¿Cómo estuvo la ciberseguridad este año?

El año 2013 será recordado como tanto por los profesionales de la seguridad como por la gente común, ya que acontecieron varios sucesos en torno a la seguridad informática, como

El año 2013 será recordado como tanto por los profesionales de la seguridad como por la gente común, ya que acontecieron varios sucesos en torno a la seguridad informática, como ser las revelaciones de Edward Snowden sobre los botnets de Smartphone hasta el nuevo ransomware Cryptolocker, que han impactado en la rutina diaria de personas y organizaciones. Los expertos de Kaspersky Lab han publicado una lista de estas amenazas en un reporte ya publicado en SecureList.

Ahora queremos presentarles 10 fenómenos en torno a la seguridad que han acontecido en el 2013, pero que tendrán influencia en el año venidero:

  1. Internet bajo la lupa

Las publicaciones que revelan en The Guardian y The New York Times, sobre la base de documentos clasificados proporcionadas por Edward Snowden, han impactado en gran medida en Internet (y seguirán haciéndolo en el futuro). Un ex miembro de la NSA suministró a los periódicos un gran volumen de información que revela estas prácticas de vigilancia del Servicio Secreto de los Estados Unidos a través de Internet. Tales acciones no eran para vigilar a personas en concreto sino recopilar datos sobre, básicamente, todo el mundo. Por otra parte, mientras la parte más grande de los documentos demuestran las actividades estadounidenses, también prueban que actividades similares se llevaron a cabo por los servicios secretos de otros países. Consciente de las noticia, los grandes proveedores de servicios en la nube iniciaron la protección criptográfica de los datos, incluyendo los enlaces de datos de la intranet. Las organizaciones del gobierno, a su vez, aplicaron medidas de protección adicionales. Según Aleks Gostev, experto en seguridad de Kaspersky Lab, estos eventos podrían llegar a fragmentar Internet en grandes firewalls como el de China. Es por eso que muchos, incluidos empresas e individuos que operan los negocios ilegales, buscan refugio en la “darknet” o “red oscura”, una sub-red anónima que utiliza para su funcionamiento los protocolos de Tor y I2P.

2.  Ataques dirigidos en demanda

Mientras que la mayoría de los ataques dirigidos del pasado fueron probablemente realizados por agencias gubernamentales y bureaus, pero hoy en día son los hackers contratados quienes ejecutaron algunos ataques durante este año. Entre ellos, está el ataque IceFog, detectado por Kaspersky Lab y dirigido a los usuarios de Mac. Se roban datos de los equipos corporativos para ayudar a algunas empresas a obtener una ventaja competitiva por sobre otras y luego se hace pasar como una actividad de vigilancia mundial patrocinada gobiernos. “Las empresas tienen que contratar cibercontratistas, o sea, grupos organizados de hackers que prestan servicios de inteligencia comercial para las empresas. Son propensos a la ciberdelincuencia”, afirma Gostev.

Los ataques dirigidos tienen su influencia en los negocios. Una encuesta, recientemente llevada a cabo por B2B Internacional y encargada por Kaspersky Lab, mostró que el 9% de las empresas han sido víctimas de ataques dirigidos.

Algo que es muy importante —y que a veces no se tiene en cuenta— es que el robo de información no es el único escenario para el ataque. La competencia podría utilizar trucos como los ataques DoS y DDoS, los datos wipe-out, así como el robo de dinero real y el daño a la reputación online. Vitaly Kamlyuk y Sergey Lozhkin citan estos hallazgos en su informe sobre amenazas corporativas.

card1_eng

3. botnets móviles

Existe una tendencia en las amenazas móviles: hay un nuevo mercado, que ofrece una enorme cantidad de víctimas potenciales y se resuelve con una mecánica simple en pos de obtener beneficios financieros. Este año, nuestra base de datos de aplicaciones de malware creció unas 104.421 veces, mientras que el número total en el año anterior fue de alrededor de 44.000. La mayoría de estas amenazas están diseñadas para Android y ocupan más del 98% del malware móvil total.

