Firmas

Ciberdelincuencia y vulnerabilidades

Ciberdelincuencia y vulnerabilidades
Javier Puyol es abogado y socio de ECIXGroup.
15/2/2016 07:00
|
Actualizado: 14/2/2016 20:07
|

El ciberespacio se ha vuelto más punitivo, tal y como señala Tom Kellermann. Así puede afirmarse que los casos que se están produciendo no constituyen casos aislados.

Y es por ello por lo que las empresas deben ajustar sus planes de respuesta frente a incidentes para gestionar la aparición de las fases secundarias de un ataque, tanto si se trata de infecciones secundarias como del uso de datos robados para dirigir ataques o extorsionar a sus comunidades de usuarios.

La supresión de intrusiones se convertirá en el objetivo de la respuesta frente a incidentes, ya que es fundamental que el tiempo de permanencia del adversario sea limitado. Por ello se debe tratar de limitar la capacidad de los enemigos de permanecer en los hosts y, con ello, inhabilitarlos para llevar a cabo infecciones secundarias.

La protección virtual, la integración de sistemas de detección de filtraciones con la gestión de eventos e información de seguridad (SIEM) y la monitorización de la integridad de los archivos serán instrumentos clave a la hora de mitigar los ataques punitivos de 2016.

Por ello, Luis Corrons ha afirmado que, si bien se puede pensar que quienes corren un mayor riesgo son los usuarios domésticos, hay que recordar que la actualización de aplicaciones, algo primordial para protegerse ante este tipo de ataques, es un proceso muy complejo en empresas, donde hay que coordinar la actualización de todos los equipos, y demás debe tenerse en cuenta, al mismo tiempo hay que asegurarse de que todas las aplicaciones que se utilizan en la empresa deben funcionar correctamente.

Esto hace que los procesos de actualización sean lentos, lo que abre una ventana de tiempo que es explotada tanto para robar información en general, como para realizar ataques dirigidos en busca de información confidencial.

El equipo de expertos en seguridad IT de InnoTec, la empresa del Grupo Entelgy especializada en la prevención y gestión de riesgos, señalan como principales tendencias en los tiempos actuales de los ciberataques, las que se indican a continuación:

a). La sofisticación de los ciberataques. En este sentido, crece la complejidad en todos los campos: métodos de ataque y desarrollo de malware avanzados con técnicas de ofuscación que impiden su descubrimiento. Se verán gusanos, troyanos o virus personalizados destinados a eludir las medidas de seguridad de una organización (y por supuesto de los antivirus).

b). El incremento de ciberataques dirigidos. Los objetivos son cada vez más exquisitamente seleccionados. Cuánto mayor sea el valor de la información que posee la “víctima“, mayor posibilidad de convertirse en objetivo. Ataques en todos los frentes: red interna o externa, dispositivos fijos o móviles, entornos virtuales (cloud computing, Internet, redes sociales, etc.). Si la “víctima“ no es accesible, se atacará a sus relaciones profesionales, proveedores, contactos personales, etc.

c). Se traslada la problemática “fija“ al móvil. Cada día es mayor la réplica de los métodos y técnicas empleadas en redes y equipos fijos a las tecnologías inalámbricas y dispositivos móviles. El incremento en su uso, la ausencia o relajación de las medidas de seguridad y el fenómeno del BYOD (Bring Your Own Device) motivan el interés de los ciberatacantes por estos entornos.

d). El aumento de ataques contra infraestructuras críticas. El cambio a sistemas propietarios, abiertos e interconectados de los sistemas que controlan estas infraestructuras, ha disparado las amenazas y los riesgos. Muchos ciberatacantes han concentrado su labor en las denominadas Smart Grid (Red Eléctrica Inteligente).

e). La proliferación de ataques vía web. Debe tenerse presente que atacando las vulnerabilidades del navegador a través de un exploit-kit, inyección de código SQL, la inclusión de enlaces en las redes sociales o los denominados waterhole, aquellos que comprometen un sitio web seleccionado y que será previsiblemente visitado por los empleados de la organización blanco del ataque.

f). El aumento del hacktivismo destinado a erosionar la reputación de una organización, bien sea pública o privada, y como forma, en numerosas ocasiones, de protesta.

Desde Panda Security, del mismo modo se han hecho recomendaciones importantes con relación a los conceptos de ciberseguridad y vulnerabilidades, poniendo como ejemplos los que se citan a continuación:

a). Redes sociales: La segunda técnica más utilizada es la ingeniería social. Engañar al usuario para que sea éste el que colabore para infectar su equipo y robarle información es una tarea sencilla, ya que no existen aplicaciones de seguridad que protejan al usuario de sí mismo.

