Buscar
Tecnología

Lectura 6:00 min

Destrucción, sofisticación y espías: el panorama de la ciberseguridad

Cisco identifica un panorama donde usuarios y organizaciones enfrentan amenazas informáticas destructivas y de rápida propagación.

Al hacer un corte de caja sobre las tendencias de ciberseguridad a nivel mundial para la primera mitad del 2017, la firma tecnológica Cisco identifica un panorama donde usuarios y organizaciones enfrentan amenazas informáticas cada vez más destructivas, sofisticadas en técnicas de ingeniería social y ocultamiento, y de rápida propagación.

El crecimiento del ransomware o secuestro de información, una industria que alcanzó un valor de 1,000 millones de dólares en 2016, es una de las muestras más claras. El ataque de WannaCry que impactó a más de 200,000 equipos a nivel mundial en mayo pasado puso en evidencia la vulnerabilidad de las organizaciones frente a los ataques de rápida propagación.

NOTICIA: Una nueva ola de ransomware se esparce por el mundo

Pero una segunda ola conocida como NotPetya o Nyetya marcó una nueva tendencia hacia el uso de ransomware como máscara para la ejecución de ataques destructivos, destinados al sabotaje, que son capaces de eliminar copias de seguridad y registros que dejan a las empresas sin ninguna opción a recuperarse. Los expertos han advertido que la finalidad es el sabotaje de industrias y gobiernos.

El ransomware no lo vamos a ver en menor medida, al contrario, lo vamos a ver mucho más dirigido con variantes destructivas que es otra de las tácticas que estamos viendo , dijo Yair Lelis, especialista el Ciberseguridad de Cisco.

Durante el Informe de Ciberseguridad de mitad de año de Cisco, el especialista advirtió varios indicios sobre el creciente uso de los ciberataques destructivos. NotPetya es el más reciente y tuvo su origen en Ucrania, pero justamente en este país se ha observado actividad maliciosa que ha provocado la suspensión del suministro eléctrico en pleno invierno.

NOTICIA: Ciberataque global con Petya parece más un sabotaje que una extorsión

Esto lleva a los investigadores de Cisco a pronosticar una modalidad en la industria del cibercrimen enfocada hacia la destrucción de servicios, con la posibilidad de comercializarse en los mercados digitales ilegales.

El ciberterrorismo es una palabra fuerte y de moda. Lo preocupante es que, dado que ya pasó en un país en particular, esto se pueda replicar porque es fácil y si ya fue posible que lo hiciera una ‘armada cibernética’ también es posible comprarlo en la dark web. A pesar de que no necesariamente sea una tendencia, comenzaremos a ver este tipo de cosas , pronosticó.

Aun cuando estas amenazas a gran escala han levantado las alertas en todo el mundo, lo cierto es que las modalidades tradicionales de ataque como los correos electrónicos maliciosos también han evolucionado para sacar provecho de los cibernautas y de las organizaciones.

El reporte de Cisco detalla que el 65% de los correos electrónicos son spam, y de ese porcentaje, el 8% contiene archivos maliciosos principalmente en formato ZIP (47%), aunque también figuran formatos DOC (18%), JAR (14%) y GZ (6%). Estos archivos, a su vez, están integrados con mensajes de ingeniería social que orilla a las víctimas a activar una amenaza como el hecho de hacer clic en un enlace o abrir un archivo.

NOTICIA: La ciberseguridad, en el centro del mundo autónomo y conectado

Son archivos adjuntos con un password y ese password viene en el propio cuerpo del correo. No es una nueva variante sino es más un trabajo de ingeniería social , señaló Lelis.

Este vector de ataque tradicional sigue siendo uno de los más rentables para los cibercriminales. Las cifras compartidas por el especialista revelaron que, entre octubre del 2013 y diciembre del 2017, las pérdidas ocasionadas a las empresas comprometidas a través del correo electrónico ascienden a los 5,300 millones de dólares.

De espías y zombies

Una tendencia al alza son los ataques de software malicioso para espionaje y robo de información, disfrazados de adware o programas diseñados para el despliegue de publicidad y recopilación de datos con fines de mercadotecnia, embebidos en sitios legítimos.

En una investigación, Cisco siguió a 200 compañías durante un periodo de cuatro meses y encontró que tres familias predominantes de spyware infectaron al 20% de las organizaciones analizadas.

Mucho del spyware utilizado no solo para rastrear nuestras credenciales y hábitos de consumo está disfrazado de adware en sitios que aparentemente son benignos, sitios como el New York Times que le ha pasado, y no necesariamente va asociada a la reputación del mismo sitio , advirtió el especialista de Cisco.

NOTICIA: El Internet de las Cosas y sus riesgos entrarán sin pedir permiso

Normalmente hay usuarios que le dan clic y ese spyware disfrazado de adware empieza a rastrear tus movimientos por diferentes tipos de métodos donde recolecta tu información o puede infectar a las máquinas en la misma red , agregó.

En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.

A estos ataques se suma el crecimiento de las botnets o redes de objetos zombie que utilizan el poder de cómputo de los objetos conectados a la red para realizar ataques cibernéticos de denegación de servicio.

A finales del 2016, la botnet Mirai atacó al proveedor de direcciones IP Dyn, que dejó sin servicio a servicios globales como Twitter, Spotify o Amazon. Y con el crecimiento de los objetos conectados a Internet, este tipo de amenazas se vuelven cada vez más latentes y difíciles de controlar.

Mirai es la principal, sigue siendo la plataforma de lanzamiento más fácil para un ataque porque está hosteada en diferentes servidores y va migrando. Mirai es un ejemplo claro de lo que se puede hacer con un dispositivo IoT comprometido , señaló.

NOTICIA: Fraudes financieros mutan de lo tradicional a lo cibernético

Aun cuando los expertos en ciberseguridad advierten en un aumento exponencial de las amenazas cibernéticas para las organizaciones, aún existen desafíos en inversión tanto en infraestructura como en personal especializado en ciberseguridad y la adecuación de los procesos para proteger los recursos de las industrias y los gobiernos.

Jerónimo Piña, analista de IDC, dijo a El Economista que existe una desconexión entre las áreas de cumplimiento en las regulaciones de seguridad y protección de datos, y los desarrolladores de iniciativas de tecnología dentro de las empresas.

El experto además percibe una disonancia entre las prioridades de los negocios y la asignación de recursos pues mientras la mayoría de los directivos consideran a la ciberseguridad como una prioridad en sus negocios, la realidad es que destinan menos del 5% de su presupuesto de TI para la seguridad informática.

julio.sanchez@eleconomista.mx

erp

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Noticias Recomendadas

Suscríbete