Una Corea del Norte aislada recurre a los Ciberataques

0
245

A medida que los programas nucleares y de misiles balísticos de Corea del Norte desbordan las defensas de los Estados Unidos y los actores regionales de Asia oriental, hay otra confrontación menos visible que ocurre en las profundidades de los sistemas informáticos de todo el mundo.

En la última década, a pesar de una notable deficiencia en el acceso global a Internet, Corea del Norte ha saltado a la luz del escenario cibernético geopolítico y criminal. El recurso al ciberespacio permite a su líder Kim Jong-un, un alcance mundial para coaccionar a los adversarios -en particular Corea del Sur y Estados Unidos- sin las consecuencias escalatorias de los esfuerzos militares convencionales.

“Corea del Norte probablemente considera los ciberataques como una herramienta rentable, asimétrica y negativa que puede emplear con poco riesgo de ataques en represalia, en parte porque sus redes son en gran parte separadas de Internet y la interrupción del acceso a Internet tendría un impacto mínimo en su Economía “, dice un informe del Departamento de Defensa de Estados Unidos presentado al Congreso del 2015.

“Cualquier uso de la fuerza en respuesta a un ataque no fatal – y ningún ataque cibernético ha hecho daño a nadie directamente – parecería desproporcionado”, dice Martin Libicki, Presidente de Keyser para Estudios de Seguridad Cibernética en la Academia Naval de los Estados Unidos. “El bajo nivel de digitalización de Corea del Norte y el nivel ultrabajo de conectividad significan que las respuestas del ciberespacio no serán algo que sus líderes teman”.

Personal cibernético ofensivo

herramientas antiguas contra los ordenadores del gobiernoSegún las estimaciones del gobierno surcoreano, Corea del Norte ha duplicado su personal cibernético ofensivo de 3.000 a 6.000 desde 2013. El país ha entrenado cuadros de hackers, tanto dentro de Corea del Norte como a través de la frontera en ciudades chinas como Shenyang.

Después de completar su formación, los hackers se despliegan a China, Malasia, en toda Europa del Este y en otros lugares para lanzar ataques utilizando una infraestructura de Internet más confiable y conectada.

Muchos de estos hackers militares trabajan dentro de unidades específicas de la misión bajo la sucursal de inteligencia clandestina del país, la Oficina General de Reconocimiento. Formado en 2009, la oficina consolida la guerra política norcoreana, la recolección de inteligencia extranjera, la propaganda, la subversión, la acción encubierta y las misiones de guerra cibernética.

La Unidad 121 del Buró, el principal grupo de guerra cibernética de Corea del Norte, es supuestamente responsable de muchos de los ataques perjudiciales contra objetivos de Corea del Sur, Japón y Estados Unidos entre 2009 y 2013.

Siguiendo el apodo “DarkSeoul”, la unidad se ha centrado en centros energéticos de Corea del Sur  y militares, incluyendo el comando cibernético militar del país y una planta de energía nuclear civil, con ataques coordinados de denegación de servicio y otros programas maliciosos destinados a la extracción de datos.

Ataques en los últimos años

En 2014, la Unidad 121 llegó a los Estados Unidos en todo el mundo, dirigiéndose a las redes de Sony Pictures en previsión del lanzamiento de una película que representaba el asesinato de Kim Jong-un.

El ataque borró los archivos de Sony e inmediatamente liberó las comunicaciones internas dañinas y propiedad intelectual. Un grupo que se autodenominaba “Guardianes de la Paz” se adjudicó la responsabilidad del ataque, que también vino con la advertencia a los cines de todo el mundo de que la ejecución de la película sobre Corea del Norte daría lugar a represalias.

Según los informes, la Agencia de Seguridad Nacional de Estados Unidos vio el ataque atravesar sus faros enterrados en las redes de Corea del Norte, lo que permitió a la Administración Obama atribuir rápidamente el ataque a Pyongyang y darle seguimiento con un nuevo conjunto de sanciones. Sin embargo, como señala Libicki, “el aislamiento y la autarquía de Corea del Norte dan a las sanciones adicionales poco margen para el valor potencial”.

¿Cómo puede atacar?

Países de la OEA participan en CyberExCorea del Norte puede recurrir a doxing – hacking y luego poco a poco la información – y ransomware para aplicar presión creciente y coaccionar a sus víctimas. Estas herramientas están diseñadas para imponer costos crecientes en el tiempo para obtener algo a cambio. “Ambos son análogos a lanzar a la víctima en el agua y ofrecerse a salvarlo si paga, en lugar de amenazar con ahogarlo a menos que pague”, dice Jun.

A diferencia de los ataques que destruyen los datos, ransomware en su lugar cifra y exige un pago de rescate para proporcionar la clave de descifrado. Este objetivo de lucro suele ser el objetivo de los actores criminales, pero Corea del Norte ya ha demostrado su voluntad – posiblemente como resultado de la carga de las sanciones – de participar en actividades ilícitas, tanto en el ciberespacio como a través de métodos tradicionales, para financiar sus actividades nucleares y Los programas de misiles balísticos y el espléndido estilo de vida de sus líderes.

Economía ilícita

Parte de su economía ilícita incluye sofisticados ciberdelitos a escala mundial. En 2016, los hackers patrocinados por el estado de Corea del Norte, conocidos como el grupo de Lazarus por la industria, buscaron recolectar casi $ 1 mil millones a través de la red de SWIFT, la columna vertebral financiera global que sustenta las transacciones entre más de 9.000 bancos. 209 países. Sin embargo, debido a un error tipográfico, los piratas informáticos sólo salieron con $ 81 millones a través de las tenencias del Banco de Bangladesh en la Reserva Federal en Nueva York. La mayor parte del dinero desapareció rápidamente en el extenso aparato de lavado de Corea del Norte, utilizando intermediarios nacionales extranjeros en el sudeste asiático. El grupo Lazarus ha dirigido desde entonces a bancos alrededor del mundo.

En mayo, el gusano de ransomware, WannaCry – aprovechando una hazaña de NSA robada – golpeó a unos 300.000 ordenadores en más de 150 países. El análisis técnico del malware de WannaCry indicó vínculos con el grupo de Lazarus, pero parece que el diseño de la estructura de pago del ataque no priorizó su capacidad para generar beneficios.

La única vía de pago – una cuenta de correo electrónico con una empresa de terceros – fue rápidamente desactivado, dejando a las víctimas sin la opción de pagar el rescate. Además, el gusano tenía un “interruptor de la matanza” que permitió a un investigador británico de seguridad parar el ataque antes de que pudiera tener un mayor alcance.

La falta de énfasis en el beneficio detrás del ataque de WannaCry, que sólo obtuvo unos 150.000 dólares en bitcoin después de dos semanas, sugiere que quizás Pyongyang está desarrollando un ransomware altamente infecciosos con fines coercitivos en lugar de crear un beneficio.

>

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre