Inicio Articulos. Un nuevo campo de batalla: el ciberespacio

Un nuevo campo de batalla: el ciberespacio

Revista Mundo-Contact

   

Un nuevo campo de batalla: el ciberespacio

Gusanos que ponen en riesgo la seguridad de las naciones, nuevos peligros en las redes sociales y vulnerabilidades en los dispositivos móviles. ¿Hacia dónde se están moviendo las nuevas amenazas en seguridad y cómo pueden hacerles frente las empresas?

Dalia de Paz

Los códigos maliciosos, virus o ‘malware’ se han convertido en un fuerte dolor de cabeza y han significado muchas pérdidas para las empresas en todo el mundo. Hasta el año pasado, 75% de las organizaciones sufrieron ciberataques y las consecuencias más comunes fueron robos de propiedad intelectual y de información financiera, de acuerdo con la consultora internacional Applied Research y la empresa Symantec.

Lo curioso es que, pese a dicha cifra, todavía hay muchas compañías que se niegan a implementar políticas de seguridad, pues consideran que no es necesario. El documento reveló que la mayoría de ellas, incluso las que dijeron no haber sido afectadas por la ciberdelincuencia, aseguraron que la cantidad de ataques ha aumentado “muy o extremadamente rápido”.

Uno de los mayores problemas de América Latina para enfrentar estos ataques es la escasez de personal especializado en seguridad informática y los bajos presupuestos, según indicaron las mismas empresas. Debido a ello, en parte, se percibe que los mayores riesgos de seguridad que enfrentan las organizaciones son los ataques cibernéticos (42%), muy por encima de los desastres naturales (21%) y los delitos tradicionales (18%).

Francis de Souza, vicepresidente de Seguridad Empresarial en Symantec, dijo que “con la puesta en marcha de un plan de seguridad para proteger la infraestructura y la información, las empresas podrían incrementar su ventaja competitiva en el mundo actual impulsado por la información”.

El gusano más poderoso

El año pasado apareció Stuxnet, un gusano que ha afectado a más de seis millones de computadoras y casi un millar de plantas industriales, y que fue descubierto en junio por VirusBlokAda, una compañía de seguridad de Bielorrusia.

Los expertos de seguridad lo consideraron una de las primeras armas para la guerra cibernética que atacó los sistemas informáticos de las industrias clave en China e Irán.
Según el periódico South China Morning Post, Stuxnet afectó el sistema de control creado por la multinacional alemana Siemens, una de las mayores proveedoras de computadoras industriales para el mercado chino.

El ya popular gusano es el trabajo de un equipo dotado de los mejores recursos y abundante financiamiento, ya que quienes lo diseñaron tenían conocimiento detallado de los sistemas de control y los procesos de producción industrial de Siemens, así como acceso al diseño de la planta que querían atacar.

Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con sistema operativo Windows a través de memorias USB que portan el código. Una vez instalado, busca un software de control industrial desarrollado por Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas. En cuanto el gusano infecta a una de estas máquinas, reprograma el software (conocido como PLC, por sus siglas en inglés) para dar nuevas instrucciones a los equipos industriales que controla.

El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows: desde su aparición, Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza.

Hacia la movilidad y las redes sociales

Sin embargo, el malware se propaga de manera inmediata ya no sólo en las computadoras, sino también en teléfonos inteligentes, consolas de videojuegos y redes sociales.

En los últimos meses se detectaron diferentes casos de vulnerabilidad entre las plataformas móviles más populares, como Windows Mobile, Symbian, Android y el iOS de Apple.

Federico Pacheco, gerente de Educación e Investigación para ESET Latinoamérica, explicó que “una vez infectado (el teléfono móvil), el atacante puede obtener mucha información personal, y obviamente el malware apunta hacia los dispositivos móviles por una cuestión básica: todo el mundo los usa”. Aseguró que, aunque todavía no son blanco de amenazas reales, lo serán en el futuro, pues cada día crecerá más la cifra de smartphones y se convertirán en el punto de mira de los códigos maliciosos.

