Los invisibles riesgos en web: Los ataques cibernéticos suceden todos los días, a todas horas
Usted está aquí
Los invisibles riesgos en web: Los ataques cibernéticos suceden todos los días, a todas horas
DMX.- Son invisibles, pero los ataques cibernéticos suceden todos los días, a todas horas. Por lo general, solo las vulneraciones de gran escala se hacen públicas. Sin embargo, vivimos en un entorno plagado de riesgos cibernéticos.
Ante el crecimiento de la actividad cibercriminal, la industria de la seguridad informática dedica mucho tiempo y amplios recursos a estudiar los grupos dedicados a la explotación de códigos maliciosos, investigando los orígenes, las relaciones, las variantes y los objetivos de sus ataques.
La situación es difícil de controlar porque, al navegar por internet, las personas y empresas se encuentran en un estado vulnerable. El riesgo es constante, aun cuando no sean conscientes de ello.
Por ello es que las compañías de ciberseguridad luchan constantemente por encontrar un balance para lograr un “estado de alerta moderado” que lleve a las empresas y a los individuos a tomar medidas prácticas y efectivas antes, durante y después de un ataque.
Para coordinar esto y ofrecer un panorama global de qué ocurre en materia de ciberseguridad, diversas empresas se reúnen en cumbres internacionales en donde se comparten investigaciones y se concretan colaboraciones para reforzar “el frente” que ayude a mitigar el constante avance de los atacantes digitales.
Recientemente, “Tech Bit” viajó a la Cumbre de Analistas de Seguridad (SAS) 2019, organizada por Kaspersky Lab en Singapur, para conocer los alcances de los cibercriminales. Ahí se identificó que las próximas amenazas se centrarán en: 1. Redes de espionaje internacional; 2. Hackeo de internet de las cosas y casas conectadas; y 3. En las cadenas de suministro de diferentes industrias.
REDES DE ESPIONAJE INTERNACIONAL
En el SAS, los expertos de Kaspersky Lab mostraron sus descubrimientos en infraestructura de ciberespionaje técnicamente sofisticadas que han estado activas desde 2013. Aunque son una amenaza muy grande, señalan que todavía no se han demostrado asociaciones aparentes con grupos cibercriminales conocidos.
Uno de los ejemplos más complejos se llama “TajMahal”. Cuenta con cerca de 80 módulos maliciosos e incluye funciones nunca antes vistas en amenazas persistentes avanzadas (APT).
TajMahal fue descubierta a finales de 2018. Después de una infección, el malware genera una puerta trasera (backdoor) y conecta al equipo infectado con los servidores que lo controlan. Así se da paso a un sistema de control de archivos virtuales que consta de alrededor de 80 módulos que incluyen cargadores, orquestadores, comunicadores de comando y control, grabadores de audio, registradores de teclado, capturadores de pantalla y de cámara web, así como documentos y herramientas para robar claves de criptografía.
Además, el malware puede solicitar el robo de un archivo en particular como: vistos anteriormente, de una memoria USB (información que será extraída la próxima vez que la memoria USB se conecte al equipo).
Hasta ahora, solo se ha detectado como víctima a una entidad diplomática de Asia Central con base en el extranjero, que fue infectada en 2014.
Alexey Shulmin, principal analista de malware en Kaspersky Lab, comentó que la infraestructura de TajMahal es un hallazgo muy interesante e intrigante. “La sofisticada técnica presenta una funcionalidad que no habíamos visto antes en los actores avanzados de amenazas. Aún quedan varias preguntas por resolver. Por ejemplo, parece poco probable que se haya hecho la inversión para una sola víctima. Esto sugiere que existen otras víctimas sin identificar, o versiones adicionales del malware en acción o posiblemente ambas cosas”.
INTERNET DE LAS COSAS Y CASA CONECTADA
Ganan cada vez más popularidad. Sin embargo, los dispositivos inteligentes que empiezan a estar presentes en más hogares para controlar desde focos hasta cerraduras no siempre gozan de la mejor seguridad, al grado que son susceptibles de ser explotados para crear redes maliciosas que ya han sido usadas en el pasado para causar interrupciones de red a nivel global.
Según Vladislav Iliushin, vocero de Avast e Investigador de Amenazas Cibernéticas, “un usuario promedio de dispositivos inteligentes no tiene los conocimientos técnicos para proteger sus dispositivos pues, por lo general, no adquiere productos de un mismo fabricante; además de que pueden ser configurados de manera muy diferente. Lo anterior, aunado a la búsqueda de precios bajos por parte de los consumidores, es una mala combinación y nos convierte en potenciales víctimas de un ataque remoto”.
Actualmente existen herramientas públicas que pueden ser usadas para escanear nuestras redes Wi-Fi en busca de dispositivos vulnerables, pero esas mismas herramientas pueden darle a los atacantes nuestra información y, en algunos casos, hasta nuestra ubicación geográfica, advirtió el experto.
De acuerdo con un “Reporte de Casa Conectada” de la misma empresa Avast, un 39% de hogares con dispositivos conectados tienen por lo menos uno que es vulnerable, lo que podría dar paso a una intrusión como la recién descrita.
CADENAS DE SUMINISTRO
Al eslabón de muchas industrias en donde se originan las materias primas o componentes se le conoce como Cadena de Suministro (Supply Chain, en inglés). En informática, esta incluye componentes de hardware que, aunque son susceptibles de vulneraciones, sus ataques resultan limitados por lo costosos que resultan.
Para explicar esto a nivel general, tomando por ejemplo el caso de las tarjetas microSD, la probabilidad de encontrar componentes falsificados es considerable, aunque el resultado no implica riesgos en términos de hackeo sino en pérdidas monetarias.
¿CÓMO PROTEGERSE?
Tanto a nivel personal como corporativo, el conocimiento y la planeación son la base para salir bien librados de un ataque. Aunque es necesario instalar soluciones de seguridad, la prevención, la educación y la cultura digital son primordiales para no convertirnos en víctimas.
Las empresas deben incluir en sus presupuestos partidas para la prevención de ataques y mantener políticas de respaldo de información y acceso a redes privadas.
Para los individuos, es muy importante siempre “poner en duda” lo que no tenga un origen absolutamente cierto, y mantener actualizado el software que se use, tanto en la computadora como en los teléfonos, lo mismo que el hardware, con las actualizaciones de firmware que los fabricantes crean.
Y estar conscientes de que los ataques tipo “phishing” siguen siendo usados porque aún son eficientes.
OTROS RIESGOS LATENTES
Uno de los casos que se destacó en el SAS fue el malware denominado “spouseware/stalkerware”, que se instala en los teléfonos celulares de las parejas, casi siempre sin el consentimiento o conocimiento de las víctimas, con el objetivo de espiarles.
En el contexto actual de los fallos en la privacidad de grandes empresas, se propone ajustar las leyes existentes para evitar que estas aplicaciones lleguen a las tiendas de apps.
Otro ejemplo es el marketplace “Genesis”, en el que sigue floreciendo la venta de datos de tarjetas de crédito robadas, pero que además, ahora incluye el robo y tráfico de identidades digitales obtenidas a partir de información robada de los perfiles digitales que todos generamos en internet, y extraídas con la ayuda de Inteligencia Artificial.