Nota ENTER. La (in)seguridad digital

En 2008, los ataques y vulnerabilidades de seguridad más comunes fueron los siguientes:

  1. Ataques a páginas web: las páginas web populares están constantemente en el punto de mira y son objeto de ataque de los ‘ciberterroristas’, ya que si penetran en los sistemas de seguridad de las grandes empresas podrían tener acceso a las bases de datos que contienen toda clase de información de los clientes.
  2. Economía subterránea: es un mercado global de productos robados y servicios fraudulentos por valor de unos 276 millones de dólares en los EE.UU.
  3. Accesos indebidos a datos confidenciales: se ha vuelto más frecuente que las empresas se vean afectadas por algún atacante que infringió algún sistema de seguridad y que haya tenido acceso a información confidencial, en ocasiones incluso perjudicando estrategias o el lanzamiento de productos innovadores. Se han llegado a ver casos de empleados que extrajeron o enviaron información confidencial para venderla a la competencia o para usos propios. Sin mecanismos ni políticas claras de seguridad, las posibilidades de perder datos son muy altas.
  4. Anuncios o peticiones falsas (phishing): uno de los ataques más comunes y populares por su sencillez: un atacante envía un e-mail solicitando información del usuario, normalmente advirtiendo que tiene que cambiar su contraseña o que debe registrarse para aprovechar una promoción. Prácticamente todos los grandes bancos del mundo han sufrido este tipo de ataques y han tenido que gastar importantes cantidades de dinero en campañas de prevención e información para sus clientes.
  5. Spam: En 2004, Bill Gates afirmó que en ‘dos años el problema del spam estará resuelto’. En 2008, la cantidad de spam se incrementó sustancialmente, muchas veces volviendo más tediosa la labor de revisar los correos electrónicos y, en ocasiones, no recibiendo correos importantes ya que éstos habrían sido discriminados por el filtro de spam.
  6. Vulnerabilidades en los navegadores o en los plug-ins: Como se verá en el apartado siguiente, son cada vez más peligrosos los huecos de seguridad de las aplicaciones o plug-ins utilizados frecuentemente por los usuarios.

