Anonymous y #OpPetrol: ¿qué es y cómo estar preparados?

Tags: @TrendMicroes, Anonymous, ciberataques, OpPetrol

 

Madrid, 19 de junio de 2013 – El grupo cibercriminal Anonymous lleva un tiempo anunciando que el día 20 de junio lanzará ciberataques contra la industria petrolera. La operación ha sido bautizada como #OpPetrol.

El motivo que alegan para justificar este ataque es que el petróleo se vende en base al dólar americano en vez de utilizar la moneda del país en que se extrae. Sin embargo, algunos comentarios indican que detrás de esto hay un deseo de lanzar nuevos ataques dado que # OpIsrae y #OpUSA no surtieron efecto.

Los usuarios deben tener en cuenta que el 20 de junio es sólo el día en que se espera que la mayoría de los ataques que se produzcan y/o se hagan públicos. Al igual que el mes pasado #OpUSA, quienes están detrás de esto comenzaron a movilizarse antes de la fecha. Desde el anuncio de esta operación se han visto afectados las industrias y empresas objetivo, se ha producido el robo de credenciales y la lista de las credenciales han sido robados, y la lista de objetivos ya está creciendo.

Asimismo, no es raro que estas actividades sean utilizadas como una distracción para realmente encubrir otros ataques. Teniendo en cuenta los daños colaterales registrados de operaciones anteriores y fugas de datos fuera de las fechas de ataque publicitadas inicialmente, su orientación y el tiempo no siempre son exactos.

Una operación anunciada como esta es una buena oportunidad para que todos los objetivos existentes y aquellos potenciales pongan en práctica las medidas necesarias para protegerse. Cualquiera de nosotros puede ser un objetivo final, siempre habrá vulnerabilidades que explotar por una u otra causa o bien para sacar beneficio.

Si su organización o país es un objetivo potencial en esta operación, es importante que tenga en cuenta proceder de la siguiente manera (seguir las recomendaciones más abajo) y, posiblemente, alguna más. En caso de que no esté de ninguna manera conectado a las industrias específicas o si se encuentra en uno de los potenciales países destinatarios, le recomendamos que considere la posibilidad de seguir estos pasos de todos modos. Sin embargo, si no se ve afectado o vinculado a los objetivos previstos, puede seguir estas indicaciones a modo de medidas preventivas contra ataques como # OpPetrol o alguno de los ataques que Anonymous dice que lanzará:

Antes del 20 de junio:

  • Asegurarnos de que todos nuestros sistemas de TI (sistemas operativos, aplicaciones, sitios web, etc.) están actualizados.
  • Comprobar que las herramientas de seguridad de dichos sistemas están también actualizadas y que pueden analizar el tráfico que entre. ¿Pueden estos sistemas detectar y prevenir fases de un ataque? Necesitamos tener una monitorización del consumo de recursos (disco, memoria, CPU, etc.) de estas máquinas.
  • Hacer pruebas de ataque y tráfico malicioso contra las máquinas. Ejemplo: lanzar un escaneo de puertos para ver si esto es reconocido por la máquina.
  • Recordar a los usuarios utilizar el sentido común para evitar ataques de phishing.
  • Revisar el plan de respuesta a incidencias con todo el equipo/equipos de la empresa. Ver cómo se respondería frente a ataques DDoS, por ejemplo.
  • Si tu industria es directamente una petrolera, es recomendable preparar un plan con comunicadores externos para hacer pública la información, de la manera más adecuada.
  • Monitorizar las fuentes de Anonymous para este ataque y así estar al día de posibles cambios en los destinatarios de los ataques, herramientas a utilizar o motivos. Links como este, nos pueden ayudar.


     

El mismo día, 20 de junio:

  • Debido a las diferencias en franjas horarias, considerar que los ataques pueden durar más de 24 horas.
  • Continuar monitorizando las fuentes de Anonymous para cambios posibles.
  • Reforzar la actividad de TI en cuanto a monitorización de estos eventos: revisión frecuente de logs, alertas, etc.
  • Si piensas que tu red puede estar afectada, ejecuta las medidas de seguridad que se hayan planificado para prevenir.


     

Después del 20 de junio:

  • Continuar monitorizando las fuentes de Anonymous.
  • Prestar atención a las noticias referentes a este tema.
  • Hacer un análisis completo de seguridad en toda tu red.
  • Permanecer vigilante, sobre todo si se está en la lista de posibles víctimas de los ataques.

Al igual que los ataques de denegación de servicio (DDoS), de modificación de páginas y otras tácticas de divulgación pueden distraer la atención y ocultar otros peligros, lo mismo puede ocurrir con quienes están detrás de las amenazas. La actividad de un grupo hacktivista puede enmascarar o distraer la actividad criminal que se puede pueda estar llevando a cabo contra un Estado, nación, información privilegiada, o incluso actividades terroristas.

El anuncio de operaciones como estas, en las que se divulgan abiertamente prácticas relativas a tácticas, herramientas y procedimientos son oportunidades de oro para la evaluación y mejora de las contramedidas que debemos tomar en escenarios reales. Aprovechar estas oportunidades ayuda a capacitar a las personas, procesos y tecnología de cara a reconocer las señales de un ataque dirigido, independientemente de si se da a conocer públicamente o de forma encubierta.
En definitiva, estos grupos de hackers suelen avisar de sus propósitos, sobre todo Anonymous, pero, con la seguridad no podemos relajarnos. Tenemos que contar con planes de contingencia y mantener todas nuestras máquinas, sistemas y aplicaciones actualizados y disponer de las herramientas de seguridad más innovadoras y efectivas.

Si deseas ver el vídeo de Tom Kellerman, Vicepresidente de Cyberseguridad de Trend Micro pincha aquí: http://www.bloomberg.com/video/the-coming-wave-of-cyber-attacks-fYZywdTDQKyRBvSNOo40Ag.html. Tom Kellerman estuvo al frente de la Comisión de Ciberseguridad del Presidente Obama y también ha trabajado como especialista en riesgos de datos del World Bank Treasury.

Si desea más información sobre #OpPetrol, o quiere saber cómo funcionan los ataques dirigidos y cómo las organizaciones puede proteger de forma más efectiva de tales amenazas, acceda aquí.

Para más información sobre esta noticia, visite el blog de Trend Micro.