Ataques cibernéticos con propósitos políticos y militares desvelados en RootedCON

Publicado el 04 abril 2024 por Concha

 

La XIV edición de RootedCON, el mayor y más destacado evento de ciberseguridad y tecnología del panorama nacional y uno de los más relevantes a nivel europeo, ha puesto en valor durante el congreso, diferentes investigaciones y novedades en ciberseguridad.

Borja Adsuara, abogado y experto en derecho digital, advirtió sobre el aumento del control a los ciudadanos con el creciente uso de las tecnologías Big Data y la Inteligencia Artificial. Tras la aprobación del Reglamento UE de Inteligencia Artificial, se observa que no se especifica quién se encargará de controlar a las autoridades y organismos públicos que empleen IA. Por ello, planteó durante su intervención que quién vigila en la actualidad a quiénes nos vigilan.

En España, con la aprobación de la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales, este aspecto entraña un peligroso precedente. En ella, se determinó la posibilidad de que no se impongan multas administrativas a autoridades u organismos públicos por el uso inadecuado de la IA. Por ello, Adsuara insta a prestar especial atención a la aplicación en España del RIA, para que se diseñe un sistema eficaz de vigilancia, garantías y sanciones de los usos de la IA por parte de autoridades públicas.

En relación con los organismos públicos, Tomás Isasia en “METIS: La titánide (Abusando de la confianza de los documentos públicos)” abordó la problemática de la verificación de autenticidad de documentos oficiales en entornos digitales.

Destacó cómo la falta de adaptación adecuada de los procedimientos tradicionales ha permitido la presentación de documentos modificados, sin posibilidad posterior de verificar su autenticidad o el hecho de utilizar únicamente la firma digital como validación. Además, señaló que los propios sistemas de verificación presentan dificultades para detectar documentos alterados, lo que facilita el engaño por parte de los atacantes.

Por otro lado, Miguel Ángel de Castro y Tomás Gómez analizaron diferentes adversidades que ha tenido que superar el Gobierno de la Rioja. Explicaron de primera mano cual había sido la puerta de entrada de los diferentes atacantes; analizaron las diferentes medidas empleadas para la contención y la erradicación de cada amenaza; e indicaron quién estaba detrás de cada ataque. La sesión finalizó enfatizando la importancia de la capacidad de reacción en momentos de crisis.

Asimismo, la ponencia “Dr. Jekyll and Mr. Hyde - Las 2 caras de un incidente” que ofrecieron Marc Rivero y Sandra Bardón, abordó un análisis detallado del grupo APT MuddyWater, conocido por sus ataques cibernéticos desde 2017 en Irak, Arabia Saudita y otras regiones, extendiéndose a Europa y a Estados Unidos entre otros, y con un aumento reciente en países como Jordania, Turquía y Rusia.

Se destacó la motivación geopolítica del grupo y el uso de técnicas avanzadas de desorientación del malware, así como los métodos avanzados que han desarrollado para evitar la detección de seguridad. Enfatizaron en la importancia de entender sus métodos para una defensa efectiva y de un enfoque combinado para comprender sus TTPs (Técnicas, Tácticas y Procedimientos).

Otro análisis fue ofrecido por Andrés Soriano y Javier Rodríguez en Ciberguerra: Ciberataques a infraestructuras críticas en el conflicto de Medio Oriente”, sobre el dinámico conflicto en Oriente Medio, con un enfoque particular en la tensión entre Israel e Irán.

Se centraron en cómo ambas partes emplean estrategias avanzadas de inteligencia y ciberinteligencia, para infiltrarse y manipular individuos con acceso a información sensible. De hecho, Irán ha logrado extraer datos sobre infraestructuras críticas israelíes, incluso captando a un ex ministro de Energía e Infraestructura de Israel como agente encubierto.

Estos incidentes resaltan la creciente vulnerabilidad ante ciberataques y la necesidad de una ciberseguridad nacional consolidada, así como la importancia de una evaluación objetiva de los indicios en el complejo escenario geopolítico, especialmente frente a las tácticas sofisticadas de Irán, como los ataques de falsa bandera a través de grupos hacktivistas.

Por su parte, Gabriel González lideró una investigación centrada en la viabilidad de hackear un drone comercial de alta seguridad, específicamente un modelo de la popular marca DJI. A pesar de los avanzados mecanismos de seguridad de estos drones, el estudio exploró varias técnicas para superar estas barreras, entre ellas, una técnica basada en pulsos electromagnéticos para manipular las funciones del chip y lograr el control del drone.

En definitiva, las investigaciones presentadas revelan la urgente necesidad de consolidar la ciberseguridad en instituciones públicas y militares. Este evento ha sido una oportunidad significativa para analizar y debatir estrategias efectivas para enfrentar estos nuevos desafíos, cada vez más complejos en la era digital actual.