Spear Phishing: Arma de la Ciberguerra Fría

Spear Phishing: Arma de la Ciberguerra Fría

El día jueves 29 de diciembre de 2016, el Departamento de Seguridad Nacional Estadounidense (DHS) y la Agencia Federal de Investigaciones (FBI) publicaron un informe en el cual se acusa a Rusia de haber intervenido en las elecciones presidenciales del 8 de noviembre, llevando a cabo ataques informáticos con objetivo de dañar la campaña de la demócrata Hillary Clinton.

El mencionado informe bautizó la operación rusa bajo el nombre de “Grizzly Steppe”, y fue atribuido específicamente a dos grupos de espionaje ruso, identificados como APT28 y APT29, quienes históricamente han accionado contra instituciones gubernamentales, universidades y empresas de todo el mundo.

Ambos grupos son conocidos por utilizar la técnica de Spear Phishing como punto de partida para sus ataques. Esta técnica consiste en un engaño vía email focalizado contra una persona u organización.

El objetivo final de APT29 es instalar malware en los equipos de sus víctimas y posibilitar el acceso remoto a los mismos, sin ser detectado gracias a una gran variedad de técnicas de evasión. APT28, por su parte, utiliza Spear Phishing para lograr obtener las credenciales de sus víctimas, imitando sitios webs legítimos.

Crónicas de una ciber batalla

Durante la operación “Grizzly Steppe”, ambos grupos cumplieron su rol, comenzando por APT29, quien logró durante el tercer trimestre de 2015, mediante ataques de Spear Phishing, insertar código malicioso en la infraestructura informática de víctimas estratégicamente seleccionadas, logrando, mediante la posterior ejecución del mismo, exfiltrar direcciones de email valiosas.

Luego APT28, en el segundo trimestre del 2016, también mediante una campaña de Spear Phishing y utilizando posiblemente las direcciones de email exfiltradas por APT29, engañó a varios altos miembros del partido Demócrata para obtener sus credenciales de determinados servicios, haciéndose pasar por la organización prestadora real y solicitando un cambio de contraseña.

Utilizando las credenciales adquiridas, APT28 fue capaz de obtener acceso a las cuentas de sus víctimas y robar contenido de interés.

La información obtenida fue reenviada a bases de datos controladas por los grupos espías y difundida luego en Internet por agentes como Wikileaks. El objetivo final fue atentar contra la imagen de Hillary Clinton, la candidata Demócrata, previo a las elecciones que dieron por ganador a su rival, Donald Trump, el controversial candidato Republicano.

La misma piedra, el mismo tropiezo

John Podesta, jefe de la campaña presidencial de Hillary Clinton de 2016, fue una de las víctimas del accionar de APT28. Toda su correspondencia fue filtrada en Wikileaksincluido el correo de Spear Phishing con el cual lo engañaron para obtener las credenciales de su cuenta de correo, el cual se muestra a continuación:
El contenido de los correos de John Podesta tuvieron un gran impacto negativo en la campaña de Hillary Clinton y es una de las filtraciones más significativas de la operación “Grizzly Steppe”.
Como se puede ver, el correo recibido por Podesta es realmente simple, y lo instan a cambiar su contraseña haciendo clic en un enlace acortado. La razón dice ser un intento de logueo a su cuenta desde Ucrania.El guión de este email es un clásico ejemplo en la Ingeniería social, ya utilizado millones de veces en correos de Spear Phishing a lo largo de los años. De principio a fin está lleno de evidencias que indican que es un engaño. Pero, con el correr del tiempo, sigue siendo utilizado, y con una tasa alta de éxito.

La evidencia indica que sigue funcionando

Los grupos rusos mencionados (y la gran mayoría de grupos de ciberdelincuentes del mundo) no basan sus ataques en la Ingeniería Social porque sí. Tienen razones, y las principales son que:
  1. Este tipo de ataques es inmune a las soluciones tecnológicas. Si los filtros anti-spam o las soluciones antivirus fueran 100% efectivas contra este tipo de ataques, la operación “Grizzly Steppe” no hubiese tenido éxito, como así tampoco la mayoría de los ciberdelitos que ocurren diariamente.
  2. Funcionan una y otra vez sin siquiera tener que pensar en un nuevo engaño, ya que las personas no suelen estar concientizadas ni entrenadas para enfrentar este tipo de amenazas, sino que toda la seguridad de la información descansa fuertemente sobre soluciones tecnológicas. Lo cual nos lleva nuevamente al punto 1.
La realidad demuestra constantemente que los ataques de Ingeniería Social tienen la capacidad de evadir con frecuencia las soluciones tecnológicas. En estas situaciones, la última línea de defensa entre la información y el atacante es la persona.
Los ciberdelincuentes, por su parte, ya saben cómo inducir a dicha persona para que ésta haga lo que ellos desean. Sus métodos están probados y demuestran ser muy efectivos.En conclusión, la última línea de defensa entre la información y el atacante, es una persona fácilmente manipulable mediante técnicas probadas y efectivas que tienen la capacidad de evadir soluciones tecnológicas.

Entonces la pregunta es, ¿por qué no nos preocupamos por fortalecer nuestra última línea de defensa?

Nicolás Bruna

Product Manager de SMARTFENSE. Su misión en la empresa es mejorar la plataforma día a día y evangelizar sobre la importancia de la concientización. Lidera el equipo de desarrollo y QA de SMARTFENSE. Ha escrito dos whitepapers y más de 50 artículos sobre concientización. También es uno de los autores de la Guía de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.

Deja una respuesta