Lo que debe saber sobre las técnicas comunes de cibercrimen en 2017

Mar 03, 2017 - by administrador

En 2016 fuimos testigos de cibercrímenes audaces y sofisticados alrededor del mundo, que incluyeron un ataque DDoS que derribó temporalmente sitios como Spotify y Twitter, una filtración de datos de Yahoo que afectó a mil millones de usuarios y el hacking de correos electrónicos de campaña durante las elecciones presidenciales de Estados Unidos. No se espera que 2017 sea diferente, a menos que tanto las organizaciones como las personas tomen medidas proactivas para mejorar su seguridad de TI.

 

Muchas organizaciones enfrentan violaciones de seguridad y algunas veces no están al tanto de ellas hasta que es demasiado tarde. La mayoría considera la seguridad como una medida reactiva en lugar de una solución proactiva con la que reducirían la superficie de ataques potenciales. A continuación, algunas de las técnicas de ciberataque más comúnmente utilizadas, junto con las medidas proactivas que pueden tomar los usuarios para combatirlas.

 

1. Malware, Ransomware, Spyware y Malware móvil

Malware

El malware es un código o archivo enviado a través de la red con el fin de infectar, robar información o interrumpir el funcionamiento de los dispositivos. Los diferentes tipos de malware incluyen virus, troyanos, gusanos, rootkits, herramientas de acceso remoto y spyware. Según un informe de Kaspersky Lab, entre agosto de 2015 y agosto de 2016 hubo más de 398 millones de ataques con malware registrados en Latinoamérica, un promedio de 12 ataques por segundo.

Ransomware

El ransomware asume el control de acceso del administrador e impide que los usuarios accedan a todos o algunos sistemas. Los atacantes fuerzan a sus víctimas a pagar una recompensa por medio de diversos métodos de pago en línea, antes de desbloquear sus sistemas. Algunas de las formas populares de ransomware incluyen CTB Locker, CryptoWall, CryptoDefense, CryptorBit, y Cryptolocker. Estas formas de malware infiltran los sistemas operativos por medio de mensajes de email o de descargas falsas. De acuerdo con el mismo estudio de Kaspersky Lab, los ataques de ransomware aumentaron 60% en la región durante el mismo periodo.

Spyware

Los hackers hacen un paquete de código de spyware como componente escondido en las aplicaciones de freeware o shareware disponible para descarga desde internet. También puede propagarse por medio de archivos adjuntos infectados. El código puede recolectar información sobre direcciones de e-mail, contraseñas, y números de tarjetas de crédito, así como monitorear la actividad en internet.

Mobile Malware

Los hackers usan diversas técnicas para propagar el malware a través de aplicaciones móviles y mensajes de texto SMS. Al hacer clic en enlaces de remitentes de email desconocidos o desde un mensaje SMS, es posible que termine descargando malware. Muchas fuentes sugieren que una de las causas más comunes de malware en los dispositivos móviles se propaga por medio de la descarga manual de software que dice ser para un reproductor de video desde sitios web diferentes a Google Play y la AppStore de Apple.

Algunas maneras de protegerse contra el malware, ransomware, spyware y móvil:

  • Ya que un número de operaciones realizadas por cripto-ransomware requieren privilegios de administrador, siempre mantenga la configuración de control de cuentas de usuario (UAC) activada.
  • Planifique respaldos regulares de sus datos. Guárdelos en la nube o utilice un disco duro externo. Revise las instancias compartidas de red y ubicaciones de respaldo. Es importante permitir el acceso o el cambio de permisos únicamente al administrador.
  • Según CERT, muchas infecciones con ransomware comienzan con un archivo “scr” adjunto en correo electrónico con extensión “zip” o “cab”. Es aconsejable bloquear archivos “scr” en el gateway y establecer políticas de control para ciertas aplicaciones y dispositivos.
  • Implemente políticas de grupo a nivel de equipos, dominios y controles. Éstas pueden impedir que los ataques instalen malware en sus directorios favoritos.
  • Finalmente, sea precavido al navegar en internet y evite sitios web, SMS y opciones de descarga sospechosos. Recuerde instalar y mantener actualizado un programa antivirus.

2. Phishing

Phishing es la acción de enviar un email a un usuario en un intento de robar información privada afirmando provenir de una empresa conocida y legítima. El correo dirige al usuario hacia un sitio web falso para que actualice información personal como nombre de usuario, contraseña o detalles de la tarjeta de crédito.

En febrero de 2016, Snapchat sufrió un ataque de phishing en el cual la información de nómina de sus empleados fue revelada.

 

Cinco consejos para protegerse contra los ataques de phishing:

  • No hacer clic en los enlaces de emails de remitentes desconocidos.
  • Escribir las direcciones directamente en el navegador o utilizar marcadores personales.
  • Revisar el certificado de seguridad del sitio web (SSL) antes de ingresar datos.
  • Abstenerse de ingresar cualquier información personal o financiera en ventanas emergentes.
  • Asegurarse de que el SO, el navegador y otro software crítico estén actualizados.
  • Incluir funcionalidades de sand boxing para detectar malware en emails de phishing.

 

3. Ataques de Denegación del Servicio (DoS) y Ataques de Denegación del Servicio Distribuido (DDoS):

Los ataques DoS y DDoS se aprovechan de la vulnerabilidad en los protocolos de aplicación y comunicación. Aunque Europa y Estados Unidos sintieron los mayores efectos del potente ataque DDoS que tuvo lugar en octubre de 2016, según un estudio de Level 3, 12% de los ataques DDoS están dirigidos a Latinoamérica.

A diferencia de otros ciberataques, los DoS y DDoS no intentan robar datos sensibles. En cambio, estos ataques se usan para hacer que la red, los sitios web y otros recursos en línea no estén disponibles para los usuarios. Son capaces de afectar la infraestructura de red y de servidores de una empresa.

En los DoS, los atacantes usan una conexión a internet para explotar las vulnerabilidades del software. Saturan los sistemas con falsas solicitudes para agotar los recursos del servidor como RAM y CPU. En el caso de los DDoS, los hackers inundan los sistemas con múltiples solicitudes de varios dispositivos conectados distribuidos a lo largo de la red. Éstos son más devastadores y difíciles de combatir.

 

Cómo protegerse contra ataques DoS y DDoS:

4. Botnets basados en Internet de las Cosas (IoT)

Los bots basados en el Internet de las Cosas (IoT) se han convertido en las últimas herramientas para los criminales cibernéticos. Una botnet convencional se compone de computadoras a las que los hackers acceden remotamente sin el conocimiento del propietario. Una botnet IoT es un grupo de dispositivos hackeados que incluye cámaras digitales y reproductores de DVR, preparados para transferir datos ilícitamente desde los dispositivos de las víctimas. El ataque DDoS de octubre de 2016 fue llevado a cabo por una de estas nuevas armas denominada, Mirai botnet.

Deloitte advierte que 2017 puede ser un año de crisis para los ataques DDoS debido a la proliferación de dispositivos IoT y kits de explotación. Protéjase de las botnets haciendo lo siguiente:

  • Asegúrese de que Windows y algunos programas tengan instaladas las últimas versiones.
  • Configure su software para actualizar automáticamente la seguridad en su navegador.
  • No haga clic en archivos adjuntos de una fuente no verificada.
  • Instale un analizador de firewall para bloquear puertos de red usados por controladores de botnet.
  • Instale herramientas y dispositivos de identificación y monitoreo. Preferiblemente un sistema robusto de administración de identidad y valide credenciales de cuenta en intervalos apropiados.

 

A fin de cuentas, no existe una manera directa o sencilla de prevenir crímenes cibernéticos. Lo que se puede hacer es practicar e implementar medidas robustas de seguridad en PC y dispositivos, mantener la protección de firewall, y vigilar de cerca los logs de tráfico de red para cualquier actividad inusual. En definitiva, los crímenes cibernéticos del pasado nos han enseñado que invertir antes de un ataque es mucho menos costoso que recuperarse de él.
 

Por: Redacción Andrés Mendoza

0 Comentarios

Deje su comentario