Amenazas informáticas: A qué nos enfrentamos

El mundo ha cambiado y las amenazas informáticas también. Según los especialistas, hemos pasado desde ataques públicos y masivos a amenazas silenciosas y particulares que persiguen diferentes fines, principalmente económicos. El uso del malware y la ingeniería social aumentan, mientras los incidentes en las redes sociales y los dispositivos móviles son los nuevos blancos del cibercrimen. En un futuro próximo, además, podría llegar a atacarse marcapasos, TV, o cualquier equipo electrónico.

Publicado el 30 Nov 2012

repo

A qué nos enfrentamos

El mundo ha cambiado y las amenazas informáticas también. Según los especialistas, hemos pasado desde ataques públicos y masivos a amenazas silenciosas y particulares que persiguen diferentes fines, principalmente económicos. El uso del malware y la ingeniería social aumentan, mientras los incidentes en las redes sociales y los dispositivos móviles son los nuevos blancos del cibercrimen. En un futuro próximo, además, podría llegar a atacarse marcapasos, TV, o cualquier equipo electrónico.

Aquellos individuos que buscaban llevar la tecnología hasta el límite y luchar en contra de los grandes conglomerados por la libertad de este conocimiento, jactándose de poder hackear un sitio estratégico, ya son parte de la historia en materia de seguridad informática. La realidad es que han evolucionado y no solamente su perfil, sino también sus motivaciones, hoy principalmente económicas y políticas.

Para Dmitry Bestuzhev, Senior Regional Researcher, América Latina, Equipo de Investigación y Análisis Global Kaspersky Lab, “hoy el término hacker es algo confuso y básicamente ha dejado de existir porque en vez de un hacker tenemos varios grupos de personas”. De esta forma califica la compañía los nuevos perfiles que se han configurado: criminales cibernéticos en busca de dinero, hacktivistas cuya motivación es una o más protestas con base política, económica o social y para quienes el pago es su presencia en las noticias o medios de información, o fuerzas militares representando uno o más gobiernos donde la motivación es el espionaje, sabotaje o destrucción física de los objetos críticos de un país o un territorio.

El panorama hoy es radicalmente distinto. Hemos transitado, aseguran los especialistas, de ataques públicos y masivos a amenazas silenciosas y particulares que persiguen distintos fines. El más común: rédito económico a través del robo de información. “Todos los datos que los usuarios suelen almacenar en sus computadores como credenciales de acceso a portales bancarios, redes sociales, correo electrónico, entre otros, son de gran valor para los ciberdelincuentes, por lo tanto, éstos harán todo lo necesario para mejorar sus técnicas y poder desarrollar más amenazas que puedan cumplir con tales objetivos de forma eficiente”, explica André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

“Así, al igual que en cualquier otro lucrativo negocio, la motivación principal es la productividad, por lo tanto estos nuevos hackers buscan ser cada día más eficientes, creando código malicioso que automatice ataques a vulnerabilidades conocidas que puedan afectar a la mayor cantidad de víctimas posible, y así acceder tanto a información personal (cuentas bancarias, e-mails, tarjetas de crédito, etc.) como empresarial (secretos corporativos, clientes, etc)”, sentencia Alfonso Kejaya Muñoz, Investigador de Código Malicioso para Móviles de McAfee Chile.

Como el dinero, aseguran, es hoy la principal motivación, los cibercriminales enfocan sus recursos en atacar a aquellos sistemas operativos y software más utilizados por los usuarios: más posibles víctimas. Según estadísticas de los laboratorios de ESET, a diario aparecen 240 mil muestras distintas de las cuales la mayoría está diseñada para Windows y busca robar información.
 

Dmitry Bestuzhev, KASPERSKY LAB. André Goujon, ESET. Alfonso Kejaya Muñoz, MCAFEE. Gonzalo Erroz, SYMANTEC.

Una amenaza silenciosa

El malware sigue siendo el rey, a juicio de los expertos. Con esto nos referimos a todos los programas de código malicioso, como virus, troyanos, gusanos, dialers, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc.

Si antes los ciberdelicuentes perseguían una vulnerabilidad para atacar a través de Internet o una red local, “hoy, en vez de causar los ataques frontales, buscan formas de infiltrar el ambiente por medio de los programas de código malicioso que pueden llegar al equipo a través de las memorias USB o la navegación”, detalla Dmitry Bestuzhev. Sin duda, una forma de atacar más sutil, eficaz y silenciosa.

Los malware más comunes, indican los especialistas en seguridad informática, son los que convierten a los PCS en zombies, creando ejércitos de equipos zombies o botnets. Estos si bien al principio eran pequeñas redes formadas por una decena de computadores, hoy son complejos sistemas distribuidos de administración descentralizada que constan de millones de PCs. Con este tipo de malware, el computador infectado queda a merced de un ciberdelincuente, quien desde otro computador puede mandar instrucciones remotas como la obtención de información, la instalación de más malware, etc. Ejemplos hay varios, como Flashback, troyano que logró reclutar 40.000 Mac en Latinoamérica o Dorkbot, una botnet descubierta por el equipo de Awareness & Research de ESET Latinoamérica que constaba de 81.564 computadores infectados, de los cuales, el 44% provenía de Chile.


