El reciente informe “Tool of First Resort: Israel-Hamas War in Cyber” de Google, ha arrojado luz sobre una serie de ciberataques entre Israel e Irán, así como actividades de espionaje cibernético relacionadas con Hamas. El informe detalla la continua agresión de Irán hacia Israel y entidades estadounidenses, con resultados variables, así como los ataques cibernéticos perpetrados por “Gonjeshke Darande” contra Irán y las actividades de espionaje cibernético asociadas con Hamas. Entre los hallazgos más destacados se encuentra el uso frecuente de malware móvil en campañas de espionaje cibernético dirigidas a Israel.
El informe resalta que Irán ha empleado operaciones cibernéticas para obtener información y perturbar sistemas, con un enfoque particular en Israel y Estados Unidos, aunque afectando también a otros países de la región. En contraste, Hamas llevó a cabo operaciones cibernéticas típicas hasta septiembre de 2023, con poca actividad previa al 7 de octubre de 2023. Estas actividades incluyeron phishing masivo en Palestina y países vecinos, así como ataques a entidades israelíes con malware. Además, se destaca el ataque a la infraestructura crítica iraní por parte de “Gonjeshke Darande”, vinculado con advertencias públicas atribuidas a Israel.
Irán ha continuado dirigiendo agresivamente sus ataques hacia Israel y Estados Unidos en los años previos al ataque de Hamas el 7 de octubre y durante el conflicto subsiguiente. Estas consistentes prioridades estratégicas sugieren que la guerra no ha alterado fundamentalmente los objetivos más amplios de Teherán. Sin embargo, se observó un esfuerzo enfocado para socavar el apoyo público a la guerra, incluyendo ataques cibernéticos destructivos contra organizaciones clave en Israel, operaciones de hackeo y filtración de información, y actividades de información dirigidas para desmoralizar a los ciudadanos israelíes.
Durante los seis meses previos a los ataques del 7 de octubre, Irán representó aproximadamente el 80% de toda la actividad de phishing respaldada por el gobierno dirigida a usuarios con sede en Israel. A partir de entonces, se registraron una serie de ataques cibernéticos contra Israel por parte de Irán y sus representantes, incluyendo la distribución de malware, operaciones de hackeo y filtración, y actividades de phishing dirigidas a usuarios de alto perfil.
“Tool of First Resort: Israel-Hamas War in Cyber” detalla los ciberataques contra Irán llevados a cabo por “Gonjeshke Darande”. El grupo anunció su regreso en octubre de 2023, implicando futuras acciones en Gaza. Previamente, se atribuyeron ataques en Irán entre octubre de 2021 y enero de 2023. En diciembre de 2023, afirmaron haber inutilizado estaciones de gas iraníes, lo que generó acusaciones del Ministro de Petróleo iraní contra Israel y EE. UU. Sin embargo, la atribución de las acciones de “Gonjeshke Darande” carece de pruebas concluyentes.
El informe también aborda el espionaje cibernético típico vinculado a Hamas antes del 7 de octubre. Se destaca que los grupos asociados a Hamas han mostrado interés en Israel en el pasado, participando en operaciones cibernéticas para obtener inteligencia en Palestina e Israel. Estas actividades incluyen el uso de phishing, malware y spyware móvil, con un enfoque en ataques simples pero efectivos. Aunque el futuro de las operaciones cibernéticas de Hamas es incierto, se observan indicios de evolución en sus capacidades.
El informe concluye discutiendo cómo el malware móvil es a menudo una herramienta preferida en campañas de espionaje cibernético dirigidas a Israel. Se señala que tanto Irán como Palestina han utilizado malware móvil para espiar a usuarios en Israel, recopilando datos como ubicación y comunicaciones. Se describe cómo este tipo de malware ha sido utilizado para espiar a usuarios israelíes, incluso con aplicaciones falsas de alerta de misiles.
“Tool of First Resort: Israel-Hamas War in Cyber” destaca la importancia crucial de las operaciones cibernéticas en el conflicto entre Israel e Irán, así como las actividades relacionadas con Hamas. Estas operaciones afectan diversos niveles y pueden ser desplegadas rápidamente y con bajo costo. Además, sirven para recopilar información, perturbar la vida cotidiana y moldear la percepción del conflicto. Se espera que estas lecciones sean valiosas en tiempos de incertidumbre global para construir un futuro más seguro.
El Grupo de Análisis de Amenazas (TAG) de Google se encarga de contrarrestar las amenazas a Google y sus usuarios, incluidos ataques respaldados por gobiernos, exploits de día cero, operaciones de información coordinadas y redes de cibercrimen. Mandiant, parte de Google Cloud, es reconocido por su liderazgo en defensa cibernética dinámica, inteligencia de amenazas y servicios de respuesta a incidentes. Google Trust & Safety protege los productos de Google contra el abuso y proporciona experiencias seguras y confiables para todos los usuarios.
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…