Los documentos de WikiLeaks sobre Vault 7 muestran que el espionaje y el hackeo criminal utilizan trucos similares

Vault 7 es una visión del mundo del ciberespionaje. Nueva asociación educativa con la Universidad Estatal de Dakota 01 LG.
NSA
A principios de este mes, WikiLeaks publicó los documentos de Vault 7, una visión reveladora de Las herramientas y técnicas utilizadas por la CIA.. Su publicación causó revuelo entre la comunidad de seguridad, pero si no estás trabajando en el campo, su relevancia puede no ser inmediatamente obvia.

Por encima de todo, el Refugio 7 no debería causarle pánico respecto a la CIA, al menos no si ha estado prestando atención. Las técnicas más llamativas descritas en los artículos no son nada nuevo. De hecho, se han demostrado públicamente varias veces. La revelación aquí no es el hecho de que la CIA y la NSA espíen a ciudadanos estadounidenses y extranjeros, sino la increíble conocimiento que ellos (y presumiblemente otras organizaciones de espionaje en todo el mundo) tienen para descifrar protecciones que la mayoría de la gente considera seguro.

Una historia de vigilancia

"Yo diría que el 100 por ciento de esto son cosas que la comunidad de seguridad conoce desde hace algún tiempo", dijo Ryan. Kalember, vicepresidente senior de estrategia de ciberseguridad de la firma de seguridad ProofPoint, en referencia a Vault 7 documentos. "El hack de Samsung Smart TV se demostró en conferencias de seguridad hace varios años, los hacks de vehículos fueron demostrados en BlackHat por bastantes personas diferentes en diferentes vehículos".

"La mayoría de las cosas que han surgido son ligeras variaciones de técnicas conocidas", coincidió James Maude, ingeniero de seguridad senior de Avecto. “Existen algunas soluciones específicas para los proveedores de antivirus que no se conocían anteriormente, aunque son similares. Se han encontrado exploits en el pasado y había un par de técnicas más nuevas para eludir el control de cuentas de usuario en Ventanas”.

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

No es necesario ser un profesional de la seguridad para haber oído hablar de las técnicas descritas en los artículos de Vault 7. Quizás le sorprenda que la CIA esté utilizando estas técnicas, pero quizás no debería hacerlo, dado que la organización se creó con el propósito de recopilar inteligencia.

En el prefacio del libro. Spycraft: La historia secreta de las tecnologías de espionaje de la CIA, desde el comunismo hasta Al-Qaeda, ex director de la Oficina de Servicio Técnico de la agencia, Robert Wallace, describe los grupos que componían la organización cuando se unió a sus filas en 1995. Al parecer, uno era responsable del diseño y despliegue de “errores de audio, escuchas telefónicas y vigilancia visual”. sistemas”. Se dice que otro “produjo dispositivos y sensores de rastreo” y “analizó equipos de espionaje extranjeros”.

La CIA es una organización que fue creada con fines de vigilancia y espionaje. Los documentos del Refugio 7 no son reveladores en términos de lo que está haciendo la CIA, sino de cómo lo está haciendo la agencia. La forma en que la organización implementa la tecnología cambia con los tiempos y Vault 7 nos permite seguir su progreso.

El espionaje evoluciona

Las computadoras han revolucionado la mayoría de las industrias en las últimas décadas y eso, a su vez, ha cambiado la forma en que las organizaciones de espionaje recopilan datos de esas industrias. Hace treinta años, la información confidencial normalmente tomaba la forma de documentos físicos o conversaciones habladas, por lo que Espionaje centrado en extraer documentos de una ubicación segura o escuchar conversaciones en una habitación que se cree que es privado. Hoy en día, la mayoría de los datos se almacenan digitalmente y se pueden recuperar desde cualquier lugar donde haya Internet disponible. Los espías se están aprovechando de eso.

La línea entre el cibercrimen y el espionaje se ha desdibujado

Según Kalember, es “absolutamente de esperar” que la CIA se adapte a los tiempos. "Si la información que estás buscando existe en la cuenta de correo electrónico de alguien, por supuesto que tus tácticas pasarán a hacer phishing", explicó.

Tácticas como el phishing pueden parecer clandestinas, reservadas a los delincuentes, pero los espías las utilizan porque son efectivas. "Hay muchas maneras de hacer que algo se ejecute en un sistema", explicó Maude. De hecho, si la CIA presentara un método de espionaje sin precedentes y altamente eficaz, es casi seguro que las entidades criminales podrían aplicar ingeniería inversa para su propio uso.

"Estamos en un entorno en el que, particularmente con las revelaciones del ataque a Yahoo, se han desdibujado los límites entre el arte cibercriminal y el espionaje", dijo Kalember. "Existe un ecosistema de herramientas que se superponen mucho".

