, , ,

Ranking de las peores amenazas de ciberseguridad en 2017. Parte I

peligros-ciberseguridad-2017-part1

La difusión y el empleo de las tecnologías de la información están haciendo que la seguridad en el ámbito digital tome cada vez mayor protagonismo. Cualquier sistema informático es susceptible de ser atacado y esa posibilidad está aumentando. Hoy damos la primera entrega.

1. Expansión del ransomware

El ransomware causa estragos desde hace años, pero en 2016 hemos asistido a su consolidación definitiva y a su expansión a otras áreas como el Internet de las Cosas.

Para aquellos que no lo conozcan, el Ramsonware se define básicamente en un software malicioso que al infectar nuestro ordenador lo bloquea desde una ubicación remota y bloquea nuestros archivos quitándonos el control sobre la información, generalmente bajo algún tipo de encriptamiento.

Los delincuentes cibernéticos han seguido utilizando los esquemas tradicionales de propagación de esta amenaza, especialmente mediante canales vulnerables a ciertos perfiles de usuarios, como son el correo electrónico y los kits de exploits ubicados en webs preparadas para infectar a sus víctimas.

Una de las técnicas que más ha evolucionado es el uso de publicidad maliciosa en webs con muchas visitas, que redirigen a los usuarios a páginas maliciosas donde los atacantes consiguen descargar e instalar ransomware y otras amenazas de forma automática, sin interacción del usuario, aprovechando vulnerabilidades en el sistema y en aplicaciones (en los navegadores, principalmente).

Las variantes de los delincuentes para cifrar la información y extorsionar a los usuarios ha crecido de forma notable. De entre todas las variantes de ransomware, Locky, TeslaCrypt y Crysis han sido las que más problemas han causado entre los usuarios.

Por suerte, la lucha contra este tipo de amenazas también ha evolucionado y se han conseguido generar herramientas de descifrado para algunas de las más conocidas.

Evolución del ‘Ransomware’

A medida que más usuarios reconocen los riesgos del ataque de ‘ransomware’ por correo electrónico, los cibercriminales están explorando otros métodos. Algunos están experimentando con un ‘malware’ que vuelve a infectar más tarde, mucho después de que se pague por rescatar los datos, y algunos están empezando a usar herramientas integradas y sin ‘malware’ ejecutable en absoluto, para evitar la detección por código de protección ‘endpoint’ que se centra en los archivos ejecutables.

Los autores de ‘ransomware’ también están empezando a usar técnicas distintas de cifrado, por ejemplo, eliminar o dañar los encabezados de los archivos. Y, por último, con el ‘ransomware’ “antiguo” que sigue flotando por la web, los usuarios pueden ser víctimas de ataques que no pueden ser resueltos porque el método de pago del rescate ya no sigue activo.

2. Robo de datos privados

El robo de datos es una actividad delictiva que no ha dejado de crecer. En 2016, han sido cientos de millones los usuarios afectados al producirse ataques contra empresas y servicios que almacenaban su información.

Prácticamente no hay sector que no se haya visto afectado por estos robos. Son muchas empresas las que han sufrido ataques con este fin. El más conocido, por su volumen, fue el sufrido por Yahoo! Durante 2016 se conocieron varios ataques a sus servicios que dejaron al descubierto los datos de más de 1.000 millones de sus usuarios.

3. Ataques desde el Internet de las cosas (IoT)

La superconexión de todos los dispositivos permite nuevas oportunidades a los ciberdelincuentes. Sus numerosas vulnerabilidades en materia de seguridad los han convertido en objetivos fáciles.

El ejemplo más claro es el ataque de denegación de servicio distribuido (DDoS– ataque de denegación de servicio distribuido)  lanzado desde miles de dispositivos (principalmente, cámaras, routers y dispositivos de grabación de vídeo) a un proveedor de nombres de dominio, que provocó que servicios tan conocidos y usados como Twitter, Netflix, Paypal, Spotify o Playstation Network quedaran inaccesibles durante horas en algunas regiones del planeta.

La magnitud del riesgo se ha hecho visible desde ese ataque Desde entonces se han producido ataques similares con resultados dispares como la supuesta desconexión de Internet (que al final no fue tal) de Liberia o los ataques a routers de Brasil o Alemania.

DDos – ataque de denegación de servicio distribuido

Un DDos normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

Muchas empresas utilizan estas formas para atacar a otras por disputas que pueden llevar finalmente a una ralentización de Internet, como ocurrió en el caso de Cyberbunker.

Durante 2016 hemos sido testigo de un gran número y variedad de ciberataques: desde un DDoS de perfil alto tomando el control de cámaras de seguridad a través de Internet hasta el presunto ‘hackeo’ durante las últimas elecciones de los Estados Unidos.

Además de un incremento importante de las filtraciones de datos, donde las grandes o pequeñas empresas o los propios usuarios se han visto afectados por pérdidas de información.

Estos malware han llevado a un incremento de los ataques destructivos DDoS a IOT a través de Mirai, cuyo objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS, con un potencial destructivo a nivel masivo de los ataques fruto de la inseguridad de los dispositivos Internet de las Cosas (IoT). Los ataques de Mirai tan sólo explotaron un pequeño número de dispositivos y vulnerabilidades y usaron técnicas básicas de predicción de contraseñas.

Aparición de ataques de IOT personales

Una vez que los atacantes se hacen con un dispositivo en una red doméstica, pueden comprometer otros dispositivos, como ordenadores portátiles que contienen datos personales importantes.

Se prevé que esto suceda más veces, así como más ataques que utilicen cámaras y micrófonos para espiar los hogares de la gente. Los ciberdelincuentes siempre encuentran una forma de obtener beneficios.

  1. Ataques a infraestructuras críticas

Si el ataque a los objetos conectados puede tener un potencial de daño considerable, los ataques a las infraestructuras críticas se están convirtiendo en un previsible constante por parte de los ciberdelincuentes o, incluso, ciberterroristas.

De hecho, hace pocas semanas, nuestro gobierno ha alertado de la proliferación de estos ataques contra este grupo de instalaciones (energía, armamento, transporte de viajeros, transporte de materias primas). Esta amenaza es muy real y tomada en cuenta por los gobiernos.

Hay otros precedentes más visibles. El 23 de diciembre de 2015, alrededor 700.000 ucranianos se quedaron sin electricidad por unas horas debido a un ataque informático que afectó a varias centrales energéticas del país.

El malware BlackEnergy fue determinado como el causante de este ataque, un viejo conocido que se dirigió específicamente a empresas del sector energético y que se sirviera de ficheros de Microsoft Office infectados como vector de ataque.

Puedes leer la segunda parte de este artículo sobre ciberseguridad aquí.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *