Actor Estatal
¿Qué es Actor Estatal?
Actor EstatalActor de amenaza patrocinado o alineado con un gobierno que realiza operaciones ciberneticas con fines estrategicos, de inteligencia, militares o economicos.
Los actores estatales son agencias de inteligencia, organismos SIGINT, mandos cibernos militares o contratistas que operan bajo direccion estatal. Conducen campanas prolongadas de espionaje, pre-posicionamiento en infraestructuras criticas, sabotaje, operaciones de influencia y ciber ofensiva. Ejemplos: Sandworm y APT29 (Cozy Bear) ligados a Rusia; APT41 y Volt Typhoon ligados a China; APT34 (OilRig) y Charming Kitten ligados a Iran; Lazarus Group de Corea del Norte; y capacidades de Estados Unidos/Five Eyes documentadas en las filtraciones de Shadow Brokers. Suelen contar con mayores presupuestos, malware personalizado, exploits zero-day, acceso a la cadena de suministro y OPSEC superior a los grupos criminales. La atribucion combina indicadores tecnicos, infraestructura, artefactos linguisticos, victimologia e informes de inteligencia.
● Ejemplos
- 01
Sandworm (Unidad 74455 del GRU ruso) fue atribuido a NotPetya en 2017 y a multiples ataques contra la red electrica ucraniana.
- 02
Volt Typhoon (China) se hizo publico en 2023 como pre-posicionamiento en infraestructura critica de EE. UU.
● Preguntas frecuentes
¿Qué es Actor Estatal?
Actor de amenaza patrocinado o alineado con un gobierno que realiza operaciones ciberneticas con fines estrategicos, de inteligencia, militares o economicos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Actor Estatal?
Actor de amenaza patrocinado o alineado con un gobierno que realiza operaciones ciberneticas con fines estrategicos, de inteligencia, militares o economicos.
¿Cómo funciona Actor Estatal?
Los actores estatales son agencias de inteligencia, organismos SIGINT, mandos cibernos militares o contratistas que operan bajo direccion estatal. Conducen campanas prolongadas de espionaje, pre-posicionamiento en infraestructuras criticas, sabotaje, operaciones de influencia y ciber ofensiva. Ejemplos: Sandworm y APT29 (Cozy Bear) ligados a Rusia; APT41 y Volt Typhoon ligados a China; APT34 (OilRig) y Charming Kitten ligados a Iran; Lazarus Group de Corea del Norte; y capacidades de Estados Unidos/Five Eyes documentadas en las filtraciones de Shadow Brokers. Suelen contar con mayores presupuestos, malware personalizado, exploits zero-day, acceso a la cadena de suministro y OPSEC superior a los grupos criminales. La atribucion combina indicadores tecnicos, infraestructura, artefactos linguisticos, victimologia e informes de inteligencia.
¿Cómo defenderse de Actor Estatal?
Las defensas contra Actor Estatal combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Actor Estatal?
Nombres alternativos comunes: Actor patrocinado por el Estado.
● Términos relacionados
- defense-ops№ 057
Grupo APT
Actor de amenaza con nombre y seguimiento (habitualmente patrocinado por un Estado) que ejecuta campanas dirigidas, prolongadas y bien recursos contra organizaciones o sectores concretos.
- defense-ops№ 1145
Actor de Amenaza
Individuo o grupo que causa o intenta causar dano a sistemas de informacion, organizaciones o personas mediante operaciones ciberneticas.
- attacks№ 017
Amenaza persistente avanzada (APT)
Actor de amenaza sigiloso y con grandes recursos —habitualmente patrocinado por un Estado— que mantiene acceso prolongado y no detectado a una red para robar datos o preposicionarse.
- defense-ops№ 1148
Inteligencia de Amenazas
Conocimiento basado en evidencias sobre amenazas y actores —indicadores, TTPs y contexto— utilizado para orientar decisiones de seguridad y detección.
- defense-ops№ 1131
Tácticas, Técnicas y Procedimientos (TTPs)
Descripción por capas de cómo opera un actor de amenazas: tácticas (el porqué), técnicas (el cómo) y procedimientos (la implementación concreta).
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
● Véase también
- № 458Hacktivista