abraham.ramírez@eluniversal.com.mx

La conciencia de proteger información personal se ha hecho más grande por los avisos que se reciben desde diferentes frentes, pero ¿qué pasa cuando los delincuentes cibernéticos ya no voltean hacia nosotros y se fijan en quienes guardan nuestros datos?

“Una triste realidad de la seguridad cibernética es que la defensa es mucho más difícil que la ofensiva. El atacante tiene que hacer las cosas bien sólo una vez, mientras que los defensores tienen que hacerlo bien 100 por ciento del tiempo”, menciona lan Wade, ex director de información de la CIA en Bloomberg.

El experto asegura que cada servidor de la nube, dispositivo o una unidad USB que se conecta a la red de una empresa es un punto de vulnerabilidad. Las grandes empresas tienen un promedio de 579 aplicaciones de la nube en uso, la mayoría de las cuales no son administradas por sus departamentos de TI, según la empresa de seguridad en la nube Netskope.

En este aspecto se resalta lo que ocurrió en 2014, cuando la cadena de ventas estadounidense Target vio comprometida la información de 70 millones de clientes, ya que le hackearon un pequeño proveedor en Pittsburgh. Algo similar a lo que ocurrió con la cadena Home Depot, quien vio en peligro la información financiera de más de 50 millones de compradores.

Con relación a estos fenómenos, la firma de software de seguridad Trend Micro publicó su estudio “Predicciones para 2015 y más allá: Lo Invisible se vuelve visible” en donde describe que en los siguientes meses, las campañas de ataques dirigidos se seguirán multiplicando después de que los cibercriminales abrieran brechas considerables a través de ataques en EU y China.

Raimund Genes, director de tecnología de la mencionada empresa, dice que “lo que estamos viendo hoy no es una gran sorpresa, lo que sí sorprende es la velocidad y las medidas brutales que los cibercriminales están usando para robar cada vez más información.

Además, con la incesante racha de brechas de datos que surgen casi a diario, es razonable suponer que éstas serán consideradas esencialmente un fenómeno común del presente panorama de amenazas”.

La información obtenida generalmente se vende por medio de redes secretas de intercambio de archivos, sin embargo, se afirma que como punto positivo el precio estándar de los números de tarjetas de crédito robadas ha bajado en promedio de tres dólares por unidad (como se comerciaba en el año 2011) a un dólar, dos años después.

“Las credenciales de Facebook robadas que costaban 200 dólares en 2011, solamente valían 100 dólares en 2013 mientras que las credenciales de las cuentas de Gmail que se vendían por 117 dólares se vendieron actualmente en sólo 100 dólares”, según la citada empresa de seguridad.

Las amenazas por venir

Pablo Ramos, coordinador del Laboratorio de Investigación de la firma Eset en Latinoamérica, asegura que en 2015 veremos más ataques en los puntos de venta por amenazas avanzadas y persistentes (APTs), y de los botnets.

En el primer aspecto, expresa el directivo, los ataques a puntos de venta serán más comunes porque de ellos es posible obtener mucha información. Este es el caso de las tiendas departamentales, sin embargo, para llevarlo a cabo se necesita usar un sistema de APTs, que ocurre en distintos pasos:

El primero de ellos es el reconocimiento, que consiste en investigar la infraestructura de la red a atacar y encontrar una vulnerabilidad, después se infecta la ingeniería social de este entorno, pero aquí no se extrae la información, ya que muchos sistemas podrían alertar de la presencia de un intruso. El representante narra que después ocurre una etapa en la que se explora y busca información poco a poco para extraer los datos y por último se debe mantener el acceso, ya que hay sistemas que hacen reconocimientos y los criminales deben evitarlos de manera constante.

En el caso de los botnets, que son redes de robots informáticos que se autoreplican, existen varios tipos y muchos enfocados a diferentes aspectos como puede ser a sistemas bancarios (Zeus) o a de código abierto como Linux (Windigo), pero los más comunes en la región, y en especial en México, son Dorkbot y Bondat.

El primero de ellos es, según Ramos, uno de los gusanos más propagados en Latinoamérica desde el 2011. Roba información del usuario, credenciales de acceso y claves de bancos. Entre sus especificidades destaca que bloquea la navegación a sitios de empresas de seguridad y antivirus, además de ocultar su presencia al usuario. Los dorkbots se encuentran en redes sociales, sitios de pago en línea y sitios pornográficos, de manera más frecuente. Mientras que Bondat es una evolución del primero y se encuentra desde finales del 2013 e inicios del 2014 cuando comenzó a escalar en la lista de detecciones. El porqué ahora está siendo más utilizado se debe a que es más fácil de programar e integra protecciones para dificultar su eliminación.

En este aspecto, México se lleva el primer lugar en los dos casos encontrados, ya que el 32 por ciento de Dorkbot en Latinoamérica se origina en nuestro país, seguido de Perú (17%) y Argentina (10%). En el caso de Bondat se encuentra en México en el 25 por ciento de los casos, empatado con Perú con la misma cantidad y seguido de Venezuela con14 por ciento.

Por último, en cuanto a la banca en línea, los troyanos bancarios, que contienen URLs en línea para organizaciones financieras latinoamericanas, son una enorme amenaza en la región.

