{"id":22682,"date":"2020-05-18T17:21:50","date_gmt":"2020-05-18T15:21:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22682"},"modified":"2020-05-18T17:21:50","modified_gmt":"2020-05-18T15:21:50","slug":"snow-queen-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/snow-queen-cybersecurity\/22682\/","title":{"rendered":"La reina de las nieves: un informe de ciberseguridad en siete historias"},"content":{"rendered":"<p>\u00bfDe qu\u00e9 crees que trata el cuento <em>La reina de las nieves,<\/em> del especialista en ciberseguridad dan\u00e9s Hans Christian Andersen? \u00bfUna chica valiente que derrota a la personificaci\u00f3n del invierno y la muerte para salvar a su querido amigo? Pi\u00e9nsalo de nuevo.<\/p>\n<p>Seamos realistas: Se trata de una historia bastante detallada de una investigaci\u00f3n de Gerda, una prometedora experta en seguridad de la informaci\u00f3n, sobre un tal Kai que se infect\u00f3 con un <em>malware<\/em> desagradable y bastante sofisticado. Este supuesto cuento de hadas est\u00e1 estructurado en siete historias que claramente se corresponden con las etapas de investigaci\u00f3n.<\/p>\n<h2>Historia 1: Un espejo y sus fragmentos<\/h2>\n<p>Si has le\u00eddo nuestro blog m\u00e1s especializado <a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a> (o, para el caso, cualquier otra investigaci\u00f3n bien hecha en seguridad de la informaci\u00f3n), quiz\u00e1s sepas que los informes de investigaci\u00f3n a menudo comienzan por explorar la historia de los incidentes. Con Andersen es igual: su primera historia trata sobre los propios or\u00edgenes del caso de Kai.<\/p>\n<p>\u00c9rase una vez (<a href=\"http:\/\/hca.gilead.org.il\/snow_que.html\" target=\"_blank\" rel=\"noopener nofollow\">de acuerdo con los datos de Andersen<\/a>) un duende que cre\u00f3 un espejo m\u00e1gico que pose\u00eda el poder de aminorar la bondad y las virtudes de las personas y resaltar los aspectos malos y feos. Sus aprendices lo rompieron en miles de millones de fragmentos que penetraron en los ojos y corazones de las personas, pero que retuvieron los atributos originales de distorsi\u00f3n de la realidad del espejo. Algunas personas insertaron fragmentos en los marcos de sus ventanas, distorsionando sus vistas. Otros los utilizaron como cristales para sus gafas.<\/p>\n<p>Gracias a <a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/\" target=\"_blank\" rel=\"noopener\"><em>Blancanieves<\/em><\/a> ya sab\u00edamos que los cuentacuentos a menudo usaban espejos como met\u00e1foras de las pantallas en un sentido amplio: televisores, ordenadores, <em>tablets<\/em>, tel\u00e9fonos\u2026 ya tienes una imagen (literalmente).<\/p>\n<p>Por tanto, la traducci\u00f3n de las palabras de Andersen desde el lenguaje de las alegor\u00edas hacia la prosa llana arroja el siguiente resultado: un poderoso ciberdelincuente cre\u00f3 un sistema con un navegador integrado que distorsionaba los sitios web. Posteriormente, sus aprendices utilizaron fragmentos del c\u00f3digo fuente para infectar un gran n\u00famero de dispositivos con Microsoft Windows e incluso las gafas de realidad aumentada.<\/p>\n<p>De hecho, el fen\u00f3meno no era para nada raro. La filtraci\u00f3n del <em>exploit<\/em> de EternalBlue es el ejemplo m\u00e1s antiguo al respecto. Esto provoc\u00f3 las pandemias de <a href=\"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/\" target=\"_blank\" rel=\"noopener\">WannaCry y NotPetya<\/a>, as\u00ed como muchos otros brotes de <em>ransomware<\/em> menos devastadores. Pero nos estamos desviando del tema. Volvamos a nuestro cuento de hadas.<\/p>\n<h2>Historia 2: Un ni\u00f1o y una ni\u00f1a<\/h2>\n<p>En la segunda historia, Andersen describe de una forma m\u00e1s detallada a las v\u00edctimas y al vector inicial de la infecci\u00f3n. Seg\u00fan los datos disponibles, Kai y Gerda se comunicaban a trav\u00e9s de las ventanas (\u00a1una comunicaci\u00f3n basada en Windows!) contiguas de sus \u00e1ticos. Un invierno, Kai vio a trav\u00e9s de su ventana a una extra\u00f1a mujer muy hermosa, envuelta en un blanco manto de tul extrafino. Esta fue la primera reuni\u00f3n de Kai con el ciberdelincuente (que en lo sucesivo denominaremos \u201cla reina de las nieves\u201d).