El factor humano

La ingeniería social, que apunta a engañar al mismo usuario para obtener de forma voluntaria información confidencial principalmente apelando a temas mediáticos o de interés general, sigue fuerte según muestran las estadísticas, y el malware en general también se vale de esta técnica para llegar a los PCs. Puede fingir ser un programa o archivo inofensivo, disfrazándose con alguna extensión, ícono o imagen que no represente, a la vista de los usuarios, una amenaza o un potencial riesgo de infección. A través de la ingeniería social se busca manipular a la potencial víctima para que haga o realice una determinada acción como la ejecución de un archivo, seguir un hipervínculo, etc.

Las redes sociales son otro foco importante de ataque. Allí los ciberdelincuentes “pueden alcanzar a un grupo grande de personas con una sola amenaza”, señala Gonzalo Erroz, Gerente Regional para OLAM de Symantec. Con una cifra que ya en 2010 superó los 1.000 millones de usuarios activos de redes sociales en el planeta y con Chile con una de las mayores tasas de penetración de Facebook en el mundo, las plataformas sociales se alzan como una atractiva fuente de acceso a robos de identidad y datos confidenciales. Los usuarios entregan información clave sobre los lugares y horarios en que se desplazan, permitiendo que, mediante técnicas de ingeniería social, los cibercriminales obtengan información clave para cometer delitos.

Todo esto demuestra que el usuario sigue siendo el eslabón más débil de todo sistema informático de protección. “Se puede adoptar la mejor solución de seguridad del mercado, sin embargo, si la persona ejecuta cualquier archivo recibido por correo electrónico, entrega información confidencial, no instala las últimas actualizaciones, entre otras acciones, lo más probable es que tarde o temprano, se transforme en una nueva víctima del cibercrimen”, subraya el ejecutivo de ESET.


El riesgo de la movilidad

Se calcula que en 2013 los celulares inteligentes serán el dispositivo más utilizado para acceder a Internet, una situación que da cuenta de cómo la movilidad ha ido haciéndose cada vez más cotidiana en el mundo empresarial. Tendencias como BYOD (Bring Your Own Device) o consumerización TI han impulsado la llegada de smartphones, tablets, note-books y netbooks al ambiente de oficina, haciendo que estas plataformas, donde los usuarios se conectan a sus aplicaciones de uso personal y también corporativo, sean “cada día más atractivas para los delincuentes informáticos, ya que a través de estos dispositivos tienen más posibilidades para robar información”, indica el ejecutivo de McAfee.

Un panorama para el cual, a juicio del ejecutivo de Kaspersky Lab, estamos desprotegidos y es que el principal problema es la ingenuidad de los usuarios móviles. “Aún creen que no hay amenazas para los móviles cuando en realidad existen muchos tipos de ataques, tanto desde los programas de código malicioso, como a nivel de capa de red, al llegar a tener accesos no autorizados a través de los protocolos de la administración remota como SSH en los iPhone donde fue hecho jailbreak”, explica.

El ejecutivo de Symantec, agrega que “la gente admite estar preocupada pero se hace muy poco a nivel de protección de los dispositivos móviles: menos del 50% de las personas usa una clave para resguardar el acceso al teléfono, por ejemplo”.

Los usuarios de dispositivos Android son los más expuestos, ya que la gran mayoría de los ataques de malware va precisamente en contra de esta plataforma que lidera el mercado en sistemas operativos para móviles. También son comunes ataques como el phishing, que de nuevo usa técnicas de ingeniería social para intentar adquirir información confidencial de forma fraudulenta, como claves bancarias, y estafar a los usuarios.

Todos los equipos electrónicos podrían ser blanco

Con el concepto de “Internet de las Cosas” en que cualquier objeto electrónico cotidiano podría estar conectado a la web, las amenazas, aseguran los expertos, también podrían afectar a cualquiera de estos equipos. Son los riesgos de un mundo digitalizado e interconectado a través de múltiples plataformas a Internet. En este sentido, alerta McAfee, hay peligros crecientes a partir de la evolución del hacking, ya que cualquier dispositivo o máquina que posea capacidad de cómputo podría ser blanco de ataque, ya sea para obtener información clasificada o para modificar su comportamiento y funcionamiento. Desde un marcapasos, una bomba de insulina, un cajero automático, un semáforo o una cafetera, hasta un automóvil con computador a bordo, es susceptible. De hecho, según un investigador de la empresa de seguridad IOActive, si un hacker quisiera manipular un marcapasos desde el exterior, podría atentar contra la vida de un paciente sin mayores obstáculos.

“Considerando la evolución tecnológica de los equipos electrónicos en general, y la posibilidad de que se pueda utilizar o manejar información confidencial en éstos, es viable prever que los cibercriminales desarrollarán nuevas amenazas capaces de infectarlos”, agrega André Goujon. Y la posibilidades así como la imaginación dan para mucho: “Imagínese si alguien pudiera comprometer el sistema operativo de un Smart TV y a través de éste podría espiarlo en casa, activando la cámara incorporada y el micrófono. Nadie quisiera pasar por esto”, concluye el ejecutivo de Kaspersky Lab.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3