¿Dónde buscan una brecha los ciberdelincuentes?

08/02/2018Tiempo de Lectura 5 Min

Los dispositivos conectados a Internet que están en la periferia de una red son uno de los blancos favoritos de los hackers.

Michael Keller, 13 de marzo de 2018

En 2012 las cosas eran más sencillas, y seguro que muchos profesionales de la seguridad cibernética echan de menos aquella época. ¿Quién podía imaginarse entonces que el destructivo virus informático Shamoon, que desactivó la red del gigante petrolero Saudi Aramco provocando millones de dólares en daños y acaparando decenas de titulares gracias a una efectividad sin precedentes, acabaría siendo considerado básico en pocos años según los estándares del malware?

El ataque de Shamoon ocurrió porque alguien hizo clic en un enlace malicioso de un correo electrónico o conectó una unidad de USB para infectar los ordenadores con el programa de borrado de discos y exfiltración de datos.

Cinco años después, en 2018, el malware ha adquirido sistemas de ataque más oscuros. Los investigadores de seguridad están haciendo sonar las alarmas para advertir de ataques que son extremadamente difíciles de detectar. Los sistemas de punto de venta (PoS, según sus siglas en español) deben enfrentarse a una oleada de ataques constantes por parte de malware complejo que adapta sus ataques a los sistemas individuales para insistir mientras evita ser detectado.

Y, en una sorprendente vuelta de tuerca, algunos malwares sofisticados no se usan con el objetivo de obtener datos y eliminar o bloquear discos duros para pedir un rescate. En vez de eso, el malware sin fichero inyecta códigos maliciosos en los propios procesos del ordenador para conseguir sus objetivos, lo que hace que sea invisible para la mayoría de herramientas de detección estándar.

La tendencia es clara: las infecciones de malware están creciendo y se están volviendo más complejas y más peligrosas. Mientras tanto, incluso los scripts de malware antiguos, empleados durante mucho tiempo por los delincuentes, siguen siendo increíblemente eficaces en la actualidad.

Este complejo entorno de amenazas es la nueva norma, y los líderes empresariales deben afrontar esta realidad digital en su día a día. Por desgracia, no es la única preocupación a la que tienen que hacer frente en materia de seguridad.

Tal y como han evidenciado los continuos ataques a PoSs, los responsables de la seguridad deben estar atentos al gran crecimiento de nuevos objetivos para los ciberdelincuentes: todos los dispositivos y sensores conectados para crear el Internet de las cosas (IoT, por sus siglas en inglés).

“Los ciberdelincuentes están introduciendo nuevas técnicas de ataque en espacios tecnológicos avanzados, sobre todo en IoT y en los procesadores de chips”, escribieron los autores del Informe SonicWall sobre Amenazas Cibernéticas de 2018. “Estos vectores potenciales para los ciberataques están muy descuidados y desprotegidos”.

Malware más inteligente, más objetivos

Shivaun Albright, Director tecnológico de impresión segura de HP, explica que ha visto cómo las superficies de ataque potenciales de las empresas han evolucionado y se han expandido de forma espectacular en los últimos años. Los piratas informáticos ya no se conforman con atacar ordenadores y servidores para obtener acceso a las redes empresariales. Las impresoras conectadas a la red, los teléfonos móviles y los dispositivos IoT, como los termostatos o las cámaras, también se han convertido en puntos de entrada para los piratas informáticos.

Sin la seguridad adecuada, cualquier dispositivo conectado a Internet supone una puerta abierta para los intrusos que quieren extraer datos confidenciales o sabotear operaciones empresariales. Y el riesgo real es sustancial: un estudio de HP ha concluido que hasta el 70% de los dispositivos IoT más comunes que hay actualmente en el mercado son susceptibles de recibir ataques de distintas formas. De media, estos dispositivos tenían 25 vulnerabilidades al acecho en su software. La sociedad cada vez cuenta con más dispositivos conectados a Internet (según una previsión, habrá treinta mil millones de dispositivos conectados en 2020), de modo que estamos ante un problema grave que los fabricantes de dispositivos IoT deben abordar de inmediato.

Más vale prevenir que curar

Los expertos opinan que los fabricantes deben redoblar sus esfuerzos para que la seguridad sea un elemento clave de todos los dispositivos conectados a Internet, desde servidores a smartphones.

Jason O’Keeffe, Consejero de seguridad de impresoras de HP y un experto en herramientas de piratería informática, ha observado que varios fabricantes y vendedores de impresoras y ordenadores han empezado a incorporar seguridad inteligente en sus dispositivos a lo largo de los últimos años. Cree que los fabricantes del campo en expansión de IoT deben seguir ese ejemplo.

“Cualquier persona que compre productos tecnológicos (desde ordenadores, monitores o proyectores LCD), sea cual sea su sector, debe preguntarse: ¿Qué seguridad llevan incorporada estos dispositivos? ¿El ciclo de desarrollo de su software incluye la seguridad?”, pregunta O’Keeffe. “Porque, si no se hace esas preguntas, le garantizo que alguien como yo o un agente malicioso encontrará una forma de infiltrarse en el dispositivo y dañarlo”.

Albright afirma que la forma más importante de reducir las vulnerabilidades de los dispositivos por parte de los fabricantes consiste en enviarlos con una configuración segura. También deberían añadir un sistema inteligente en los dispositivos que detecte comportamientos anómalos que pueden implicar un ataque. Esto ofrece a los usuarios y a los administradores las herramientas necesarias para realizar las acciones adecuadas.

“Lo único que debe hacer un pirata informático”, dice Albright, “es encontrar un punto débil que no cuente con las medidas de seguridad adecuadas para poder acceder a la red. Por este motivo, la seguridad integral en todos los dispositivos conectados es muy importante”.

Consulte la última guía electrónica de HP, “Los piratas y los defensores informáticos aprovechan el diseño y el aprendizaje automático“, para descubrir los pasos más importantes que su organización debe seguir para aumentar su seguridad cibernética. 

Jasmine W. Gordon 07/19/2018 Tiempo de Lectura 6 Min

¿Es Alexa for Business una tecnología inteligente o una pesadilla …

¿Vale la pena añadir a su red de TI la nueva generación de tecnologías inteligentes? Valorar adecuadamente una nueva tecnología antes de incorporarla es...

Tektonika Staff 06/26/2018 Tiempo de Lectura 4 Min

Cómo garantizar la seguridad de sus terminales para el cumplimient…

El Reglamento General de Protección de Datos (RGPD) entró en vigor el 25 de mayo de 2018. Por lo que cualquier organización que captura o procesa datos...

  1. 1

Tektonika Staff 06/14/2018 Tiempo de Lectura 4 Min

Cómo conseguir que los directores de finanzas inviertan en los pre…

Conseguir fondos de un director de finanzas es como sacarles una muela. Ellos miran por el bien de toda la empresa, así que es normal que pedirles más...

  1. 9

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *