AP – Rusia fue el país que más hackeos patrocinados por el Estado detectó Microsoft el año pasado, con una cuota del 58%, dirigida sobre todo a organismos gubernamentales y grupos de reflexión de Estados Unidos, seguida de Ucrania, Gran Bretaña y miembros europeos de la OTAN, según informó la empresa.
La devastadora eficacia del hackeo de SolarWinds, detectado desde hace tiempo, y que afectó principalmente a empresas de tecnología de la información, incluida Microsoft, también elevó la tasa de éxito de los hackers rusos respaldados por el Estado al 32% en el año que finalizó el 30 de junio, frente al 21% de los 12 meses anteriores.
China, por su parte, representó menos de 1 de cada 10 intentos de hackeo informático respaldados por el Estado que Microsoft detectó, pero tuvo éxito el 44% de las veces en la irrupción en las redes objetivo, dijo Microsoft en su segundo informe anual de Defensa Digital, que abarca desde julio de 2020 hasta junio de 2021.
Aunque el prolífico hackeo patrocinado por el Estado ruso es bien conocido, el informe de Microsoft ofrece detalles inusualmente específicos sobre cómo se compara con el de otros adversarios estadounidenses.
El informe también menciona los ataques de ransomware como una plaga grave y creciente, siendo Estados Unidos el país más atacado con diferencia, con más del triple de ataques que el siguiente país más atacado. Los ataques de ransomware tienen una motivación criminal y financiera.
Por el contrario, el hackeo respaldado por el Estado tiene como objetivo principal la recopilación de información -ya sea para la seguridad nacional o para obtener ventajas comerciales o estratégicas- y, por lo tanto, suele ser tolerado por los gobiernos, siendo los ciberoperadores estadounidenses los más capacitados. El informe de Microsoft Corp., que colabora estrechamente con las agencias gubernamentales de Washington, no aborda el pirateo del gobierno estadounidense.
Sin embargo, el hackeo de SolarWinds fue una vergüenza tan grande para el gobierno estadounidense que algunos legisladores de Washington exigieron algún tipo de represalia. El presidente Joe Biden ha tenido dificultades para trazar una línea roja sobre lo que es permisible en materia de ciberactividad. Ha lanzado vagas advertencias al presidente Vladimir Putin para que tome medidas contra los delincuentes que se dedican al ransomware, pero varios altos funcionarios de la administración en materia de ciberseguridad dijeron esta semana que no han visto ninguna prueba de ello.
En general, el hackeo por parte de los Estados-nación tiene una tasa de éxito de entre el 10% y el 20%, dijo Cristin Goodwin, que dirige la Unidad de Seguridad Digital de Microsoft, centrada en los actores de los estados-nación. “Es algo muy importante para nosotros tratar de adelantarnos y seguir reduciendo la cifra de ataques, porque cuanto más baja sea, mejor nos irá”, dijo Goodwin.
Goodwin considera especialmente notables los “objetivos geopolíticos” de China en su reciente ciberespionaje, entre los que se incluye el ataque a los ministerios de asuntos exteriores de países de América Central y del Sur, donde está realizando inversiones en infraestructuras de la Iniciativa del Cinturón y la Ruta, y a universidades de Taiwán y Hong Kong, donde la resistencia a las ambiciones regionales de Pekín es fuerte. Los resultados desmienten además cualquier idea convencional de que los intereses de los ciberespías chinos se limitan al robo de la propiedad intelectual.
Los intentos de hackeo rusos aumentaron del 52% en el período 2019-20 como proporción de las ofertas globales de ciberintrusión detectadas por el “servicio de notificación de estado-nación” que Microsoft emplea para alertar a sus clientes. Para el año que terminó el 30 de junio, Corea del Norte fue el segundo como país de origen, con un 23%, desde menos del 11% anterior. China bajó al 8% desde el 12%.
Pero el volumen de intentos y la eficacia son cuestiones diferentes. La tasa de fracaso de Corea del Norte en el spear-phishing -dirigido a individuos, generalmente con correos electrónicos con trampas- fue del 94% en el último año, según descubrió Microsoft.
Según la empresa de Redmond (Washington), solo el 4% de los ataques de hackers estatales detectados por Microsoft se dirigían a infraestructuras críticas, y los agentes rusos estaban mucho menos interesados en ello que los ciberoperadores chinos o iraníes.
Después de que se descubriera el hackeo de SolarWinds en diciembre, los rusos volvieron a centrarse sobre todo en las agencias gubernamentales relacionadas con la política exterior, la defensa y la seguridad nacional, seguidas por los grupos de reflexión y luego por la sanidad, donde apuntaron a las organizaciones que desarrollan y prueban las vacunas y los tratamientos de COVID-19 en Estados Unidos, Australia, Canadá, Israel, India y Japón.
En el informe, Microsoft dijo que la reciente mayor eficacia de los hackers estatales rusos “podría presagiar más compromisos de alto impacto en el próximo año”. Más del 92% de la actividad rusa detectada corresponde al equipo de hackers de élite de la agencia rusa de inteligencia exterior SVR, más conocido como Cozy Bear.
Cozy Bear, al que Microsoft llama Nobelium, estuvo detrás del hackeo de SolarWinds, que pasó desapercibido durante la mayor parte de 2020 y cuyo descubrimiento avergonzó mucho a Washington. Entre las agencias gubernamentales estadounidenses gravemente comprometidas estaba el Departamento de Justicia, del que los ciberespías rusos exfiltraron el 80% de las cuentas de correo electrónico utilizadas por las oficinas de los fiscales estadounidenses en Nueva York.
Las notificaciones de Microsoft sobre estados-nación, de las que se emitieron unas 7.500 en todo el mundo en el periodo cubierto por el informe, no son en absoluto exhaustivas. Sólo reflejan lo que Microsoft detecta.