<\/p>\n<p>Poco despu\u00e9s, Kai sinti\u00f3 una punzada en el coraz\u00f3n y en el ojo. As\u00ed es como Andersen describe el momento de la infecci\u00f3n. Una vez que el c\u00f3digo malicioso penetr\u00f3 en su coraz\u00f3n (n\u00facleo del sistema operativo) y el ojo (dispositivo de entrada de datos), la reacci\u00f3n de Kai a los est\u00edmulos externos cambi\u00f3 radicalmente y toda la informaci\u00f3n entrante aparec\u00eda distorsionada.<\/p>\n<p>Tiempo despu\u00e9s, \u00e9l se march\u00f3 de casa definitivamente, tras amarrar su peque\u00f1o trineo al de la reina de las nieves. Kai, que confiaba en ella por alg\u00fan motivo, le dijo a la reina de las nieves que pod\u00eda hacer c\u00e1lculos aritm\u00e9ticos mentales, incluso fracciones, y que conoc\u00eda el tama\u00f1o y la poblaci\u00f3n de cada pa\u00eds. Pueden parecer detalles sin importancia, pero, como veremos a continuaci\u00f3n, esto es justamente lo que atra\u00eda el inter\u00e9s de la atacante.<\/p>\n<h2>Historia 3: el jard\u00edn de flores de la mujer especializada en magia<\/h2>\n<p>Gerda comenz\u00f3 su propia investigaci\u00f3n y por casualidad se top\u00f3 con una mujer que, por alguna raz\u00f3n, obstaculiz\u00f3 su estudio. Para no alargar el cuento, nos interesa m\u00e1s el momento en el que la hechicera pein\u00f3 los rizos de Gerda, lo que provoc\u00f3 que olvidara a Kai.<\/p>\n<p>Es decir, la vieja bruja de alg\u00fan modo corrompi\u00f3 los datos relacionados con la investigaci\u00f3n. Cabe destacar que ya conocemos la ciberarma elegida: el peine. En el informe de los <a href=\"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/\" target=\"_blank\" rel=\"noopener\">hermanos Grimm sobre el incidente de Blancanieves<\/a>, la madrastra utiliz\u00f3 una herramienta similar para bloquear a la v\u00edctima. \u00bfCoincidencia? \u00bfO estos incidentes est\u00e1n relacionados?<\/p>\n<p>De cualquier forma, y al igual que con Blancanieves, el bloqueo inducido por el peine no era permanente; los datos se restablecieron y Gerda prosigui\u00f3 con la investigaci\u00f3n.<\/p>\n<p>Al final de la tercera parte del informe, Gerda les pregunt\u00f3 a las flores del jard\u00edn de la bruja si hab\u00edan visto a Kai. Muy probablemente esto es una referencia a la vieja aplicaci\u00f3n de mensajer\u00eda ICQ, que ten\u00eda una flor como logo (y como un indicador del estado del usuario). Cuando se comunicaba con la bruja, Gerda intentaba obtener informaci\u00f3n adicional acerca del incidente mediante sus contactos.<\/p>\n<h2>Historia 4: El pr\u00edncipe y la princesa<\/h2>\n<p>La cuarta etapa de la investigaci\u00f3n no parece del todo relevante. Gerda intent\u00f3 buscar a Kai en la base de datos del gobierno. Para ello, entabl\u00f3 relaci\u00f3n con algunos cuervos que le dieron acceso al edificio gubernamental (el palacio real).<\/p>\n<p>Aunque eso no arroj\u00f3 ning\u00fan resultado, Gerda inform\u00f3 diligentemente al gobierno sobre la vulnerabilidad y los peligrosos cuervos. El pr\u00edncipe y la princesa parchearon la vulnerabilidad y les dijeron a los cuervos que no estaban enfadados con ellos, pero que no volvieran a hacerlo. Cabe destacar que no castigaron a las aves, sino que simplemente les pidieron cambiar su comportamiento.<\/p>\n<p>Como recompensa, el pr\u00edncipe y la princesa entregaron recursos a Gerda (una carroza, ropa abrigadora y criados). Este es un gran ejemplo de c\u00f3mo una instituci\u00f3n debe responder cuando los investigadores informan de una vulnerabilidad; solo esperemos que esta recompensa no sea un hecho aislado, sino que se haya convertido en un <a href=\"https:\/\/www.kaspersky.es\/blog\/even-more-transparency\/14694\/\" target=\"_blank\" rel=\"noopener\">programa de recompensas por notificaci\u00f3n de errore<\/a>s.