“El sector bancario fue el objetivo de muchos de los ataques por parte de ciberdelincuentes locales y pandillas internacionales. El malware bancario en la región evoluciona y se ha vuelto más sofisticado, ya que los cibercriminales comercializan el conocimiento con sus iguales de Europa Oriental y otros países del mundo. Esto les da una ventaja grande en el momento de acelerar tanto la cantidad, como especialmente la calidad de sus ataques introduciendo nuevas técnicas de infección avanzada”.

La firma Trend Micro indica el número de vulnerabilidades de los dispositivos, plataformas y aplicaciones móviles representarán riesgos de seguridad más serios. “Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos, sino también en las plataformas y las aplicaciones. Las amenazas a los sitios como la vulnerabilidad “master key” le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versiones falsas o maliciosas”, se añade en el informe.

Android será el sistema operativo más atacado como ha ocurrido, el volumen de amenazas ha crecido de manera significativa ya que pasó de 30 mil en 2012 a 4 millones este año y el próximo se espera que se duplique a 8 millones.

La compañía destaca la venta de kits para atacar sistemas, estos son paquetes que dan el paso a paso de cómo infectar un sistema operativo (no sólo Android, pero es el más común). Asimismo habrá un aumento constante en el número de malware bancario móvil donde los cibercriminales persuaden a los usuarios de descargar una aplicación “legítima” de su banco, pero que aunque se borre después, ya tiene acceso a la información del dispositivo.

En relación Kaspersky Lab describe que en América Latina, las amenazas para móviles más difundidas son Troyano-SMS que envía mensajes de texto desde dispositivos móviles infectados a números clasificados “premium” y programas agresivos de publicidad.

El número total de muestras de malware móvil en la colección de la empresa supera los 365 mil objetos en 2014, cuando a finales de 2013 sólo había 189 mil de ellos.

Mexicanos no prevén el peligro. A pesar de que en nuestro país existen muchas de las amenazas antes mencionadas, la gente que vive en esta zona geográfica a veces no toma conciencia de lo que puede pasar. Prueba de ello es una encuesta que realizó la firma de seguridad Kaspersky en la cual uno de cada cuatro usuarios nacionales no creen en ciberamenazas.

De acuerdo con las estadísticas, incluso las personas que aceptan que las amenzas cibernéticas son reales no siempre están convencidas que necesitan protección contra estas vulneraciones. Sólo el 46 por ciento de los mexicanos encuestados creen que pueden ser objeto de ataques por ciberdelincuentes. De igual manera, el 29 por ciento no está preocupado por la posibilidad de que sus cuentas en línea pudieran estar comprometidas, o están incluso ajenos a este riesgo y el 44 por ciento de los encuestados en México no conocen o no están preocupados por la posibilidad de pérdidas monetarias por la ciberdelincuencia, muestra la compañía.

¿Son seguros las redes para hacer pagos? Elena Kharchenko, jefa de Administración de Productos de Consumo en Kaspersky Lab, declara que “las personas piensan que están seguras, porque los ciberdelincuentes no los molestarán o no estarán interesados. Los hackers no suelen centrarse en objetivos específicos, tratan de tener tantas víctimas como sea posible. Esta es la razón por la que resulta muy arriesgado utilizar Internet sin una solución de seguridad”.

Aún cuando el propietario no almacene datos valiosos en el dispositivo y no realice transacciones financieras en línea, los ciberdelincuentes pueden hacer uso de cualquier computadora, smartphone o tableta para hacerla un bot que envíe spam o enlaces de phishing a través de mensajería instantánea y correo electrónico.

En relación, su estudio también encontró que el 21 por ciento de los encuestados no están conscientes que el uso de redes Wi-Fi públicas es arriesgado porque los datos que se envían a través de estas redes pueden ser interceptadas e incluso 9 por ciento introduce sus datos en sitios web mientras están conectados a una red pública.

Recientemente, Apple presentó su sistema de pago por NFC llamado Apple Pay con el cual espera comenzar una tendencia de pagos inalámbricos sólo con acercar un iPhone 6 a un receptor especial. Sabrina Pagnotta, editora de We Live Security explica que el proceso se compone de tres elementos principales: una antena NFC y un procesador o chip especial llamado Secure Element, además de la tecnología Touch ID para escaneo de huellas.

“El chip denominado Secure Element almacena el número de la tarjeta utilizada y lo cifra, lo que significa que éste no es alojado en servidores de Apple (ni del comercio) y nunca sale del dispositivo. En este sentido, si por la explotación de una vulnerabilidad o un ataque de fuerza bruta a servicios de acceso, por ejemplo, un atacante llegará a comprometer los servidores de la compañía, los datos no estarían en riesgo. De igual forma, si llegara a acceder al software del dispositivo móvil tampoco podría extraer los datos. Un código de seguridad dinámico y de un solo uso procesa el pago, en vez de enviar el número de la tarjeta a la máquina terminal; esto reemplaza el código de seguridad que las tarjetas convencionales tienen en su parte trasera”.

Aunque al final todo el proceso se debe avalar con la huella digital, la experta, advierte que los ciberdelincuentes comenzarán a buscar una forma de vulnerar el sistema.

Google News

TEMAS RELACIONADOS