A continuación se analizarán tres de los casos de ataques o vulnerabilidades. Internet Explorer: un navegador vulnerable y muy atacado Un ejemplo claro de error en un sistema informático ampliamente utilizado es el del pasado 17 de diciembre de 2008, cuando Microsoft emitió un comunicado en el que informaba de que se había descubierto una brecha de seguridad en su navegador Internet Explorer. Si bien no es la primera vez que se ha encontrado una brecha en el navegador de Microsoft, es sin duda la amenaza más grande y que más ha preocupado a la compañía por el riesgo tan alto al que se expusieron los usuarios de IE, el más utilizado en el mundo. Microsoft anunció que, aunque sólo se habían informado de ataques a usuarios de IE 7, la brecha de seguridad estaba también presente en la versión 6, por lo que los usuarios debían tomar ‘acciones inmediatas y urgentes’ para mitigar o eliminar el riesgo producido por el error encontrado (estas acciones eran dejar de utilizar IE o aplicar el parche de seguridad que publicó ese mismo día Microsoft). Si bien el navegador de Microsoft no es el único que ha mostrado brechas de seguridad, es el que, si sufre un ataque, puede perjudicar a más usuarios debido a la mayor participación de mercado, por ser uno de los navegadores más antiguos y, por ende, uno de los más conocidos por los hackers. Ante la inminencia de la vulnerabilidad, y de manera inusual, Microsoft estableció un parche de emergencia Los ataques zero-day Un ataque zero-day es aquél que toma ventaja de una vulnerabilidad de seguridad el mismo día en que ésta es anunciada por una compañía. Cuando una persona detecta que una aplicación contiene una posible vulnerabilidad y que podría ser aprovechada por un hacker, normalmente notifica a la empresa que desarrolla la aplicación -y a veces al mundo a través de Internet, blogs, etc.- para que se haga algo con el fin de reparar el defecto y de que los usuarios puedan defenderse de posibles ataques. La amenaza y su posible ataque antes de que la vulnerabilidad sea anunciada públicamente es conocida como ataque o vulnerabilidad less-than-zero. La razón por la que un ataque zero-day es tan letal es por la cantidad de personas que están enteradas de la brecha, lo que incrementa la cantidad de personas que intentan aprovechar el problema. Como se ve en el gráfico, el ataque zero-day es el más peligroso. Con el tiempo, los hackers se han vuelto más veloces a la hora de explotar las vulnerabilidades. A veces un hacker es quien primero descubre una vulnerabilidad, y normalmente la manera de explotarla también se conoce el mismo día. Estos casos pueden ser muy dañinos, ya que el tiempo que tarde la compañía tomar conciencia de la brecha más el tiempo que emplee en desarrollar un parche de seguridad será el que estarán totalmente expuestos los usuarios de dicha aplicación a los ataques de los que descubrieron las brechas pero que no las hicieron públicas. Ante este tipo de ataques, es fundamental que las compañías sean activas y establezcan políticas y procedimientos de seguridad para detecciones tempranas de vulnerabilidades. Debido a la importancia de la seguridad de información empresarial han surgido compañías que ofrecen servicios de hacking ‘ético’ a otras empresas con el fin de probar lo vulnerables que son sus sistemas ante ataques enemigos. Con la competencia tan intensa en muchas industrias, el ‘espionaje cibernético’ (o incluso el ‘terrorismo cibernético’) demanda más atención y cuidado por parte de las empresas. La economía subterránea Symantec, líder mundial en seguridad, presenta un informe cada seis meses sobre las tendencias de seguridad. El resumen de 2008 fue que los atacantes están constantemente cambiando sus tácticas y estrategias para maximizar el daño de sus incursiones. Ha habido una sinergia entre ‘cibercriminales’, quienes cada vez trabajan más en conjunto, y han creado su propia economía subterránea, que se ha convertido en una economía sostenible. En otras palabras, sus acciones dañinas les permiten vivir de explotar las brechas de seguridad. En su informe sobre la economía subterránea, Symantec explica que en 2008 este mercado global de servicios fraudulentos y bienes robados ha madurado y se ha vuelto más eficiente, llegando a tener un valor de 276 millones de dólares en los EE.UU. para el período entre el 1 de julio de 2007 y el 30 de junio de 2008. El documento utiliza datos obtenidos por una organización de Symantec dedicada a analizar el tráfico de servidores de dicha economía clandestina. La categoría de bienes y servicios más publicitada en la economía subterránea es la de información de tarjetas de crédito, representando un 31% de todos los bienes y servicios ofrecidos. Si bien los números de una tarjeta de crédito robada se venden entre 0.10 y 25 dólares, el crédito promedio disponible era más de 4.000 dólares. Symantec ha calculado que el valor potencial de todas las tarjetas de crédito ofrecidas durante el período que analizaron fue de 5.300 millones de dólares. La segunda categoría más común de bienes y servicios promocionados son cuentas financieras, a un coste de 20% del total. Mientras que la información robada sobre cuentas de banco se vende entre 10 y 1.000 dólares, el promedio de fondos en las cuentas bancarias ofrecidas es de aproximadamente 40.000 dólares. El valor total de las cuentas bancarias promocionadas en el período analizado fue de 1.700 millones de dólares. Las cuentas bancarias son muy populares debido a la rapidez y la magnitud con la que los estafadores pueden obtener el dinero. En cuestión de minutos, pueden transferir el dinero a cuentas que no pueden ser rastreadas por los bancos o la policía. En el período estudiado, Symantec observó 69.130 vendedores distintos y un total de 44.321.095 mensajes enviados a foros ‘subterráneos’. Dichos cibercriminales están distribuidos geográficamente a través del mundo, siendo Norteamérica el lugar que tiene la mayor cantidad de servidores, como se ve en el gráfico. Cabe decir que los servidores de la economía subterránea cambian constantemente de ubicación con la intención de no ser detectados. Conclusiones Como ya se ha mencionado, los ‘ciberatacantes’ están constantemente cambiando sus tácticas y estrategias para maximizar el daño o impacto de sus intervenciones. Además, están trabajando juntos y han desarrollado una economía subterránea para sostener sus actividades ilícitas. Las personas y empresas se enfrentan a mayores riesgos, sea en forma de nuevos ataques o una multiplicación de los mismos. Es necesario formular políticas claras de seguridad, especialmente seguridad digital y de información, así como mecanismos de prevención y de reacción. En este año las vulnerabilidades y los ataques no van a disminuir, sino que con toda seguridad aumentarán. La crisis económica global será aprovechada por los ciberdelincuentes, quienes apelarán a ataques maliciosos aprovechando la situación tan frágil de muchos bancos y de la desesperación de muchas personas por obtener préstamos y créditos. Asimismo, las redes sociales serán canales para muchos ataques o una manera de obtener información vital para diseñar ciertos ataques.


Compartir en :


Noticias relacionadas




Comentarios