<\/p>\n<h2>Historia 5: La peque\u00f1a ladrona<\/h2>\n<p>En esta historia, aparentemente Gerda cay\u00f3 en manos de unos bandidos. En realidad, Andersen utiliza otra alegor\u00eda para explicar que, tras llegar a un callej\u00f3n sin salida en la etapa anterior de la investigaci\u00f3n, Gerda se ve forzada a contratar la ayuda de fuerzas que, pong\u00e1moslo as\u00ed, no eran del todo legales.<\/p>\n<p>Los ciberdelincuentes ponen a Gerda en contacto con unas palomas mensajeras que sab\u00edan exactamente qui\u00e9n era el responsable del incidente de Kai, as\u00ed como con un reno que pose\u00eda las direcciones de algunos contactos \u00fatiles en la <em>darknet<\/em>. Esta ayuda no fue barata; perdi\u00f3 la mayor parte de los recursos ganados en la historia anterior.<\/p>\n<p>Pero para no socavar la integridad de la joven investigadora, Andersen intenta describir su trato con los delincuentes como algo acto inevitable: ellos le robaron primero, afirma, y solo entonces, al sentir compasi\u00f3n de su v\u00edctima, le proporcionan informaci\u00f3n. No suena muy convincente, ya que es m\u00e1s probable que se tratase de un arreglo beneficioso para ambas partes.<\/p>\n<h2>Historia 6: La mujer de Laponia y la mujer de Finlandia<\/h2>\n<p>A continuaci\u00f3n, llega la etapa final de recopilaci\u00f3n de la informaci\u00f3n necesaria para la investigaci\u00f3n, gracias a los contactos en la <em>darknet<\/em> que proporcionaron los bandidos. El reno llev\u00f3 a Gerda con cierta mujer de Laponia, que escribi\u00f3 en un bacalao seco una carta de recomendaci\u00f3n para el siguiente informante: una mujer de Finlandia.<\/p>\n<p>La finlandesa, a cambio, proporcion\u00f3 la direcci\u00f3n del \u201cjard\u00edn de la reina de las nieves\u201d; ese era claramente el nombre del servidor de mando y control. Hay un buen detalle aqu\u00ed: tras leer el mensaje, ella tir\u00f3 el bacalao en un taz\u00f3n de sopa. Entendi\u00f3 la importancia pr\u00e1ctica de no dejar pistas innecesarias, as\u00ed que se ci\u00f1\u00f3 cuidadosamente a las reglas de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Operations_security\" target=\"_blank\" rel=\"noopener nofollow\">la seguridad operacional<\/a>, la firma caracter\u00edstica de un profesional experimentado.<\/p>\n<h2>Historia 7: Qu\u00e9 sucedi\u00f3 en el palacio de la reina de las nieves y qu\u00e9 trascendi\u00f3 del asunto<\/h2>\n<p>La s\u00e9ptima historia explica finalmente por qu\u00e9 la reina de las nieves necesitaba a Kai en primer lugar. \u00c9l estaba sentado, reacomodando bloques de hielo, intentado deletrear la palabra \u201ceternidad\u201d. Suena demencial, \u00bfverdad? Pero para nada. Lee esta <a href=\"https:\/\/www.kaspersky.es\/blog\/mining-easy-explanation\/13948\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n, una introducci\u00f3n a la miner\u00eda de criptomonedas<\/a>. Como se explica, los mineros esencialmente trabajan reacomodando un bloque de informaci\u00f3n para conseguir no solamente un c\u00f3digo <em>hash<\/em>, sino el \u201cm\u00e1s hermoso\u201d posible.<\/p>\n<p>Es decir, Kai intent\u00f3 acomodar los fragmentos de informaci\u00f3n de modo que su c\u00f3digo <em>hash<\/em> apareciera como la palabra \u201ceternidad.\u201d En este punto, resulta claro por qu\u00e9 en la segunda historia Andersen se centr\u00f3 en la potencia computacional de Kai. Eso es exactamente lo que la reina de las nieves quer\u00eda e infect\u00f3 a Kai con el \u00fanico prop\u00f3sito de hacer miner\u00eda de criptomonedas. Tambi\u00e9n explica la evidente obsesi\u00f3n de la reina de las nieves con el norte y el fr\u00edo, ya que una granja de miner\u00eda de alto rendimiento requiere un potente sistema de refrigeraci\u00f3n.<\/p>\n<p>Gerda derriti\u00f3 las capas heladas del coraz\u00f3n de Kai con sus l\u00e1grimas (es decir, suprimi\u00f3 el c\u00f3digo malicioso mediante varias herramientas y recuper\u00f3 el control del n\u00facleo del sistema). Kai rompi\u00f3 en l\u00e1grimas, lo que significa que activ\u00f3 su antivirus incorporado (previamente bloqueado por el m\u00f3dulo infectado en su n\u00facleo) y elimin\u00f3 el segundo fragmento de c\u00f3digo malicioso de su ojo.