top of page
  • Foto del escritorTeam Inntesec

El Gobierno de EE.UU. Advierte sobre una Posible nueva ola de Ciberataques Iraníes



Christopher C. Krebs, Director de CISA de Estados Unidos, la nueva Agencia de Seguridad de Ciberseguridad e Infraestructura, emitió una advertencia sobre una posible nueva ola de ciberataques iraníes que atacan activos estadounidenses después de que el Mayor General iraní Qassem Soleimani, comandante de la Fuerza Quds de la Guardia Revolucionaria Islámica fuera asesinado por un ataque aéreo estadounidense en el aeropuerto de Bagdad en Irak.

"Dados los desarrollos recientes, redoblando nuestra declaración del verano", dijo Krebs en una rara advertencia en Twitter. "En pocas palabras: es hora de repasar los TTP iraníes y prestar mucha atención a sus sistemas críticos, particularmente a los ICS", agregó. "¡Asegúrate de que también estás viendo accesos de terceros!"

"En este punto, debería esperarse un ciberataque", dijo Jon Bateman, ex analista de la Agencia de Inteligencia de Defensa sobre las capacidades cibernéticas de Irán y ahora un compañero de ciberseguridad para el Carnegie Endowment for International Peace.

"Sabemos que las operaciones cibernéticas iraníes actualmente están explorando y preparándose para atacar nuestras redes, en todos los sectores de la sociedad, para ver dónde pueden atacarnos", dijo el senador de Virginia Mark R. Warner, el principal demócrata en el Comité de Inteligencia del Senado.

"El Departamento de Seguridad Nacional está listo para enfrentar y combatir todas y cada una de las amenazas que enfrenta nuestra patria", dijo también el secretario interino Chad F. Wolf en un comunicado. "Si bien actualmente no existen amenazas específicas y creíbles contra nuestra nación, el DHS continúa monitoreando la situación y trabajando con nuestros socios federales, estatales y locales para garantizar la seguridad de todos los estadounidenses".


Irán Ataca las Redes con Malware que Borran los Datos de los Discos Duros


Bueno, eso "garantizar la seguridad" aún está por verse. Desde el ataque Stuxnet de 2010, han estado trabajando duro en sus capacidades de ciberataques. El APT33 de Irán tiende a atacar objetivos civiles blandos con malware que borran los datos de los discos duros destruyendo la red. Por ejemplo, APT33 estuvo detrás del infame ataque Shamoon de 2012 contra Saudi Aramco, un ataque que borró los datos en la mayoría de las 20,000 computadoras de la compañía.


El APT34 de los iraníes ha aparecido en los titulares varias veces el año pasado, incluso con un ataque de phishing con LinkedIn. Los iraníes también usaron malware que borra los datos de los discos duros en 2014 en el casino Las Vegas Sands, cuyo propietario pro-israelí Sheldon Adelson había sugerido imprudentemente que Estados Unidos lanzara bombas nucleares sobre Irán.


Los ”Actores” hackers patrocinados por el estado de Irán han estado trabajando arduamente para desarrollar medios de bajo costo y posiblemente difíciles de contribuir para llevar a cabo una actividad hostil similar a la ciberguerra. Se centran en servicios críticos, dañan o destruyen equipos altamente especializados e intentan causar efectos dañinos en cascada en industrias globales como las finanzas y la energía.


Grupos iraníes han alcanzado objetivos estadounidenses en el pasado. El Departamento de Justicia de EE. UU., Por ejemplo, en febrero de 2018, obtuvo acusaciones federales contra nueve ciudadanos iraníes asociados con el Instituto Mabna, una organización que sirve como contratista de operaciones cibernéticas para el Cuerpo de la Guardia Revolucionaria. Los cargos incluyeron "conspiración para cometer intrusiones informáticas; conspiración para cometer fraude electrónico; fraude informático: acceso no autorizado para obtener ganancias financieras privadas; fraude electrónico; robo de identidad agravado ".


Se le envió un mensaje al régimen en Teherán, y es de esperar que respondan con una guerra híbrida (asimétrica si se quiere) que probablemente sea una ofensiva cibernética contra objetivos industriales estratégicos que son mucho más fáciles de atacar que los militares endurecidos. Aquí hay una breve lista de objetivos que los iraníes han alcanzado en el pasado:

  • Bancos y sistema financiero de EE. UU.

  • Infraestructura energética del Medio Oriente.

  • Sistemas de control de la represa del estado de Nueva York.

  • Ataques en redes sociales usando Facebook, Twitter e Instagram.

  • Ataques específicos contra campañas políticas, funcionarios y periodistas de EE. UU.

  • Objetivos estadounidenses en el extranjero, tanto militares como civiles.

  • Sistemas de telecomunicaciones a nivel internacional.

  • Universidades estadounidenses e internacionales.

  • Organizaciones no gubernamentales internacionales.


Por supuesto, esto representa una pequeña muestra de lo que los operadores cibernéticos de Teherán podrían ser capaces de hacer. He estado advirtiendo sobre esto por años. No te inscribiste, pero como profesional de TI te estás encontrando en las trincheras de la ciberguerra donde los objetivos civiles son un juego justo.


La ciberguerra híbrida y asimétrica se ha convertido en una realidad en los últimos 12 meses. Con objetivos industriales prácticamente ilimitados, muchos no muy bien protegidos contra ataques patrocinados por estados-nación, los profesionales de TI necesitan exigir el presupuesto para endurecer sus defensas y realmente comenzar a aplicar la defensa en profundidad.


Aquí hay un artículo en el Washington Post que puede enviar a sus ejecutivos de nivel C para respaldar sus solicitudes de aumento de presupuesto:

Fuente: Knowbe4



Los usuarios dentro de su organización necesitan trabajar con una elevada sensación de seguridad, una que haga sonar las campanas de alarma en el momento en que vean algo que parezca que está fuera de lugar o que incluso es un poco sospechoso. Esta sensación de seguridad se deriva a través de la Capacitación continua de concientización sobre seguridad “Security Awareness”, diseñada para educar al usuario sobre cómo desempeñan un papel en la seguridad de la organización y sobre los métodos utilizados por los estafadores “Actores” para intentar engañar a los usuarios para que se conviertan en participantes de ataques involuntarios.


Implementar un Programa de Concientización de Ciberseguridad es clave, nuestra visión disruptiva, es llevar al usuario que es el eslabón más débil de una organización a un nivel de Human Firewall a través de un programa anual (USD 30 usuario/mes, incluye implementación y administración) de Security Awareness Program, que mide el nivel de madurez de cada usuario y a su vez de toda la organización llevándola desde un 50% de probabilidad real que sea víctima de un fraude, suplantación de identidad o data breach a menos de un 3% totalmente medible, dicho programa incluye:

  • Charlas de Concientización sobre Cyber Security para Altos Ejecutivos.

  • e-Learning a través de Newsletter, Videos Educativos y Videos de Entrenamiento Interactivos en materia de Cyber Security, con entrega de certificado para los usuarios que han pasado satisfactoriamente el curso e-Learning.

  • Simulador de Ataques Ethical Phishing, Vishing, USB Attack, Social Engineering y mucho más.


Fuente: Inntesec

4 visualizaciones0 comentarios
bottom of page