Cabecera Home
Revista Segurilatam Edición impresa
Síguenos:
Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Alberto Friedmann, Director general adjunto de Procesos Automatizados (PROSA)

Evolución de las ciberamenazas

Durante 2017 se registró una cantidad muy importante de ciberataques a gran escala, los cuales representaron amenazas directas contra la seguridad informática global.

Cabe aclarar que no fueron casos aislados y visualizados como operaciones clásicas de ransomware contra infraestructuras tanto privadas como públicas o intentos directos de obtener información corporativa o de estado. Hemos sido testigos de ataques virales amparados por gobiernos, filtraciones directas de herramientas de espionaje encabezadas por agencias de inteligencia y el ataque y la intervención a destacadas campañas electorales en diferentes naciones.

Filtraciones

El grupo de hackers conocido como The Shadow Brokers hizo su aparición en agosto de 2016, accediendo con herramientas de espionaje al Equation Group, vinculado a la Agencia Nacional de Seguridad de EEUU (NSA, por sus siglas en inglés), y ofreciendo después la información obtenida en subasta. En abril de 2017 realizó revelaciones aún más importantes que incluían una nueva serie de herramientas de la NSA, entre ellas una vulnerabilidad de Windows conocida como EternalBlue que los hackers aprovecharían después en los ataques de ransomware más importantes.

WannaCry

El 12 de mayo de 2017 se realizó un ataque masivo de ransomware llamado WannaCry que afectó a gobiernos, empresas y particulares en todo el mundo, incluyendo a grandes corporaciones y a varios organismos públicos. El ataque golpeó seriamente a la infraestructura e información del Servicio Nacional de Salud británico, al fabricante francés de automóviles Renault, al sistema bancario ruso, al grupo de mensajería estadounidense FedEx, al servicio de ferrocarriles alemán, a universidades de Grecia e Italia, etc.

Este ransomware era muy poderoso, pero afortunadamente también presentaba defectos muy significativos de diseño, ya que se descubrió un mecanismo simple para mitigarlo por parte de un estudiante británico y se difundió el procedimiento detectado para inutilizar el malware y detener su expansión de una manera rápida y eficaz.

Por otra parte, se ha escuchado de boca de varios funcionarios estadounidenses que se ha relacionado la autoría del ataque con el gobierno norcoreano. Finalmente, se estimó que el ransomware WannaCry recaudó cerca de 52 bitcoins, en torno a 115.000 euros, cifra no muy elevada para este tipo de ataques.

Petya

Un mes después de WannaCry surgió otra ola importante de ataques de ransomware masivo aprovechando las vulnerabilidades de Windows mostradas por The Shadow Brokers y alcanzando objetivos de todo el mundo. Este malware, conocido como Petya o NotPetya y otros nombres similares, era un elemento más avanzado e incluso más peligroso que WannaCry, pero aun así tenía defectos como un sistema de pago ineficaz.

Infectó redes de numerosos países, pero los investigadores sospechan que, en realidad, el ransomware tenía el objetivo de enmascarar un ciberataque dirigido contra ciertas instituciones de Ucrania. Y, efectivamente, afectó a infraestructuras del país de los sectores energético, aeroportuario, financiero y del transporte público.

Filtraciones

El 7 de marzo de 2017, WikiLeaks publicó un archivo de datos con más de 8.500 documentos, presuntamente robados a la CIA, que contenían documentación sobre operaciones de espionaje y herramientas de hackeo altamente sofisticadas. Las revelaciones incluían tanto vulnerabilidades de iOS como errores inherentes de Windows y la posibilidad de convertir televisores inteligentes en dispositivos de espionaje y vigilancia directos.

WikiLeaks bautizó la filtración como Vault 7. La organización afirma que contiene “gran parte del arsenal de hacking (de la CIA), incluyendo malware, virus, troyanos y diversas vulnerabilidades”, así como “armas, sistemas de control remoto de malware y documentación asociada”. Si realmente se trataba de herramientas de esta institución, los expertos afirman que la filtración podría causar problemas de gran envergadura para la CIA tanto en términos de percepción pública como de capacidades operacionales.