En este contexto, el uso de redes sociales (Facebook, Twitter, etc.), lugares donde cientos de millones de usuarios intercambian información, en muchas ocasiones de índole personal, hace que sea el coto de caza preferido para engañar a los usuarios.

Habrá que prestar atención especial a Skype, que al sustituir a Messenger puede convertirse en un objetivo para los ciberdelincuentes.

b). Malware para dispositivos móviles: Android se ha convertido en el sistema operativo dominante en dispositivos móviles. Google anunció habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su uso va a hacer que nuevos tipos de dispositivos se sumen al uso del sistema operativo de Google. Cada vez va a ser más extendido su uso, desde televisores a todo tipo de electrodomésticos, lo que abre todo un mundo aún desconocido de posibles ataques.

c). Ciberguerra / Ciberespionaje: Se han dado diferentes tipos de ataques contra naciones. Cabe mencionar Oriente Medio, donde el conflicto también está presente en el ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por gobiernos de sus diferentes países, sino por ciudadanos que consideran que deben defender a su nación atacando a los vecinos utilizando todos los medios a su alcance.

Además, los diferentes gobiernos de las principales naciones del mundo están creando cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la “carrera ciberarmamentística” irá a más.

d). Crecimiento de malware: Desde hace dos décadas, la cantidad de malware viene creciendo de forma exponencial. Se trata de cifras estratosféricas, con decenas de miles de nuevos ejemplares de malware apareciendo cada día, por lo que este crecimiento continuado parece que está muy lejos de llegar a su fin.

A pesar de que las fuerzas del orden de los diferentes países cada vez están mejor preparadas para luchar contra este tipo de delincuencia, se encuentran aún lastradas por la carencia de fronteras en Internet.

Cada cuerpo de policía de una nación puede actuar en su territorio, mientras que un sólo ciberdelincuente puede lanzar un ataque desde un país A, robar datos a ciudadanos de un país B, mandar los datos robados a un servidor ubicado en el país C y él estar viviendo en el país D. Esto se puede hacer con unos pocos clicks, mientras que la acción coordinada de fuerzas del orden de varios países es una tarea que, como poco, puede llevar meses. Es por ello que los ciberdelincuentes aún están viviendo su particular edad de oro.

e). Malware para Mac: Casos como el de Flashback, ocurrido en 2012, han demostrado no sólo que Mac no es inmune a ataques de malware, sino que se dan también infecciones masivas afectando a cientos de miles de usuarios. Si bien el número de malware para Mac sigue siendo bajo comparado con el malware para PC, esperamos que siga aumentando. El hecho de tener cada vez un mayor número de usuarios, sumado a los agujeros de seguridad y a la falta de concienciación de los usuarios (por un exceso de confianza), hace que el atractivo hacia esta plataforma siga en aumento durante el próximo año.

d). Windows: El sistema operativo de Microsoft, como todos los que le han precedido, también sufrirá ataques. Los ciberdelincuentes no se van a centrar sólo en él, pero se asegurarán de que sus creaciones funcionen igual de bien que todos los sistemas operativos diseñados hasta el momento presente por Microsoft.

Uno de los atractivos del nuevo sistema operativo de Microsoft es que puede ser utilizado tanto en PCs como en tablets o smartphones. Es por ello que si se consiguen desarrollar ejemplares de malware funcionales que permitan robar información en cualquiera que sea el dispositivo utilizado, podríamos ver un desarrollo específico de malware para Windows que podría llevar los ataques un paso más allá.

Tal como señala el diario Expansión, para 2.016 con relación a las predicciones sobre ciberdelincuencia se pronostica que aumentarán los ataques informáticos, sobre todo en móviles, aunque también aparecerán nuevas amenazas a medida que sigan aumentando los pagos online, los wearables y los sistemas inteligentes en automóviles. Desde Intel, se ha alertado acerca de los nuevos métodos que los delincuentes están empleando a la hora de robar en los procesos de pago.

Ahora se buscan los nombres de usuario y contraseñas, que se han convertido en una información muy valiosa. Para hacerse con las credenciales, los cibercriminales se están dirigiendo directamente a los consumidores, ya que son el eslabón más débil del sistema de pago y durante 2016 aprovecharán mecanismos tradicionales como ataques de phishing o registradores de pulsaciones, pero también surgirán nuevos métodos.

