SEGURILATAM 007

Primer cuatrimestre 2018 67 artículo técnico Ciberseguridad contra Dyn, uno de los proveedores de DNS más importantes del mundo, dejó sin Internet a gran parte de EEUU. Un informe también resalta que los dispositivos IoT no están bien protegi- dos, pues el 70% utiliza servicios de red sin cifrar que, asociados a distintas nu- bes y sus aplicaciones móviles, permi- ten a un agresor identificar las cuentas de usuario válidas a través de la enume- ración de las mismas. Además, se calcula que en 2018 más del 50% de los fabricantes de dispositi- vos IoT no estarán bien preparados para mitigar esta creciente amenaza, por lo que se deben integrar métodos y pro- cedimientos de seguridad integral e in- trínseca de los dispositivos y sistemas para solventar la gran cantidad de prác- ticas de autenticación deficientes que actualmente son empleadas. Las predicciones para el IoT se enfo- can en economías y ganancias para la ciberdelincuencia con ataques de ran- somware y hacktivismo , así como inter- venciones de estados-naciones contra infraestructuras críticas. Esta ola de acti- vidades genera desafíos para los gobier- nos, las instituciones, las corporaciones y las personas. Los fabricantes de disposi- tivos y los responsables de la evaluación de riesgos tienen como reto las amena- zas contra la privacidad, la integración de cifrado, el monitoreo de comporta- miento y la incorporación de buenas po- líticas para la gestión de los riesgos. que la amenaza sigue en aumento a ni- vel mundial. En el último año, la cantidad total de malware dirigido contra dispositivos IoT sobrepasó las 7.000 intervenciones. Ac- tualmente, con más de 6.000 millones de dispositivos inteligentes en uso por todo el mundo, se comprueba cómo se presenta una mayor cantidad de mal- ware que amenaza a los procesos di- gitales y, con ello, a las infraestructuras tecnológicas como los dispositivos de control de procesos y automatización, los dispositivos móviles y los equipos de seguridad. Este problema es tremendamente peligroso. De los más de 6.000 millo- nes de dispositivos inteligentes, sólo unos pocos disponen de una solución de seguridad incorporada o intrínseca. Y los fabricantes tampoco generan e in- tegran actualizaciones de seguridad o nuevos firmwares seguros. Por lo tanto, hay miles de millones de dispositivos potencialmente vulnerables; de ellos, muchos están afectados y, peor aún, no lo sabemos. En cuanto al ransomware , creció un 80% en 2016 y los ataques de denega- ción de servicios (DDoS, por sus siglas en inglés) experimentaron un incre- mento del 129% en 2015 y 2016. Cabe mencionar que los intentos de apro- piación de cuentas se dirigieron contra más de 20.000 dominios y subdominios directos. En octubre de 2016, un DDoS WikiLeaks bautizó la filtración como Vault 7. La organización afirma que con- tiene “gran parte del arsenal de hacking (de la CIA), incluyendo malware , virus, troyanos y diversas vulnerabilidades”, así como “armas, sistemas de control remoto de malware y documentación asociada”. Si realmente se trataba de he- rramientas de esta institución, los ex- pertos afirman que la filtración podría causar problemas de gran envergadura para la CIA tanto en términos de per- cepción pública como de capacidades operacionales. Campañas electorales En mayo de 2017, días antes de la se- gunda vuelta de las elecciones presi- denciales de Francia, piratas informá- ticos hicieron público un botín de 9 Gb de correos electrónicos filtrados del partido del entonces candidato Emma- nuel Macron. La filtración parecía or- questada para dar a Macron una menor capacidad de respuesta ante el elec- torado y, hasta cierto punto, repetir así el supuesto esquema del ciberataque contra la campaña de Hillary Clinton en las elecciones norteamericanas, aun- que en el caso francés no se obtuvo el mismo impacto. En esta ocasión, los in- vestigadores apuntaron a grupos rusos como Fancy Bear. Internet de las Cosas Los dispositivos inteligentes –relojes, te- levisores, etc.– se están conectando en- tre sí de forma creciente y han dado forma al Internet de las Cosas (IoT, por sus siglas en inglés), que comprende una gran red de dispositivos equipa- dos con tecnología digital que interac- túan entre ellos en un entorno interno y con el exterior. Por otra parte, debido al gran número y variedad de disposi- tivos existentes, el IoT se ha convertido en uno de los objetivos favoritos de los cibercriminales. Al intervenir y piratear los dispositivos IoT, los cibercriminales pueden atacar con fines ilegales y, con ello, crear conflictos para obtener bene- ficios fuera de la ley. Algo que todavía es más crítico es la aparición de botnets que nos avisan y muestran claramente

RkJQdWJsaXNoZXIy MzA3NDY=