Como todos los días Susana, secretaria
de dirección de una importante multinacional, llegó a su puesto de
trabajo. Y casi de forma automática, como algo rutinario, encendió su
ordenador y empezó a revisar el correo buscando algo de importancia.
Entre la media docena de mails acumulados desde el día anterior,
localizó uno del departamento de contabilidad que llamó su atención.
Acababa de terminar el trimestre y no le pareció extraño recibir un pdf
solicitando su revisión. Abrió el pdf adjunto, pero no encontró la
información que esperaba, solo una ventana que indicaba que el documento
estaba corrupto. Cerró el lector de documentos pdf y continuó con sus
tareas. Obviamente no se percató del incesante parpadeo de la lucecita
verde correspondiente a su tarjeta de red.
Meses después de este incidente, salieron a luz datos confidenciales de
la compañía. Se distribuyeron en Internet largos listados con nombres de
usuarios, contraseñas y otros datos personales de clientes. La empresa
se vio obligada a dar explicaciones, efectuar investigaciones y hacer
frente al pago de fuertes multas y una importante pérdida de clientes y
de credibilidad. Nadie sabia como se podía haber accedido a toda esa
información, pero el origen de todos los problemas radicaba en aquel mail que había recibido Susana.
Básicamente de esta forma, en principio tan inocente y sencilla, se
producen en la actualidad gran cantidad de ataques en lo que se ha dado
en llamar "ataques dirigidos". Puede cambiar el objetivo, el tipo de mensaje, el archivo, el medio (correo, redes sociales,…), etc. Pero en la actualidad una gran cantidad de ataques se producen de esta forma.
APTs
Incluso en una versión mucho más avanzada del envío de un simple e-mail a una determinada compañía están las conocidas como "Amenazas Persistentes Avanzadas" o, por sus siglas en inglés APT ("Advanced Persistent Threats").
Este tipo de ataques se caracterizan por ser ataques persistentes, que se prolongan durante un tiempo (infectando los sistemas de la compañía); hacen un uso avanzado de vulnerabilidades desconocidas, lo que facilita el permanecer ocultas; y evidentemente se dirigen hacia un destino concreto con un objetivo específico.
No se trata por tanto de ataques oportunistas, casuales, donde se busca el caso de éxito inmediato y fácil. El objetivo está perfectamente definido.
Generalmente una amenaza persistente avanzada se caracteriza porque el
atacante tiene un objetivo concreto: determinada información
confidencial de la compañía, correos corporativos, listas de clientes,
tarjetas de crédito, etc. Y para conseguir su propósito dedicará un
tiempo previo a preparar el ataque, conseguirá la mayor información del
objetivo y generalmente determinará la forma más sencilla de alcanzar su
meta (el eslabón más débil). Una vez dentro de la compañía atacada,
probará la infección o cualquier otro vector de ataque dentro de sus
sistemas hasta alcanzar su objetivo final, el uso de vulnerabilidades
desconocidas facilitará la infección y propagación.
Por todo ello, una APT puede diferenciarse claramente de un simple
correo portador de adjuntos maliciosos a una compañía, aunque
dependiendo de las políticas de seguridad de la empresa, la
concienciación de los usuarios, la configuración de los equipos y el
software de seguridad empleado, el resultado podría ser muy similar.
Años de éxito
Este tipo de ataques
dirigidos hacia un objetivo concreto, con un fin
específico, son cada vez más populares. En el 2010 bajo lo que se
conoció como "
Operación Aurora” se descubrió que al menos 34 grandes firmas (incluyendo Google, Yahoo, Symantec, Adobe, Northrop Grumman o Dow Chemical)
sufrieron ataques dirigidos de origen chino.
También en 2010 se descubrió Stuxnet, un gusano para Windows altamente
sofisticado diseñado para atacar una planta nuclear iraní.
El secreto del éxito
Cuanto más avanzado es el ataque, mayor posibilidades de éxito podrá
tener. En la preparación de este tipo de ataques, en la elección del
método (ingeniería social, phishing, infección a través de una web o de
un correo dirigido (spear phishing)…) y en la dificultad de detección
radica precisamente el secreto de su éxito.
Al igual que ocurrió con los casos descritos anteriormente, el software
de seguridad existente (antivirus, IDS, IPS, firewalls…) no detectó los
ataques, hay que recordar que su misión no es alertar sobre ataques
dirigidos. Simplemente no están programados para hacerlo y nunca lo
conseguirán.
Hay que recordar que generalmente el ataque se basa en vulnerabilidades
desconocidas que garantizan un porcentaje de éxito y un estudio de la
víctima, lo que hace que pueda pasar las barreras o protecciones creadas
para otro tipo de ataques más comunes y consabidos cuyas firmas son
conocidas por los sistemas IDS. Además la vía de entrada se realiza a
través del eslabón más débil de la cadena, equipos sin actualizar o que
pertenezcan a personal cercano a la dirección o directivos con poca,
nula o escasa preparación en seguridad informática.
Nuestra experiencia
Hay múltiples ejemplos de grandes compañías víctimas de ataques dirigidos, lo que ya es una muestra de que cualquiera puede ser la siguiente víctima.
Pero además según nuestra propia experiencia nos demuestra que este
tipo de ataques son cada vez más populares, el punto de entrada siempre
suele ser a través de un usuario. Por ello es importante estar preparado
y que todo el personal esté suficientemente concienciado ante este tipo
de riesgos.
Este tipo de casos nos los encontramos habitualmente en nuestras
auditorías de ingeniería social a través de correo electrónico, donde
valoramos la concienciación y respuesta de los usuarios ante diferentes
tipos de correo trampa, la preparación de los equipos de los usuarios y
otro tipo de riesgos asociados.
En nuestras pruebas hemos comprobado como una gran mayoría de los
usuarios abre correos de extraños y la mitad de los usuarios llega a
abrir adjuntos desconocidos. En todos esos casos el usuario podía estar
potencialmente infectado y toda la red de la empresa a merced del
atacante.
Este tipo de pruebas de auditoría pueden servir para que una compañía
conozca sus necesidades (especialmente en el punto más débil de la
cadena, el factor humano). Concienciar en seguridad, implantar ciertas
restricciones, mejorar las configuraciones de los equipos, etc...