La capacidad de los enemigos de Israel para atacar a civiles y miembros de las fuerzas armadas con ciberataques está creciendo, advirtieron expertos en seguridad.
En agosto, la compañía israelí de seguridad cibernética ClearSky descubrió una aplicación falsa e inamovible de alerta de cohetes de Hamás que, si se descarga, puede hacerse cargo de un teléfono inteligente y acceder a su cámara, servicios de localización y comunicaciones.
El malware fue sincronizado para coincidir con un aumento en los ataques con cohetes el mes pasado, según la compañía.
Durante la Copa del Mundo de verano, hackers de Hamás intentaron instalar spyware en los teléfonos de soldados israelíes a través de falsas cuentas de redes sociales, lo que los convenció de descargar aplicaciones de spyware. A los soldados se les preguntó en hebreo fluido para instalar «aplicaciones de citas» que resultaron ser spyware.
«Con respecto a la amenaza, a medida que pasa el tiempo, el enemigo mejora. Tanto en sus capacidades tecnológicas como en su capacidad para lanzar campañas para atraer a las víctimas a través de la ingeniería social, la práctica de manipular psicológicamente a las personas para que tomen medidas que divulguen información», explicó el Coronel (retirado) Gabi Siboni a JNS.
Siboni, director del Programa de Seguridad Cibernética en el Instituto de Estudios de Seguridad Nacional en Tel Aviv, dijo que vio una mejora en la forma en que los ciber actores hostiles usan el lenguaje y en su capacidad para comunicarse sin despertar sospechas. Es un estilo que se está volviendo «más natural, que puede aumentar las posibilidades de éxito de la campaña», advirtió.
«El enemigo aprende, se vuelve más avanzado y mejora a través de una gama de herramientas y habilidades», dijo Siboni.
“Bajo riesgo, alta recompensa”
Etay Maor, asesor ejecutivo de seguridad de IBM, dijo que, en muchos casos, los atacantes combinan la ingeniería social y la inteligencia de código abierto, o datos OSINT recopilados de fuentes disponibles públicamente con fines de inteligencia. «Usar tales herramientas», agregó, «no es muy complicado, pero es muy efectivo».
Maor se refirió al caso de 2017 de «Mia Ash«, una mujer británica falsa según los informes creada por piratas informáticos respaldados por el Estado iraní, que utilizó su perfil para intentar instalar spyware en usuarios específicos que se hicieron amigos en Facebook y LinkedIn.
Los hackers también pueden usar tácticas como esta para los soldados objetivo, en particular mediante el uso de cuentas de redes sociales femeninas, advirtió.
En términos de crear el propio spyware, desarrollarlo desde cero requiere una cierta capacidad, reconoció Maor. Pero en este día y edad, tales programas también están ampliamente disponibles en Darknet, agregó.
«Realmente no es un problema comprarlos«. No es como en el pasado, cuando uno tenía que construir todo desde cero. Hoy puedes ir a comprar estas cosas y hacerlo con la confianza de los vendedores que tienen calificaciones. Uno puede comprar estas herramientas con la seguridad de que funcionarán», dijo Maor.
También es posible comprar dicho spyware utilizando la red anónima de Tor y pagarlo con bitcoins, dijo. Los hackers también pueden comprar sistemas de entrega para inyectar su spyware en los dispositivos de las víctimas.
«Es de bajo riesgo, alta recompensa«, dijo Maor.
En cuanto a las respuestas a la amenaza, Siboni dijo que el primer componente consiste en aumentar la conciencia pública, así como la conciencia de los soldados.
También pidió «el uso higiénico de computadoras y dispositivos inteligentes» y agregó que «aumentar la conciencia es un proceso establecido y continuo«. El público objetivo para las campañas de sensibilización debe ser amplio, comenzando con los niños e incluyendo a los adultos. Cada grupo debe recibir mensajes para aumentar su conciencia de una manera que sea adecuada para el grupo de edad».
El segundo componente, según Siboni, reside en la capacidad de inteligencia. Esto significa «la profundización de las capacidades de inteligencia para rastrear campañas similares con anticipación y crear una oportunidad para frustrar las amenazas antes de que se realicen, o proporcionar una alerta a la población dentro de un marco de tiempo relevante», dijo.
En tercer lugar, se requieren capacidades tecnológicas para proporcionar mejores formas de lidiar defensivamente con amenazas similares, incluida la instalación de herramientas de defensa en dispositivos de usuarios finales a gran escala, dijo.
Maor señaló que, si bien hay muchas herramientas disponibles, la vigilancia y la conciencia siguen siendo las líneas de defensa más importantes.
«En última instancia, si una persona no comprende que existe una amenaza, caerá en ella. Hay una razón por la que decimos que el ser humano es el eslabón más débil «, dijo. «No importa cuántas herramientas de defensa estén instaladas. Si los atacantes llegan a una persona y lo convencen para que haga clic en una URL o descargue un archivo, perderemos. Debemos tomar esto en cuenta».