Por su parte, un análisis de McAfee afirmó que  los dispositivos móviles y Apple con sus iPads y iPhones  encabezarán la lista de amenazas en este año. La amplia adopción de estas herramientas en los entornos empresariales, en combinación con una infraestructura de telefonía celular históricamente frágil y lentos avances hacia la encriptación, harán que en este 2011 se presentará un rápido escalamiento de ataques y amenazas a los teléfonos inteligentes, que pondrán en un muy alto riesgo los datos corporativos y de los usuarios.

Otro punto relevante son las redes sociales. En este sentido, el delincuente cibernético sabe muy bien que en estos sitios encontrará a sus posibles víctimas. Tal el caso de Facebook, que tiene más de 500 millones de usuarios en el mundo y ya se utiliza como medio de propagación de malware, phishing, spam y scam, entre otras amenazas informáticas.

Asimismo, ESET dio a conocer recientemente que durante enero Twitter fue utilizado para propagar malware. El mismo día en que se dio a conocer la noticia de que la popular red de microblogging había alcanzado las 200 millones de cuentas de usuario, se detectó la propagación de un gusano que utilizaba el acortador de direcciones URL de Google para su propagación en dicha red social. “No se trata solo de elegir una foto o contar lo que uno hace, sino también tener en cuenta que existe malware enfocado en ser distribuido por este medio”, dijo Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica.

Pero no hay que olvidar las nuevas plataformas de televisión por internet. Debido a su éxito, se espera un creciente número de aplicaciones sospechosas y maliciosas para las plataformas de medios más ampliamente implementadas, como Google TV. Atrás quedaron los tiempos en que las confrontaciones bélicas sólo eran por mar y tierra. Hoy se suma un nuevo campo de batalla: el ciberespacio.

A qué atenerse

Los 5 riesgos virtuales más latentes que, según la empresa Websense Security, veremos durante los próximos meses son los siguientes:

Habrá más secuelas de Stuxnet. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros. Los virus Zeuz y SpyEye, que se basan en scripts, seguirán evolucionando y migrarán hacia las redes sociales, lo cual motivará a los usuarios a visitar páginas falsas, logrando la expansión. Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales. El envenenamiento de búsquedas no se limitará a Google, también migrará a Facebook. La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa. El iPad, el iPhone y otros smartphones serán los principales objetivos de los cibercriminales, quienes robarán información confidencial y expondrán a los usuarios a contenido malicioso. Muchos de los ataques móviles explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android.

Y cómo protegerse

A continuación, algunas recomendaciones de Kaspersky Lab para proteger a las empresas de los códigos maliciosos:

Políticas para controlar el acceso a y gestión de las redes sociales por parte de los empleados. El descuido de un empleado puede llevar a que el malware infecte la red de la empresa y cause significativas pérdidas económicas directas o indirectas.  Las redes sociales también pueden permitir fugas de información por parte de empleados que voluntariamente comparten información con terceros. Políticas para gestión y control de dispositivos USB. Hoy, los dispositivos USB son el medio primario para almacenar diferentes tipos de información.  Pueden ser utilizados para robar la información más crítica de un negocio. Esto conducirá a fugas de información que podrían causar importantes pérdidas económicas. Política de encriptación de datos. Cualquier información que esté almacenada fuera del perímetro de la empresa, especialmente en dispositivos móviles como smartphones, laptops y netbooks, definitivamente debe cifrarse, dado que dichos dispositivos pueden olvidarse, perderse o ser robados fácilmente, junto con información confidencial. Políticas de seguridad anti-malware. Las empresas deben tomar seriamente la seguridad contra el malware y no deben conformarse con cualquier sistema antivirus. Requieren un paquete de seguridad en internet que proteja contra varios tipos de malware moderno, tales como código malicioso de día cero, ataques de hackers contra la red, spam, phishing y otras amenazas en línea. Políticas de seguridad para la Web. Si los hackers atacan el sitio Web de una empresa, pueden dañar severamente la imagen de la misma. Asimismo, algunos criminales podrían no modificar el contenido visual del sitio Web, pero sí incorporar algún programa malicioso que infecte a todos los visitantes del sitio. Políticas de actualización de software. Muchas de las fugas inoportunas de información e infecciones de software malicioso podrían evitarse con instalar las nuevas actualizaciones conforme los fabricantes de software las publiquen.  Es importante que estas políticas sean manejadas y monitoreadas automáticamente, ya que permitirán ahorrar dinero en costos reactivos de mantenimiento y otras pérdidas.