A medida que el Internet de las Cosas toma forma y el mundo se interconecta cada vez más, sociedad, gobierno y empresas deben funcionar en conjunto y de manera eficaz para abordar los crecientes desafíos de seguridad y privacidad.
Actualmente, las empresas de todo el mundo dependen cada vez más de Internet en todos sus procesos, por lo que contar con medidas de seguridad es un asunto básico de operación ante los latentes riesgos cibernéticos. Sin embargo, las organizaciones que invierten en este ámbito eligen soluciones individuales que generan puntos débiles en su defensa ante amenazas.
Según el más reciente Informe Semestral Sobre Seguridad de Cisco, las principales amenazas en 2015 se realizan a través de herramientas como: Adobe, los kits de ataque Angle, Microsoft Office y el correo electrónico no deseado o de suplantación de identidad.
El informe analiza también las tendencias futuras y ofrece asesoría tanto a pymes como a las grandes empresas que buscan soluciones y servicios de seguridad.
Tipos de ataques
[box]
- Los ataques a las vulnerabilidades de Adobe Flash están creciendo., integrados en kits de uso extendido, como Angler y Nuclear. El primero es el líder del mercado de kits de ataque en términos de sofisticación y eficacia general.
- Los operadores del crimeware, como el ransomware financian equipos de desarrollo profesional para garantizar que sus tácticas sigan siendo rentables.
- Los delincuentes recurren a la red web anónima Tor e Invisible Internet Project (I2P) para transmitir comandos de control que evaden la detección.
- Se usan los macros de Microsoft Office para distribuir malware, una táctica antigua que se adopta nuevamente.
- En los kits de ataque se incorpora texto de la novela de Jane Austen, ‘Sense and Sensibility‘, en las páginas de acceso web, por lo que las soluciones antivirus y de seguridad las clasifican como legítimas.
- Los creadores de malware aumentan el uso de técnicas como la detección de sandbox para ocultar su presencia en las redes.
- El correo electrónico no deseado y de suplantación de identidad está aumentando en los Estados Unidos, China y la Federación Rusa, pero se mantuvo relativamente estable en otras regiones.
- Las vulnerabilidades relacionadas con Java han disminuido.
[/box]
Cómo operan algunas amenazas
Si bien Adobe actualiza Flash Player e incorpora las versiones más recientes de kits de explotación de uso extendido como Angler, los usuarios no las aplican rápidamente, por lo que en un 40% quedan desprotegidos ante ataques dirigidos.
Angler evade la detección a través de la técnica ‘Domain shadowing‘ y el uso de varias direcciones IP, que cambia en un día determinado. A través de un dominio legítimo se genera un subdominio conectado a un servidor malicioso y a menos que los usuarios revisen la información de su cuenta, no sabrán que existe, ya que son de gran volumen, efímeros y aleatorios, por lo que resulta difícil bloquearlos.
‘Domain shadowing’ no es una técnica nueva, pero su uso ha aumentado en un 75% y funciona vía ransomware, Trojan y Cryptowall que atacan archivos, al tiempo que evaden las soluciones antivirus.
Las criptomonedas como Bitcoin y las redes anónimas como Tor facilitan a los ciberdelincuentes el ingreso al mercado de malware y la rápida generación de ingresos.
A través de ransomware se codifica los archivos de los usuarios —desde archivos financieros hasta fotos familiares— y proporciona las claves para descifrar solo después de que los usuarios pagan un ‘rescate’ de entre 300 y 500 dólares: el malware se distribuye a través de correos electrónicos y kits de ataque que van dirigidos a grandes empresas, escuelas y usuarios individuales.
Los usuarios pueden protegerse contra el ransomware al hacer una copia de respaldo de sus archivos más valiosos y mantenerlos aislados, o aplicando la técnica ‘air gapping‘ (espacio de aire) desde la red.
Los usuarios también deben tener en cuenta que su sistema puede estar en riesgo aun cuando paguen un rescate y descifren los archivos. Una medida clave para reducir el riesgo es la corrección de software oportuna y rutinaria de Flash y Java.
Rombertik: malware que roba y destruye información
El objetivo de Rombertik es acceder al navegador web del usuario para extraer y distribuir información confidencial a un servidor controlado por los atacantes. Recopila todo tipo de datos de manera indiscriminada a través de los mensajes de correo electrónico no deseado y la suplantación de identidad.
Hace que el usuario descargue y descomprima archivos adjuntos que contienen malware con un archivo ejecutable de protector de pantalla que pone en riesgo el sistema, ya que si Rombertik detecta que está siendo modificado, intenta destruir el MBR del sistema y reinicia el equipo dejándolo inutilizable. Mientras se roba los datos que los usuarios, escribe en sus navegadores y reenvía todo a un servidor.
Cómo protegerse de la ciberdelicuencia
Las buenas prácticas de seguridad pueden proteger a los usuarios, así como también capacitarlos para evitar hacer clic en los archivos adjuntos de remitentes desconocidos, ya que como vemos las tácticas desarrolladas por los creadores de malware y los delincuentes en línea son cada vez más sofisticadas.
Muchos proveedores ofrecen soluciones individuales o fragmentadas a los problemas de seguridad. Y cada vez más los usuarios buscan productos provisionales, no soluciones estratégicas exhaustivas.
Sin embargo, las amenazas que presentamos en este artículo son solo un ejemplo de los desafíos de ciberseguridad a los que se enfrentan las organizaciones, los equipos de seguridad y los usuarios individuales.
Por lo anterior, la seguridad debe ser parte integral en la operación de las empresas. Durante los próximos cinco años, las organizaciones que compren nuevos productos y servicios de seguridad deberán asegurarse de que estas soluciones sean eficaces, sostenibles, escalables y confiables.
En este proceso los proveedores de seguridad desempeñan un papel importante, al ayudar a los usuarios finales a comprender la importancia de invertir en soluciones de confianza y mantener la tecnología de seguridad actualizada, ya que las organizaciones que dependan de una infraestructura obsoleta ponen en riesgo los datos, sistemas, usuarios y todo el negocio.
El reporte completo se puede consultar en este enlace.