TL; DR Google ha lanzado una docuserie de seis partes llamada Hacking Google. La serie analiza los principales eventos que dieron forma a la industria, como el ciberataque de la Operación Aurora y más. Cada episodio está dedicado a cada uno de los equipos que componen el brazo de ciberseguridad de Google. Desde responder correos electrónicos hasta ver videos de YouTube, la web es parte de nuestra vida cotidiana. Ya sea que estemos revisando nuestro teléfono después de despertarnos o iniciando sesión para comenzar nuestro día de trabajo, usamos Internet sin pensarlo dos veces. Y no solo lo usamos a menudo sin pensar, sino que también confiamos en que los servicios que estamos usando nos mantendrán a salvo de los peligros que acechan en la web. Sin embargo, mantener a todos seguros mientras están en línea es más fácil decirlo que hacerlo. Para revelar todo lo que implica mantenerlo seguro mientras navega por la red, Google ha lanzado un documental de seis partes llamado Hacking Google. La serie se enfoca en cada uno de los equipos de seguridad cibernética de la compañía y sus esfuerzos incansables para frustrar las amenazas cibernéticas. TecNoticias tuvo la oportunidad de ver el documental en su totalidad, y aquí están las cosas más locas que aprendimos de él.
Después de lanzar la versión estable de su nuevo sistema operativo (Android) en 2008, el año siguiente fue un año lleno de acontecimientos para Google. Navegando en lo alto de su nuevo sistema operativo, Google más tarde recibiría una desagradable sorpresa que pareció detener todo en seco. El 14 de diciembre de 2009, la vicepresidenta de ingeniería de seguridad, Heather Adkins, y otros del departamento descubrieron una actividad inusual en el de un solo mensaje enviado a un empleado. Lo que parecía ser un simple ataque de phishing, donde el remitente intenta que el destinatario haga clic en un enlace malicioso o revele información confidencial, resultó ser algo mucho más grande que cambiaría la industria para siempre. Una vez que se abrió el enlace, el usuario fue dirigido a un sitio web que descargó software malicioso que ayudó al atacante a establecer un punto de apoyo en uno de los servidores de Google. El ciberataque no fue nada ordinario, ya que pudo aprender y cambiar tácticas más rápido de lo que el equipo de seguridad local de Google podía manejar en ese momento. Como resultado, el equipo de seguridad de Google dejó todo para centrarse en este problema. Justo después del lanzamiento inicial de Android, Google enfrentó uno de los ataques más devastadores de su historia. El problema se consideró tan grave que el equipo pasó de dedicar una sala de conferencias como sala de guerra a expandirse a todo el edificio. Los expertos en seguridad de Google de todo el mundo se reunieron en Mountain View y procedieron a extraer discos duros de todo su campus para realizar análisis forenses. Al tratar de comprender el exploit que se utilizó para el ataque, se encontró la palabra clave “Aurora” en el código malicioso. código. Aurora se refiere a un acorazado ruso que disparó un tiro que inició la revolución rusa. Este descubrimiento llevó a Google a iniciar la Operación Aurora, un proyecto que cambió por completo la forma en que Google maneja la ciberseguridad. El equipo de seguridad finalmente pudo librar a su red del atacante después de decidir eliminar a todos los empleados de la red y restablecer todas las contraseñas. En 2010, Google se enteró de que al menos otras 20 empresas estaban comprometidas y que el culpable del ataque era un gobierno extranjero: China. Esta fue una de las primeras instancias de un gobierno que pirateó empresas e individuos en lugar de otros gobiernos o empleados del gobierno.
WannaCry es uno de los ataques de ransomware más infames de la historia (un ciberataque que toma como rehenes a las computadoras a cambio de dinero) y Google contribuyó a averiguar de dónde se originó. El Grupo de análisis de amenazas (TAG) de Google se formó inmediatamente después de Operación Aurora. Su trabajo es cazar y etiquetar a los ciberdelincuentes y sus técnicas. Esto permite que diferentes equipos de seguridad creen defensas y respuestas a los ataques cibernéticos. La columna vertebral de TAG se basa en el motor de búsqueda de Google, una herramienta que descarga la totalidad de la Internet pública. Como sabe, Internet está lleno de sitios web buenos y malos, pero el motor de búsqueda de Google generalmente marca el contenido malo antes de que llegue a los resultados de búsqueda. WannaCry fue un gran problema, y Google fue un jugador clave para descubrir qué hacer al respecto. TAG ha creado una réplica completa de la Búsqueda de Google para alimentar cada bit de software malicioso que encuentra el equipo. De esta manera, tiene un índice completo de software malicioso que el equipo puede buscar al identificar técnicas de ataque. En el documental, el director de TAG, Shane Huntley, dice que su equipo usó este sistema contra el notorio ataque WannaCry que afectó a más de 200 000 computadoras en 150 países. El grupo conectó el malware en su motor de búsqueda y encontró comportamientos relacionados y cuentas que se usaban para configurar el malware. Su investigación los llevó a descubrir que el gobierno de Corea del Norte estaba detrás del caos.
WannaCry no fue el único ciberataque relacionado con Corea del Norte. El gobierno de Corea del Norte también trató de obtener información privilegiada tratando de ganarse la confianza de los expertos en seguridad de todo el mundo a través de elaborados personajes falsos. En enero de 2021, se descubrió que un ejército de supuestos expertos en seguridad eran solo cuentas falsas creadas por un actor malicioso. . El propósito de estas cuentas era ganarse la confianza de verdaderos expertos en seguridad. Esto se hizo a través de conversaciones cuidadosas y calculadas que podrían engañar a cualquier experto. Una vez que se ganó la confianza, la persona falsa les pediría a los expertos que visitaran un sitio web. Resulta que no todos los expertos asociados de Google que conocen son investigadores de seguridad reales, o incluso personas reales. Como probablemente sospechaba, los sitios web contenían vulnerabilidades que le darían al actor malicioso acceso a la máquina del investigador. Esto es especialmente peligroso porque es probable que las computadoras de los investigadores contengan investigaciones de seguridad cibernética que podrían enseñarle al pirata informático cómo estos expertos hacen los bloqueos que se usan para bloquear el malware. Con esta información, podrían crear formas de romper esas protecciones. Una vez más, Google pudo encontrar el origen del ataque. El equipo de detección y respuesta también encontró que dos de las propias computadoras de Google habían sido comprometidas por una de estas cuentas falsas.
La implementación de medidas de ciberseguridad es una excelente manera de proteger a su empresa y a las personas que usan sus productos y servicios de las ciberamenazas. Pero, ¿de qué sirven esos esfuerzos si no son efectivos? Por eso, una parte clave para garantizar la calidad de su ciberseguridad son las pruebas. El Red Team de Google está a cargo de tratar de encontrar exploits en la ciberseguridad de la empresa. Conocidos como pruebas de penetración y vulnerabilidad, Red Team trabaja para piratear todos los productos que tiene Google. A veces esto requiere un pensamiento creativo. Un equipo de Google pasa sus días tratando de piratear a Google, pero tienen que seguir algunas reglas. Un ejemplo de esto es cuando el grupo fue tras Google Glass. Para piratear el proyecto, Red Team ideó un plan para ofrecer globos de plasma USB precargados con malware a otros empleados del campus. Efectivamente, alguien terminó conectando uno de los globos a su computadora y el equipo pudo obtener acceso al proyecto Google Glass a través de una serie de infecciones llamadas cadena de muerte. Sin embargo, algo que no puede esperar es que el equipo tiene un conjunto de reglas que tiene que seguir. Antes de realizar cualquier ataque, cada miembro del equipo debe aceptar ciertos términos de compromiso para asegurarse de que nadie resulte herido. Entre esas reglas, establece explícitamente que no pueden romper nada, acceder a datos reales de los clientes, amenazar a nadie, enviar sobornos o guardias de cloroformo.
Project Zero es un equipo dedicado que busca vulnerabilidades y las informa. Están a cargo de encontrar lo que se conoce como hacks de día cero, un punto débil en el código de un programa que los ciberdelincuentes descubren antes que las personas responsables de solucionarlo. Las personas tienen cero días para defenderse de un ataque de día cero, de ahí el nombre. El documental afirma que las vulnerabilidades de día cero se han utilizado para hacer de todo, desde vigilar a los activistas de derechos humanos hasta dañar la infraestructura física. Por ejemplo, el ataque de Aurora fue un exploit de día cero. Un teléfono comercial no revelado era básicamente un dispositivo de espionaje de video. Gracias a los esfuerzos de la ingeniera de seguridad Natalie Silanovich, se descubrió que cinco aplicaciones diferentes de chat de video tenían una vulnerabilidad que podía permitir que un hacker obligara a un teléfono a transmitir video y audio sin que el propietario lo supiera. Uno de los mayores descubrimientos que hizo Project Zero fue que ver con un popular teléfono móvil. En diciembre de 2018, TAG encontró un grupo de exploits que se estaban utilizando contra un teléfono sin nombre. Project Zero analizó los exploits y descubrió que las vulnerabilidades podrían permitir que alguien tome historiales de chat, fotos, ubicaciones de GPS y más. Lo que es más preocupante es que parecía que este exploit había existido durante varias generaciones de ese dispositivo móvil. Y, de hecho, el exploit se estaba utilizando para espiar a la comunidad uigur.
¿Cuál de estas revelaciones te pareció más interesante? Háganos saber en la encuesta a continuación.
3 votosOperación Aurora0%WannaCry33%Sin guardias de cloroformo33%Múltiples generaciones de espionaje móvil33%Ejército de falsos expertos en seguridad0%Comentarios
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…