Los agentes de inteligencia y los ciberdelincuentes utilizan las mismas herramientas para propósitos muy similares, incluso si sus objetivos y objetivos finales pueden ser muy diferentes. Los aspectos prácticos de la vigilancia no cambian dependiendo del alineamiento moral o ético del individuo, por lo que hay No debería sorprendernos que la CIA esté interesada en la capacidad de un televisor Samsung para escuchar conversaciones. De hecho, exploits como el encontrado en los televisores Samsung interesan más a los espías que a los delincuentes. No es un exploit que ofrezca ganancias financieras inmediatas, pero proporciona una excelente manera de escuchar conversaciones privadas.

Vista aérea de la sede de la CIA

“Cuando miramos las filtraciones de la CIA, cuando miramos los foros de cibercriminales y el malware que he visto, la La diferencia entre un cibercriminal y un analista de inteligencia es, literalmente, quién paga su sueldo”, dijo Maude. "Todos tienen una mentalidad muy similar, todos intentan hacer lo mismo".

Este crisol permite a los agentes disfrazar sus acciones, permitiendo que su trabajo se mezcle con tácticas similares empleadas por delincuentes y otras agencias de inteligencia. La atribución, o la falta de ella, significa que reutilizar herramientas desarrolladas por otros no sólo ahorra tiempo: es una opción más segura en todos los sentidos.

Autor desconocido

"Es bien sabido dentro de los círculos de seguridad que la atribución queda muy bien en los informes y conferencias de prensa, pero en realidad, tiene muy poco valor atribuir amenazas", dijo Maude. "El valor está en defenderse de ellos".

La NSA tiene amplias capacidades para recopilar muchos tipos diferentes de comunicaciones que, en general, no están cifradas.

La mayor parte de la vigilancia pretende ser subrepticia, pero incluso cuando se descubre un intento, puede resultar muy difícil rastrear con precisión su origen. La CIA se aprovecha de este hecho utilizando herramientas y técnicas desarrolladas por otros. Al implementar el trabajo de otra persona (o mejor aún, un mosaico del trabajo de otros), la agencia puede generar preguntas sobre quién es el responsable de su espionaje.

"La atribución es algo que ha sido un tema controvertido en el sector privado", dijo Kalember. Cuando los investigadores de seguridad examinan los ataques, pueden observar las herramientas que se utilizan y, a menudo, dónde se envió la información, para tener una idea de quién fue el responsable.

Profundizando más en el malware, es posible obtener información aún más detallada sobre sus autores. El lenguaje utilizado para las cadenas de texto podría proporcionar una pista. La hora del día en que se compiló el código podría indicar su ubicación geográfica. Los investigadores podrían incluso examinar las rutas de depuración para determinar qué paquete de idioma estaba utilizando el sistema operativo del desarrollador.

Lamentablemente, estas pistas son fáciles de falsificar. "Todas esas cosas son técnicas bien conocidas que los investigadores pueden utilizar para intentar realizar la atribución", explicó Kalember. "Recientemente hemos visto que tanto grupos de ciberdelincuentes como grupos de estados nacionales alteran intencionalmente esos métodos de atribución para crear el clásico escenario de 'tipo bandera falsa'".

Dio un ejemplo de la práctica relacionada con el malware conocido como Lazarus, que se cree que se originó en Corea del Norte. Se encontraron cadenas en ruso en el código, pero no tenían ningún sentido para los hablantes de ruso. Es posible que se tratara de un intento poco entusiasta de desviar la atención, o tal vez incluso de un doble engaño. Los documentos de Vault 7 demostraron que la CIA está participando activamente en esta metodología para engañar a quienes intentan rastrear el malware hasta él.

"Hubo una gran parte de las filtraciones de Vault 7 que se centraron en este programa llamado UMBRAGE, donde la CIA señalaba el amplio ecosistema de herramientas que estaban disponibles para su uso", dijo Kalember. "Parecía que principalmente intentaban ahorrar tiempo, lo que hacen muchas personas involucradas en esta línea de trabajo, reutilizando cosas que ya estaban allí".

UMBRAGE demuestra cómo la CIA está monitoreando las tendencias para mantener su efectividad en términos de espionaje y vigilancia. El programa permite a la agencia operar más rápidamente y con menos posibilidades de ser descubierta, lo que supone una gran ayuda para sus esfuerzos. Sin embargo, los artículos de Vault 7 también demuestran cómo la organización se ha visto obligada a cambiar sus tácticas para tranquilizar a quienes critican su actitud hacia la privacidad.

De red de pesca a caña de pescar

En 2013, Edward Snowden filtró una serie de documentos que revelaron varias iniciativas de vigilancia global operadas por la NSA y otras agencias de inteligencia. Los artículos de Vault 7 demuestran cómo las filtraciones de Snowden cambiaron las mejores prácticas de espionaje.

"Si nos fijamos en las filtraciones de Snowden, la NSA tiene amplias capacidades para recopilar muchos tipos diferentes de comunicaciones que, en general, no estaban cifradas", dijo Kalember. “Eso significaba que, sin que nadie realmente lo conociera, había una enorme cantidad de información interesante que habrían tenido. acceso a, y no habrían tenido que correr ningún riesgo para obtener acceso a la información de cualquier individuo que haya sido arrastrado por eso."

