Hay muchos tipos diferentes de piratas informáticos con diferentes motivos detrás de sus acciones, pero algunos de los piratas informáticos más avanzados y capacitados del mundo son piratas informáticos nation-state, también conocidos como piratas informáticos patrocinados por el estado. Estos individuos o grupos operan en nombre de un gobierno, teniendo así más recursos y mayores motivos para atacar objetivos extranjeros, y tienen las habilidades y sofisticación para causar un gran daño a la infraestructura, los recursos y la industria del país destino de sus acciones. Estos ataques o campañas respaldados por un estado están en aumento y se han convertido en un peón importante en la inteligencia y la guerra cibernética moderna, por lo que es importante estar consciente, porque nadie está exento de convertirse potencialmente en un objetivo.
¿Qué es un actor de amenaza de un Estado?
Un actor de amenazas de un estado es un pirata informático o un grupo de piratas informáticos patrocinados o que operan en nombre del gobierno de un país, dirigido a otros gobiernos o industrias y compañías de otro país. La manera en que esto se organiza puede variar, desde el empleo directo por militares o agencias gubernamentales a contratos de trabajo o patrocinio donde los piratas informáticos contratados siguen instrucciones específicas. En algunos casos, también puede significar que los gobiernos tienen conocimiento de su existencia y acciones, pero les permiten operar sin interferencia en su actividad, mientras esto los beneficie. Estos piratas informáticos generalmente no enfrentarán consecuencias legales por sus acciones en el país desde donde están operando.
Los actores de amenazas del estado a menudo se caracterizan por ser una amenaza persistente avanzada (APT), la cual es un ciberataque bien planificado, extenso, sofisticado y dirigido con un objetivo específico en mente dónde el actor de la amenaza tiene como objetivo obtener acceso a los sistemas para robar grandes cantidades de información, durante un largo período de tiempo.
Los gobiernos tienen la solidez financiera para dedicar una significativa cantidad de tiempo y recursos para desarrollar herramientas complejas y financian operaciones de piratería integrales, por lo que los ataques suelen ser más innovadores y sofisticados, y ejecutados de una manera mas avanzada que otros ataques realizados por delincuentes cibernéticos independientes más pequeños.
Los estado se encuentran entre los actores de amenazas más sofisticados, con recursos y personal dedicados, y una amplia planificación y coordinación. Algunos estados tienen relaciones operacionales con entidades del sector privado y delincuentes organizados.
En general, se entiende que los ciberdelincuentes tienen una sofisticación moderada en comparación con estados. No obstante, todavía tienen funciones de planificación y apoyo además de capacidades técnicas especializadas que afectan a un gran número de víctimas.
Cuál es su motivación?
Estos ataques suelen tener un motivo geopolítico y / o económico.
Los objetivos principales son promover el interés nacional y obtener una ventaja cibernética estratégica como parte de un posicionamiento en una lucha por el poder global. El objetivo también es apuntar e interrumpir en otras naciones, ya sean agencias gubernamentales, ramas militares o empresas privadas con acceso a una gran cantidad de clientes corporativos y gubernamentales. Los objetivos pueden ser variados, desde interrumpir las relaciones diplomáticas entre aliados, interrumpir los sistemas políticos (es decir, elecciones democráticas) y desencadenar conflictos estratégicos. Otra parte importante también es la recopilación de inteligencia y el ciberespionaje para adquirir información altamente sensible y clasificada sobre un país y / o sus ciudadanos, lo cual será beneficioso para sus operaciones militares y su agenda política en relación con estados extranjeros. En algunos casos, también puede ser un medio para asegurar dinero cuando los piratas informáticos patrocinados por el estado están detrás de las campañas de ransomware.
Cómo saber si un estado esta detrás de un ataque?
Puede requerir más esfuerzo identificar si un grupo de piratas informáticos patrocinado por el estado está detrás de un ataque o no, especialmente porque a menudo hacen todo lo posible para cubrir sus huellas de modo que el país detrás no pueda ser identificado. Esto consiste en colocar "banderas falsas" para confundir y desviar la atención, a menudo incluso intentando que otro país aparezca como origen.
Cuando se trata de atribución, el cual es el proceso de identificar la parte responsable en un ciber ataque, esto puede requerir de un esfuerzo conjunto que consiste en la aplicación de la ley, expertos en seguridad cibernética, agencias de inteligencia y otras partes interesadas. Gran parte de la recopilación de inteligencia vendrá de la web oscura, a través de informantes y trabajo encubierto, así como metodológicos y meticulosos esfuerzos forenses digitales, rastreando cada pista hacia atrás.
Ver artículo completo