Por otro lado, El boom que se ha producido en los últimos años con Internet de las Cosas (IoT) gracias a la apuesta de las tecnológicas por las televisiones inteligentes, las casas conectadas e incluso los wearables, genera un amplio mercado de datos que atrae a los ciber delincuentes. Según ABI Research en 2019 habrá en torno a 780 millones de dispositivos wearables en el mundo, un horizonte claro para nuevos ataques.

Y finalmente, según Intel, aunque entrar en uno de estos dispositivos no ofrece un valor inmediato para un hacker, el valor principal reside en su conexión con un smartphone. La correlación es clara: cuando el número y variedad de dispositivos aumenta, lo hace la superficie de ataque y, por lo tanto, sus vulnerabilidades. Se espera que en el 2.016 o 18 meses se empiecen a ver aplicaciones de control para dispositivos wearables comprometidas, de forma que ofrezca información muy útil para ataques de phishing.

Así se debe pensar, por ejemplo, en los datos GPS recogidos por una aplicación de running ligada a un dispositivo de fitness de un usuario que se para en una cafetería después de correr.

También debe recordarse, tal como señala Sophos, que los virus, los programas maliciosos y las vulnerabilidades siguen siendo una amenaza considerable para las redes de las empresas. Los cibercriminales persiguen beneficios económicos y crean programas para aprovechar las vulnerabilidades de día cero, lo que supone riesgos aún mayores para las empresas y los usuarios. El primer paso para protegerse es estar bien informado.

Por último, debe hacerse referencia a un nuevo fenómeno, que está cobrando en los últimos tiempos un auge inusitado. Es la llamada “ciberdelincuencia como servicio”. El Diario TI.com lo explica con meridiana claridad el alcance y el significado de esta nueva modalidad de ciberdelincuencia. La frecuencia, variedad y complejidad creciente de los ataques son producto de un mercado de proveedores de una “ciberdelincuencia como servicio”.

Este mercado permite que diferentes partes malintencionadas ejecuten ataques por un costo ampliamente reducido, con niveles de conocimientos técnicos considerablemente inferiores. Como en el caso de los servicios en la nube, este ecosistema de la ciberdelincuencia entrega una eficiencia mayor y una flexibilidad superior a los delincuentes cibernéticos, igual que en cualquier otro emprendimiento de “negocio”.

Este método se extiende mucho más allá de la contratación de personas para que realicen tareas específicas (como la programación de una vulnerabilidad de seguridad) e incluyen una amplia gama de productos y servicios disponibles a la venta o por alquiler.

Este mercado contiene diferentes partes interesadas, desde organizaciones formales y legítimas que venden vulnerabilidades a clientes que se ajustan a los estrictos criterios de elegibilidad, hasta sitios Web clandestinos que permiten que cualquier persona ofrezca servicios ilegales.

El enfoque de las fuerzas de seguridad pública en la ciberdelincuencia a nivel mundial provocó que los modelos “como servicio” de las actividades ilegales se volvieran aún más clandestinos. Estas plataformas clandestinas implementan mecanismos más robustos para garantizar que los participantes realmente son quienes dicen ser (o al menos no son funcionarios de las fuerzas de seguridad pública).

Paradójicamente, a medida que las plataformas que facilitan el mercado de servicios para actividades ilegales se vuelven más clandestinas, el comercio de vulnerabilidades zero-day es más transparente que nunca antes.

A todas luces, la mayoría de estos servicios es administrado por ciberdelincuentes. Existen varios servicios, sin embargo, que siguen siendo legales. En general, se pueden clasificar a los servicios como parte de los mercados negros o grises.

Por ello se pueden emplear la clasificación “gris” cuando resulta difícil determinar las actividades o los clientes reales. A diferencia de las otras categorías, la investigación como servicio no tiene por qué originarse en fuentes ilegales: hay espacio para un mercado gris. Existen empresas comerciales que ofrecen a la venta vulnerabilidades zero-day a determinadas organizaciones que cumplan con sus criterios de elegibilidad.

Y también hay personas que actúan como intermediarios, que venden este tipo de propiedad intelectual a clientes interesados que pueden tener o no los mismos criterios de elegibilidad estrictos.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | ¿Qué ocurriría si el presidente, Pedro Sánchez, anuncia su dimisión el lunes?
    Opinión | ¿Qué ocurriría si el presidente, Pedro Sánchez, anuncia su dimisión el lunes?
  • Opinión | Sostenibilidad: un suma y sigue para las empresas
    Opinión | Sostenibilidad: un suma y sigue para las empresas
  • Opinión | Mocro Maffia y micro justicia
    Opinión | Mocro Maffia y micro justicia
  • Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
    Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
  • Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
    Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito