1

Principales amenzas a la seguridad informática en 2013

Kaspersky Lab ha sido clasificado como el tercer proveedor mundial en el mercado de seguridad endpoint.
Kaspersky Lab ha sido clasificado como el tercer proveedor mundial en el mercado de seguridad endpoint.

De acuerdo con un reporte de Kaspersky Lab, en 2013, los actores de amenazas avanzadas continuaron con operaciones a gran escala, y surgieron los cibermercenarios, grupos de amenazas persistentes avanzadas (APT) “en alquiler” que se focalizan en operaciones relámpago. Los hacktivistas han aparecido constantemente en las noticias, junto con el término “filtración”, lo que seguramente despierta el temor de cualquier administrador de sistemas. Mientras tanto, los cibercriminales han estado muy ocupados ideando nuevos métodos para robar dinero o bitcoins.

Violación de privacidad: Lavabit, Silent Circle, la NSA y la pérdida de confianza

Ningún resumen sobre la seguridad de TI en 2013 estaría completo sin mencionar a Edward Snowden y las implicaciones más amplias que sus revelaciones tuvieron para la privacidad. Uno de los primeros efectos visibles fue el cierre de servicios de correo electrónico cifrado como Lavabit y Silent Circle. La razón fue su incapacidad de prestar tales servicios bajo la presión de las autoridades y agencias gubernamentales. Otra historia que tuvo implicaciones en la privacidad fue el  sabotaje realizado por la Agencia Nacional de Seguridad (NSA) a la curva elíptica de algoritmos codificadores hecha pública a través del Instituto Nacional de Normas y Tecnología (NIST).

Nuevas “viejas” campañas de ciberespionaje: hasta 1800 organizaciones víctimas en 2013

  • La mayoría de las campañas de ciberespionaje detectadas por los analistas de Kaspersky Lab fueron diseñadas para robar información de agencias gubernamentales e instituciones de investigación: Octubre Rojo, NetTraveler, Icefog  y MiniDuke se comportan de esta manera.
  • La campaña más extendida del año fue el espionaje de NetTraveler, que afectó a víctimas de cuarenta países.
  • Por primera vez, los cibercriminales recolectaron información de dispositivos móviles conectados a las redes de las víctimas, claro indicio de la importancia de los móviles para los hackers.
  • Red October, MiniDuke, NetTraveler y Icefog comenzaron “hackeando a los seres humanos”. Emplearon spear-phishing (ataques específicos de phishing) para obtener un punto de apoyo inicial en las organizaciones blanco.

“Predijimos que el 2012 iba a ser revelador y que en el 2013 habría que tener los ojos bien abiertos. El pronóstico fue acertado: el 2013 demostró que todos están en el mismo barco. La verdad es que cualquier organización o persona puede convertirse en víctima. No todos los ataques son contra objetivos de alto perfil o proyectos de ‘infraestructura crítica’.  Quienes tienen información pueden resultar valiosos para los cibercriminales o ser usados como ‘escalones intermedios’ para alcanzar otros objetivos.  El punto fue ampliamente ilustrado por los ataques de Icefog de este año. Dichos ataques formaron parte de una tendencia emergente que apareció en 2013: pequeños ataques relámpagos de grupos reducidos de cibermercenarios. Con vistas al futuro, predecimos que aparecerán más grupos de este tipo como un mercado negro subterráneo de servicios ‘APT'”, comentó Costin Raiu, director del equipo de investigación y análisis global de Kaspersky Lab.

El robo de dinero, ya sea por medio del acceso directo a cuentas bancarias o del hurto de información confidencial, no es el único motivo detrás de las violaciones de seguridad.  Estas también pueden lanzarse para socavar la reputación de la compañía atacada o como forma de protesta política o social. Asimismo, las actividades de los hacktivistas han continuado este año.  El grupo “Anonymous” reivindicó la autoría de ataques contra el Departamento de Justicia de Estados Unidos, el Instituto de Tecnología de Massachusetts y los sitios web de diversos gobiernos. Los integrantes del Ejército Electrónico Sirio se atribuyeron la responsabilidad del hackeo de la cuenta de Twitter de La Prensa Asociada y del envío de un tweet falso sobre explosiones en la Casa Blanca, que provocó la pérdida de 136 mil millones de dólares en el Dow Jones.  Para los que cuentan con las habilidades necesarias, es más fácil lanzar un ataque contra un sitio web que coordinar protestas en el mundo real.

Los bitcoins dominan el mundo

El sistema de bitcoins fue implementado en 2009. Al principio, la divisa cifrada era utilizada por matemáticos y aficionados. Poco después, empezó a usarla también la gente común y corriente, así como cibercriminales y terroristas. Los bitcoins representan una manera segura y casi anónima de pagar por bienes. Tras las noticias de vigilancia de 2013, no sorprende que la gente esté buscando formas alternativas de pago. Y su popularidad va en aumento: en noviembre de 2013, la marca superó los USD 400 por un bitcoin.

Los métodos que utilizan los cibercriminales para generar dinero a costillas de sus víctimas no siempre son sutiles.  Además de los bitcoins, que potencialmente pueden ser robados, el ransomware (programas de secuestro de datos para pedir rescate) se convirtió en un medio popular para generar dinero fácilmente: los cibercriminales bloquean el acceso al sistema de archivos de una computadora o cifran los archivos de datos guardados en ella. Luego advierten al usuario que debe pagar si quiere recuperar la información.  Este fue el caso del troyano Cryptolocker. Los cibercriminales dan a las víctimas solo tres días para pagar y aceptan diversas formas de pago, como Bitcoin.

La lista completa de los 10 principales incidentes de seguridad de 2013 se puede acceder en securelist.com.

 

 

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.