Los botnets móviles son redes gestionadas de forma remota por los smartphones afectados, que se han ido expandiendo cada vez más. De hecho, alrededor del 60% de los programas detectados incluyen fragmentos de una construcción botnet. Los más populares son MTK y Opfake y se utilizan para una variedad de propósitos: spam, distribución de otros malwares, etc. En el 2013 estos botnets estuvieron disponibles para el alquiler.

card2_eng

 

4. Creciente complejidad de las amenazas móviles

Además de crecer en cantidad, las amenazas móviles son cada vez más complejas, especialmente para Windows en sus plataformas móviles. Hoy en día, el troyano para Android más complejo es Obad, que explota tres vulnerabilidades que impiden su eliminación y análisis rápido, utilizando las capacidades de backdoor, botnets y SMS. En el próximo año, vamos a enfrentar aún más complejos malwares para Android y veremos surgir nuevos “modelos de negocio”, tales como los bloqueadores.

5 . Ciber-chantaje

Los hackers usualmente reciben beneficios financieros colaterales de cada ataque o intrusión, sin embargo, no tienen muchos medios para conseguir ese dinero directamente de un usuario de PC. Una forma podría ser el robo de dinero de una tarjeta de crédito o Internet, el otro es el ransomware. Este último se hizo más generalizado en 2013, junto con la aparición de Cryptolocker. Éste encripta el equipo por medio de la criptografía asimétrica con una clave fuerte, única para cada equipo. El usuario es capaz del des-cifrado de los archivos sólo al recibir la clave que le proporcionan los delincuentes, que piden hasta $3000 para hacerlo. Cabe destacar que uno de los principales medios para pagar el “rescate” es la moneda virtual BitCoin.

 

6 . Crypto-monedas

El concepto BitCoin se introdujo en el año 2009, pero en el 2013 ha cobrado impulso y ha crecido significativamente como “tipo de cambio”. Mientras que un BitCoin valía 13 dólares a principios de 2013, en abril creció a $ 260 hasta ​​que finalmente se disparó hacia $ 1000. El BitCoin se valora como un sistema de pago descentralizado, por el anonimato de los participantes. Por eso, no es de extrañar que sea extremadamente popular entre los delincuentes cibernéticos y que esté involucrado en violaciones a la seguridad.

malware_ksb_2013_07s

7. Ataques dirigidos los servicios de banca en línea

Las principales amenazas a las cuentas bancarias de los usuarios generalmente se dieron a través de confirmaciones de SMS, es decir, a través de troyanos móviles y troyanos de PC. En 2013, las aplicaciones móviles de malware capaces de atacar a los servicios bancarios se generalizaron. Sus planes son numerosos: robo de credenciales de tarjetas de crédito, transferencias de dinero no autorizadas y muchos otros. Los troyanos son también capaces de comprobar el saldo de la cuenta afectada para lograr una mayor rentabilidad.

 

8. Un impresionante número de incidentes de seguridad

Si has experimentado ataques cibernéticos este año es porque muy probablemente no hayas tenido una adecuada protección antivirus. Las estadísticas confirman que las posibilidades de evitar esta desgracia son bajas, con más de 5 mil millones de ataques cibernéticos registrados durante todo el 2013. 315.000 eran de la media diaria de Kaspersky Lab en 2013 de nuevas muestras de malware

card3_eng

9. La peligrosa Web

EE.UU. y Rusia son dos líderes indiscutibles, que alojan servidores de malware: un 25,5% y 19,4%, respectivamente. Alemania y los Países Bajos representan el 12% cada uno, con otros países que siguen con el 3,5% e inferior. Vietnam es ahora clasificado entre los 10 mejores del mundo, mientras que China pasó del 8 al 21 ª puesto en el ranking como resultado del registro de dominios más rigurosos y criterios de hosting impuestos por el gobierno chino, según Christian Funk y María Garnaeva de Kaspersky Lab. Los ciudadanos de Rusia, Austria y Alemania, así como algunos de países asiáticos, están expuestos a ser afectados por los ataques más que otros países. República Checa, Eslovaquia y Singapur disfrutan de tasas de riesgo más bajas. Los métodos más utilizados por los atacantes incluyen técnicas de ingeniería social y ataques a las vulnerabilidades de Java.

card4_eng

10. ¿El eslabón más débil?

Aunque el mundo de la seguridad cibernética está en constante cambio, tiene una constante: la gente, quienes utilizan las tiendas de aplicaciones no confiables en sus dispositivos móviles, no prestan atención a los sitios web de phishing y utilizan contraseñas como ‘12345 ‘para acceder a sus cuentas en línea, por lo cual terminan siendo propensos a ser engañados por los trucos de ingeniería social. Sólo las iniciativas educativas a largo plazo son capaces de hacer de este mundo un lugar más seguro.

 

 

 

 

 

Traducido por: Berenice Taboada Díaz

Consejos