<\/p>\n<p>El final del informe resulta extra\u00f1o de acuerdo con los est\u00e1ndares contempor\u00e1neos. En vez de proporcionar consejos para las v\u00edctimas potenciales, los indicadores de compromiso del sistema y otros detalles \u00fatiles, Andersen se explaya sobre el viaje de regreso a casa de los personajes. Quiz\u00e1s en el siglo XIX, as\u00ed era como los informes de seguridad de la informaci\u00f3n conclu\u00edan las cosas.<\/p>\n<p>Como hemos dicho antes, los escritores de cuentos son en realidad los expertos en ciberseguridad m\u00e1s antiguos del sector. El caso de<em> La reina de las nieves <\/em>confirma nuestra afirmaci\u00f3n. Como ya hemos dicho, esta f\u00e1bula es una historia detallada de una investigaci\u00f3n sobre un incidente complejo. Tambi\u00e9n te recomendamos que eches un vistazo a nuestros an\u00e1lisis de otros cuentos populares:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/\" target=\"_blank\" rel=\"noopener\">Caperucita roja y el lobo ciberdelincuente<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-seven-young-goats\/19346\/\" target=\"_blank\" rel=\"noopener\">Los siete cabritillos y la autenticaci\u00f3n de m\u00faltiples factores<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/\" target=\"_blank\" rel=\"noopener\">Los tres cerditos y la ciberseguridad<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/operation-puss-in-boots\/19468\/\" target=\"_blank\" rel=\"noopener\">La campa\u00f1a APT de El gato con botas<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/\" target=\"_blank\" rel=\"noopener\">Blancanieves, los 7 criptomineros y los ataques dirigidos<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>El informe de Hans Christian Andersen sobre el incidente de infecci\u00f3n de Kai y la investigaci\u00f3n de Gerda, experta en seguridad de la informaci\u00f3n.<\/p>\n","protected":false},"author":700,"featured_media":22684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2010,2981,2291,1025,2864,2991,3001],"class_list":{"0":"post-22682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cadena-de-bloques","11":"tag-cuentos-populares","12":"tag-informes","13":"tag-investigacion","14":"tag-la-verdad","15":"tag-minero-de-criptomonedas","16":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-queen-cybersecurity\/22682\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-queen-cybersecurity\/21302\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-queen-cybersecurity\/16748\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-queen-cybersecurity\/22307\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-queen-cybersecurity\/20480\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-queen-cybersecurity\/18762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-queen-cybersecurity\/21632\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/snow-queen-cybersecurity\/28405\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-queen-cybersecurity\/8333\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-queen-cybersecurity\/35414\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-queen-cybersecurity\/14906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-queen-cybersecurity\/15199\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/snow-queen-cybersecurity\/13468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-queen-cybersecurity\/23999\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-queen-cybersecurity\/28321\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-queen-cybersecurity\/25422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/snow-queen-cybersecurity\/22300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-queen-cybersecurity\/27582\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-queen-cybersecurity\/27417\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22682"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22682\/revisions"}],"predecessor-version":[{"id":22685,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22682\/revisions\/22685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22684"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}