Campañas electorales

En mayo de 2017, días antes de la segunda vuelta de las elecciones presidenciales de Francia, piratas informáticos hicieron público un botín de 9 Gb de correos electrónicos filtrados del partido del entonces candidato Emmanuel Macron. La filtración parecía orquestada para dar a Macron una menor capacidad de respuesta ante el electorado y, hasta cierto punto, repetir así el supuesto esquema del ciberataque contra la campaña de Hillary Clinton en las elecciones norteamericanas, aunque en el caso francés no se obtuvo el mismo impacto. En esta ocasión, los investigadores apuntaron a grupos rusos como Fancy Bear.

Internet de las Cosas

Los dispositivos inteligentes –relojes, televisores, etc.– se están conectando entre sí de forma creciente y han dado forma al Internet de las Cosas (IoT, por sus siglas en inglés), que comprende una gran red de dispositivos equipados con tecnología digital que interactúan entre ellos en un entorno interno y con el exterior. Por otra parte, debido al gran número y variedad de dispositivos existentes, el IoT se ha convertido en uno de los objetivos favoritos de los cibercriminales. Al intervenir y piratear los dispositivos IoT, los cibercriminales pueden atacar con fines ilegales y, con ello, crear conflictos para obtener beneficios fuera de la ley. Algo que todavía es más crítico es la aparición de botnets que nos avisan y muestran claramente que la amenaza sigue en aumento a nivel mundial.

En el último año, la cantidad total de malware dirigido contra dispositivos IoT sobrepasó las 7.000 intervenciones. Actualmente, con más de 6.000 millones de dispositivos inteligentes en uso por todo el mundo, se comprueba cómo se presenta una mayor cantidad de malware que amenaza a los procesos digitales y, con ello, a las infraestructuras tecnológicas como los dispositivos de control de procesos y automatización, los dispositivos móviles y los equipos de seguridad.

Este problema es tremendamente peligroso. De los más de 6.000 millones de dispositivos inteligentes, sólo unos pocos disponen de una solución de seguridad incorporada o intrínseca. Y los fabricantes tampoco generan e integran actualizaciones de seguridad o nuevos firmwares seguros. Por lo tanto, hay miles de millones de dispositivos potencialmente vulnerables; de ellos, muchos están afectados y, peor aún, no lo sabemos.

En cuanto al ransomware, creció un 80% en 2016 y los ataques de denegación de servicios (DDoS, por sus siglas en inglés) experimentaron un incremento del 129% en 2015 y 2016. Cabe mencionar que los intentos de apropiación de cuentas se dirigieron contra más de 20.000 dominios y subdominios directos. En octubre de 2016, un DDoS contra Dyn, uno de los proveedores de DNS más importantes del mundo, dejó sin Internet a gran parte de EEUU.

Un informe también resalta que los dispositivos IoT no están bien protegidos, pues el 70% utiliza servicios de red sin cifrar que, asociados a distintas nubes y sus aplicaciones móviles, permiten a un agresor identificar las cuentas de usuario válidas a través de la enumeración de las mismas.

Además, se calcula que en 2018 más del 50% de los fabricantes de dispositivos IoT no estarán bien preparados para mitigar esta creciente amenaza, por lo que se deben integrar métodos y procedimientos de seguridad integral e intrínseca de los dispositivos y sistemas para solventar la gran cantidad de prácticas de autenticación deficientes que actualmente son empleadas.

Las predicciones para el IoT se enfocan en economías y ganancias para la ciberdelincuencia con ataques de ransomware y hacktivismo, así como intervenciones de estados-naciones contra infraestructuras críticas. Esta ola de actividades genera desafíos para los gobiernos, las instituciones, las corporaciones y las personas. Los fabricantes de dispositivos y los responsables de la evaluación de riesgos tienen como reto las amenazas contra la privacidad, la integración de cifrado, el monitoreo de comportamiento y la incorporación de buenas políticas para la gestión de los riesgos.

Volver

Recibe GRATIS noticias en tu e-mail

¿Quieres estar informado? Ya puedes suscribirte de forma gratuita a nuestra newsletter