continuación cuáles están siendo sus principales objetivos.

El arte de la guerra - Sun Tzu

El arte de la guerra – Sun Tzu

Estamos viendo que, recientemente, los tipos de ataques que más están aumentando son aquellos que están focalizados en dos ámbitos: criptominado, y ataques a infraestructuras críticas.

En los últimos meses hemos presenciado un aumento de los eventos de seguridad relacionados con el criptominado, tal y como ya comenté en un artículo anterior “El ciber-bitcoin-crimen está en auge“. En dicho artículo, ya intuía que el criptominado era como un imán para todos aquellos cibercriminales que veían su oportunidad para volver a dar valor a todos esos rootkits spammers que tenían llenos de polvo. Además, estamos viendo cada vez mejores y más sofisticadas formas de lograr robar ese pedacito de CPU de un número masivo de dispositivos, desde usuarios utilizando Facebook, hasta aplicaciones de móvil (incluso la propia web de movistar.es, hecho que resulta muy sorprendente al tratarse de un ISP).

En el campo del criptominado, no parece que tengamos que pensar demasiado para intuir cuál es la motivación del grupo de cibercriminales que lo lleva a cabo, ya que está directamente relacionado con su objetivo; el dinero. Podemos “encasillarlos” en el mismo grupo de criminales que aquellos que asaltan o alteran cajeros automáticos.

Resulta más complejo entender qué motiva a los grupos que están detrás de los ataques a infraestructuras críticas. Un claro ejemplo es el ataque que sufrieron muchos proveedores de gas natural en Estados Unidos el pasado 4 de Abril, a través del sistema de control de transacciones que se usa para la contratación y programación de suministros. Recordemos que, junto al agua y la electricidad, el gas natural supone un suministro crítico para la habitabilidad de la gran mayoría de ciudades en todo el mundo. Según declaraciones de Phil Neray de CyberX, las sospechas iniciales apuntan a que estemos ante un ataque con un componente económico, pero no descartan que pueda tener un componente geopolítico.

Y aquí es donde se complica enormemente nuestro trabajo de entender a nuestro enemigo. Es de sobra conocido de que los grupos cibercriminales se asocian en muchas ocasiones con gobiernos, creando entre ambos una simbiosis muy difícil de contener. Los gobiernos son capaces de aportar recursos económicos, infraestructura, e inmunidad; tres caramelos a los que un grupo de cibercriminales jamás podría resitirse. ¿Cómo se mezclan las motivaciones de ambos bandos? Inicialmente cabría pensar que trabajan como asalariados, colaborando con la inteligencia de uno o más países. Algo similar a lo que ya desveló el New York Times sobre Stuxnet. Por simplificar, digamos que el servicio de inteligencia de un gobierno “recluta” a estos grupos a cambio de dinero, inmunidad, etc., y su acción quedaría de alguna forma controlada por la parte contratante.

Pero lo visto en este último ataque a las compañías de gas natural nos debería hacer reflexionar. Y es que, ¿qué mejor forma puede haber para financiar un ataque geopolítico, que permitiendo a los mercenarios quedarse con parte del botín?

tecnología # , , ,
Compartir: / / /