En pocas palabras, la NSA estaba utilizando una falta generalizada de cifrado para lanzar una amplia red y recopilar datos. Esta estrategia de bajo riesgo daría sus frutos siempre y cuando las comunicaciones de una persona de interés fueran interceptadas, junto con una gran cantidad de charlas inútiles.

“Desde las filtraciones de Snowden, realmente hemos hablado de la necesidad de cifrado de extremo a extremo, y esto se ha implementado. a escala masiva, desde aplicaciones de chat hasta sitios web, SSL, todas estas cosas diferentes que existen”, dijo Maude. Esto hace que la recopilación generalizada de datos sea mucho menos relevante.

"Lo que estamos viendo es que las agencias de inteligencia están trabajando en torno al cifrado de extremo a extremo yendo directamente al punto final", añadió. "Porque obviamente ahí es donde el usuario escribe, cifra y descifra la comunicación, de modo que ahí es donde puede acceder a ella sin cifrar".

Las filtraciones de Snowden encabezaron una iniciativa que abarcó toda la industria para estandarizar el cifrado de extremo a extremo. Ahora, la vigilancia requiere un enfoque más preciso, en el que la atención se centre en objetivos específicos. Eso significa acceder al punto final, el dispositivo donde el usuario ingresa o almacena sus comunicaciones.

Nada digital es 100 por ciento seguro

"Las filtraciones del Vault 7 de la CIA, a diferencia de las filtraciones de Snowden, describen casi en su totalidad ataques dirigidos que deben lanzarse contra individuos específicos o sus dispositivos", dijo Kalember. “Probablemente, en la mayoría de los casos, implican correr riesgos ligeramente mayores de ser capturados e identificados, y son mucho más difíciles de hacer en entornos puramente clandestinos. En términos generales, porque no se hace en sentido ascendente desde donde ocurren todas las comunicaciones, sino que se hace a nivel del individuo y del individuo. dispositivo."

Esto se puede rastrear directamente hasta las filtraciones de Snowden, a través de su condición de anuncio de servicio público sobre comunicaciones no cifradas. "Lo más importante que cambió, que precipitó todo este cambio, fue el aumento del cifrado de extremo a extremo", añadió Kalember.

¿Qué significa esto para la persona promedio? Es menos probable que sus comunicaciones sean interceptadas ahora que hace unos años.

La CIA y yo

Al final del día, preocuparse de que la CIA lo espíe como individuo es un desperdicio de energía. Si la agencia tiene un motivo para espiarlo, tiene las herramientas para hacerlo. Es muy difícil evitar ese hecho, a menos que planees desconectarte por completo de la red. Lo cual, para la mayoría de las personas, no es práctico.

CIA
CIA

En cierto modo, si le preocupa la seguridad de sus datos, la información incluida en la filtración debería resultar tranquilizadora. Dado que las agencias de espionaje internacionales y los principales ciberdelincuentes utilizan el mismo ecosistema de herramientas, hay menos formas de ataque de las que preocuparse. Practicar buenos hábitos de seguridad debería protegerlo contra las mayores amenazas, y algunas de las precauciones que puede tomar son más simples de lo que cabría esperar.

Un informe reciente sobre vulnerabilidades de Windows publicado por Avecto encontró que el 94 por ciento de las vulnerabilidades podrían ser mitigado eliminando los derechos de administrador, una estadística que podría ayudar a los usuarios empresariales a mantener su flota de sistemas seguro. Mientras tanto, los usuarios personales pueden reducir el riesgo de ser vulnerados simplemente buscando técnicas de phishing.

"El problema con la seguridad es que digitalmente nada es 100 por ciento seguro, pero sabes que hay medidas que puedes tomar para mejorar mucho tu seguridad", dijo Maude. “Lo que nos muestra la filtración de la CIA es que las medidas que puedes tomar para defenderte contra los ciberdelincuentes que utilizan armas comunes Las herramientas de ransomware son, en términos generales, las mismas medidas que puede tomar para defenderse de que la CIA implante algo en su sistema."

Los documentos del Refugio 7 no son una llamada al pánico, a menos que seas un individuo que la CIA ya podría estar interesada en investigar. Si saber que la CIA puede escuchar tus conversaciones a través de tu televisor te asusta, entonces probablemente no sea así. Es útil saber que los delincuentes profesionales que se ganan la vida mediante la extorsión y el chantaje tienen acceso a lo mismo. herramientas.

Afortunadamente, las mismas defensas funcionan igual de bien contra ambas partes. Cuando los temas de seguridad en línea aparecen en los titulares, la conclusión suele ser la misma; mantente alerta y preparado, y lo más probable es que todo esté bien.

Recomendaciones de los editores

  • Los piratas informáticos están utilizando un nuevo truco tortuoso para infectar sus dispositivos