Los motivos detrás de los ataques cibernéticos impulsados por naciones

FireEye publicó un informe que describe las características locales e internacionales de las campañas de ciberataque emprendidas por los gobiernos en todo el mundo.

“Las armas cibernéticas son usadas como una ventaja en los conflictos del mundo real”, dijo Kenneth Geers, analista de amenazas de FireEye. “Cada región tiene su propio conjunto de armas cibernéticas, las cuales usarán a su favor en un conflicto o para ayudar a sus aliados. El mundo está en una ciberguerra con ataques en toda dirección y ubicación. Los disparos cibernéticos son lanzados en tiempos de paz para fines geopolíticos inmediatos, así como para prepararse para posibles ataques cinéticos en el futuro. Desde que los ataques son localizados y entendidos en su idiosincrasia, la geopolítica de cada región puede ayudar con la defensa cibernética”.

“El mayor desafío para disuadir, defenderse o tomar represalias por los ataques cibernéticos es el identificar correctamente al autor. Los misiles balísticos contienen direcciones de retorno”, dijo el profesor John Arquilla de la Escuela de Postgrado Naval. “Sin embargo los ataques informáticos como los virus, gusanos y de denegación de servicio a menudo surgen detrás de un velo de anonimidad. La mejor oportunidad para penetrar este velo viene con la hábil mezcla de técnicas forenses de “hacking inverso”, con conocimiento profundo de otras culturas estratégicas y sus objetivos geopolíticos”.

Los ciberataques se han mostrado a sí mismos como de bajo costo y alta rentabilidad para defender la soberanía nacional y para proyectar poder. La característica clave de algunas regiones incluye:

Asia y el Pacífico. Hogar de grupos grandes de hackers burocráticos, como el “Comment Crew”, quienes frecuentemente ejercen a sus objetivos ataques de fuerza bruta.

Rusia/Europa del Este. Estos ataques cibernéticos son más avanzados tecnológicamente y altamente eficaces para evadir su detección.

Medio Oriente. Estos criminales cibernéticos son dinámicos, utilizan creatividad, engaño e ingeniería social para persuadir a los usuarios y hacer que comprometan sus propias computadoras.

Estados Unidos. Hasta la fecha, las campañas de ataques cibernéticos más complejas, específicas y rigurosamente diseñadas.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies