CIBERSEGURIDAD

Las organizaciones de la sociedad civil consideran que los ataques selectivos son tan fuertes como los contra los gobiernos

Las organizaciones de la sociedad civil (OSC) están siendo bombardeadas con los mismos ciberataques dirigidos persistentes y disruptivos que afectan a la industria y al gobierno.

De acuerdo a un informe por Citizen Lab y la Escuela Munk de Asuntos Globales de la Universidad de Toronto, las OSC que trabajan para proteger los derechos humanos y las libertades civiles en todo el mundo son fuertemente atacadas, pero tienen muchos menos recursos para lidiar con el problema y rara vez reciben la misma atención como el primero.

El informe afirmó que observa «de manera consistente» ingeniería social sofisticada y una focalización bien informada, en lugar de un alto grado de sofisticación técnica en el malware utilizado. Afirmó que el malware es tan técnicamente avanzado como debe ser para generar resultados, y requiere menos recursos para depender de exploits conocidos siempre que sus objetivos sigan siendo susceptibles a ellos por razones de comportamiento.

«Este enfoque funciona porque los factores clave que determinan si se produce un compromiso son típicamente de carácter conductual más que técnico», dijo. «Una vez que se produce el compromiso, el malware básico no es menos peligroso que el malware más avanzado; incluso los exploits no sofisticados pueden permitir la instalación de RAT que brindan la capacidad de buscar y filtrar archivos y contactos, activar la grabación de video y audio de un dispositivo y registrar las pulsaciones de teclas».

Sin embargo, encontró que los atacantes son adaptables, por lo general modificando o diseñando ataques para usar contra software específico (incluidas aplicaciones móviles) y hardware para reflejar métodos de comunicación nuevos y emergentes entre sus objetivos.

“Los atacantes exhiben una conciencia en evolución de las tendencias técnicas y las defensas de la sociedad civil, lo que se refleja en sus técnicas de ataque”, dijo. “Como práctica general, los atacantes realizan mejoras en el malware que emplean. Para numerosas muestras de malware en nuestro estudio, observamos varias versiones del malware que aparecen con el tiempo, lo que muestra evidencia de mejoras técnicas. Sin embargo, las adaptaciones van mucho más allá del mantenimiento de malware. Abarcan una amplia gama de respuestas a nuevas plataformas y comportamientos «.

Esto incluyó un aumento documentado del malware para dispositivos móviles y Mac, y malware observado específicamente diseñado para OS X y Android.

Los investigadores, que se llevaron a cabo durante un período de cuatro años, observaron cómo los atacantes modificaban su software malicioso y otras técnicas de ataque en función de las elecciones de sistemas operativos de las OSC, y señalaban específicamente a Skype, Twitter y Gmail como vectores de actividad maliciosa.

El profesor Ron Deibert, director del Citizen Lab, dijo: “Es bien sabido que el espionaje informático es un problema que enfrentan las empresas Fortune 500 y las agencias gubernamentales. Sin embargo, menos conocidas e investigadas son las formas en que este mismo tipo de ataques afectan a las organizaciones más pequeñas que promueven los derechos humanos, la libertad de expresión y el acceso a la información. Nos propusimos llenar este vacío de conocimiento «.

El informe también dijo que las OSC tienen dificultades para resolver los asuntos por sí mismas, ya que informaron que comprenden algunos de los riesgos digitales que enfrentan, pero en muchos casos señalaron una falta de capacidad y recursos para dedicarse al problema.

Con raras excepciones, existe una falta de fondos para contratar expertos técnicos en seguridad, o la oportunidad de interactuar con el gobierno en defensa digital o política general de una manera que proteja sus necesidades de seguridad y confidencialidad. Algún bar
Tienen personal de TI dedicado, y mucho menos expertos para hacer frente a los ataques dirigidos.

“Incluso si las OSC pueden emprender una reparación básica después de un ataque, es poco probable que puedan realizar la investigación técnica y la capacitación necesarias para comprender y mitigar completamente las amenazas futuras”, dijo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar