Profesores explican cómo operan los ciberespías que denunció Google
Profesores explican cómo operan los ciberespías que denunció Google JORGE NÚÑEZ ace tres semanas Google Treta Intelligence Groups (GTIG), junto a su filial de ciberseguridad local, Mandiant, denunciaron una campaña de ciberespionaje contra "docenas de países en cuatro continentes", entre los que mencionó a Chile.
Así lo confirmó Google en el informe emitido pocos días después, el 25 de febrero, en que apuntó a un culpable: el "UNC2824, un presunto grupo de espionaje con nexo con la República Popular China", al que le siguen la pista desde 2017.
Para Diego Fuentealba, Phd in Business Informatics y académico de la Facultad de Administración y Economía de la Usach, esta situación no es nueva, menos considerando las actuales tensiones en el tablero geopolítico internacional. "Estos grupos atacan principalmente las telecomunicaciones, el gobierno, la infraestructura crítica y las redes corporativas, que es por donde circula la mayor cantidad de información estratégica", asegura el ingeniero, quien aclara que "ellos no buscan robar dinero, buscan información valiosa.
Atacan a las compañías de teléfonos, para saber con quién hablas y dónde estás, o al Gobierno, para saber qué planes tienen". Sobre su modus operandi, detalla que se trata de un "ingenioso" método, al que algunos apodan la Hoja de Cálculo: "Imagina que un espía quiere mandar un mensaje secreto sin que lo atrapen. Para conseguir su fin, en lugar de usar una radio secreta -que la policía podría detectar-, el espía va a una biblioteca pública. Ahí abre un libro que todo el mundo usa y escribe una nota pequeña en la página 50. Luego, el jefe del espía va a la misma biblioteca, abre el mismo libro y lee la nota.
En este caso, el 'libro' es Google Sheets, y como millones de personas lo usan para trabajar, los sistemas de seguridad no sospechan AFP nada porque parece que el computador simplemente está trabajando en una planilla". Detección ¿ Cómo los pillan? Maritza Silva, directora de Ingeniería Civil Informática de la Facultad de Ingeniería de la Universidad San Sebastián, explica que la detección de estos ciberataques combina herramientas automáticas y análisis humano especializado. "Hoy las grandes compañías tecnológicas utilizan sistemas de monitoreo permanente, que analizan millones de eventos en redes y servidores para detectar comportamientos anónimos, como accesos desde ubicaciones inusuales, transferencias de datos sospechosos o softwares maliciosos". A su vez, "estos sistemas funcionan con Inteligencia Artificial y análisis de patrones, pero cuando aparece una actividad sospechosa intervienen analistas que revisan dicho incidente en detalle". Eso porque muchas campañas de espionaje son ataques muy sofisticados, que intentan permanecer ocultos durante meses dentro de los sistemas para filtrar y recolectar información", finaliza.. El gigante tecnológico estadounidense apunta al "UNC2824, un presunto grupo de espionaje con nexo con la República Popular China". Atacan las telecomunicaciones, el gobierno, la infraestructura crítica y las redes corporativas Los ciberespías buscan información, no dinero.