Si consulta a algunos de los principales expertos en ciberseguridad sobre cuáles son sus principales preocupaciones, es probable que no espere que los jóvenes persistentes avanzados sean el primer tema en su mente. Sin embargo, en los últimos años, una nueva generación de ciberdelincuentes motivados por el beneficio económico ha llevado a cabo algunos de los mayores ataques de la historia y no parece estar disminuyendo su actividad.
Es necesario conocr a los «adolescentes persistentes avanzados», como son como apodados por la comunidad de seguridad. Se refiere a hackers expertos y con motivación financiera, como Lapsus$ y Scattered Spider, quiénes han demostrado su capacidad para infiltrarse digitalmente en cadenas hoteleras, casinos y grandes empresas tecnológicas. Al emplear estrategias que se fundamentan en correos electrónicos creíbles y llamadas telefónicas persuasivas que simulan ser del servicio de asistencia técnica de una empresa, estos ciberdelincuentes pueden engañar a trabajadores desatentos para que divulguen sus contraseñas corporativas o su acceso a la red.
Estos ciberataques son altamente efectivos, han resultado en grandes filtraciones de información que impactan a millones de individuos y han generado el pago de cuantiosos rescates para que los hackers cesen sus acciones. Al evidenciar habilidades de ciberataque que antes estaban restringidas a un reducido número de países, la amenaza proveniente de jóvenes persistentes avanzados ha generado conciencia en muchas empresas sobre la incertidumbre respecto a la identidad real de los empleados en sus redes y no son un pirata informático aislado.
Según dos expertos en seguridad reconocidos, ¿hemos menospreciado la amenaza que representan los jóvenes adolescentes avanzados persistentes?
«Posiblemente no durará más el no prestar atención a este tipo de perfiles», expresó Darren Gruber, consultor técnico de la Oficina de Seguridad y Confianza de la empresa líder en bases de datos MongoDB. «No se perciben como una amenaza, es probable que no estén ubicados en territorios de los Estados Unidos y suelen ser muy especializados, adquiriendo este conocimiento en distintos lugares», expresó Gruber.
Además, una ventaja significativa es que estos grupos de amenazas también cuentan con una gran cantidad de tiempo disponible.
«Es una motivación distinta a la de los competidores habituales que observan a las empresas», expresó Gruber ante la audiencia.
Gruber posee experiencia directa en cómo enfrentar algunas de estas amenazas. MongoDB experimentó una violación de seguridad a finales de 2023 que resultó en la sustracción de ciertos metadatos, como los datos de contacto de los clientes. Sin embargo, no se encontraron pruebas de acceso a los sistemas o bases de datos de los clientes. La agresión fue restringida, según todos los informes, y Gruber mencionó que el ataque se asemejaba a las tácticas empleadas por Scattered Spider. Los agresores emplearon una estrategia de phishing como señuelo para acceder a la red interna de MongoDB haciéndose pasar por empleados.
Contar con esa capacidad puede ser de gran utilidad para los defensores de la red en la protección contra posibles ataques futuros, según afirmó Gruber. «Resulta beneficioso conocer la identidad de la persona con la que está interactuando», expresó.
Heather Gantt-Evans, la directora de seguridad de la información de Marqeta, una importante empresa emisora de tarjetas fintech, compartió el punto de vista de Gruber. Durante su intervención, señaló a la audiencia que las motivaciones de los grupos de amenazas emergentes conformados por adolescentes y jóvenes son impredecibles. Sin embargo, mencionó que las tácticas y técnicas que emplean no son especialmente sofisticadas, como el envío de correos electrónicos de phishing y la manipulación de empleados de empresas telefónicas para transferir números de teléfono.
«La tendencia que estamos observando se centra principalmente en las amenazas internas», expresó Gantt-Evans. Resulta mucho más sencillo controlar el acceso a través de la intervención de una persona que mediante la utilización de software malicioso sofisticado y aprovechando fallos de seguridad, y esta práctica continuará llevándose a cabo.
«En la actualidad, estamos identificando algunas de las principales amenazas relacionadas con la identidad, y existen numerosas interrogantes en torno a la ingeniería social», expresó Gruber.
La superficie de exposición no se restringe únicamente al phishing a través de correo electrónico o mensajes de texto, indicó, sino a cualquier sistema que tenga interacción con sus empleados o sus clientes. Por esa razón, la administración de identidad y acceso es una prioridad para compañías como MongoDB, con el fin de asegurar que únicamente el personal autorizado tenga acceso a la red.
Gantt-Evans mencionó que estos incidentes son resultado del comportamiento humano y que, junto con las motivaciones a veces impredecibles de los piratas informáticos, hay mucho por aprender, incluyendo las diferentes formas de pensamiento y operación de algunos de estos piratas informáticos más jóvenes que son neurodivergentes.
«A ellos no les preocupa si usted no tiene habilidades en la mezcla», expresó Gantt-Evans. En el ámbito de la ciberseguridad, es necesario mejorar la inclusión del talento neurodiverso.
“No les importa que no seas bueno en la selección del mix de habilidades en la contratación”, dijo Gantt-Evans. “En el área de ciberseguridad también debemos hacer un mejor trabajo para incorporar talento neurodiverso”.