Ataques más sofisticados amenazan las TIC de uso público

Las incursiones delictivas en algunas áreas socioeconómicas que hasta hace poco parecían relativamente a salvo de hackers, son hoy consideradas como una tendencia en auge por las empresas de ciberseguridad. Algo hasta cierto punto lógico, ya que cualquier sistema conectado a Internet estará siempre expuesto a amenazas, independientemente de lo bien protegido que esté.

Comienza a ser preocupante su penetración en tecnologías de uso público y nuevos desarrollos en Internet de las Cosas. Esta intensificación de ataques proviene mayormente de nuevos ciberdelincuentes, hackers independientes que utilizan malware simple para ejecutar operaciones regionales a gran escala. Aunque los organismos policiales van logrando avances en su lucha constante por la ciberseguridad, los desafíos parecen ir en aumento, indica el informe de Trend Micro “Una corriente en aumento: nuevos ataques amenazan a las tecnologías públicas

“Durante el segundo trimestre se está produciendo un cambio en el panorama de las amenazas. Una ciberdelincuencia que se sofistica a diario, se vuelve cada vez más creativa, motivo por el que se han incrementado los métodos de ataque y la utilización de nuevas fórmulas”, asegura Raimund Genes, CTO de Trend Micro. “Por lo tanto, la idea aquella de que el cibercrimen no afecta al gran público, ya no es creíble. Durante este último trimestre quedó demostrado que el daño potencial provocado por los ataques de un simple fallo de software, la posibilidad de extenderse hacia el hackeo de aviones, coches inteligentes y cadenas de televisión”.

En este ámbito los hackers comienzan a adoptar enfoques más estratégicos, afinando su visión y seleccionando de manera más directa a sus víctimas, buscando mejorar sus ratios de infección. Algunas cifras muestran un reflejo del crecimiento exponencial que está teniendo el uso de diversos métodos de ataque tradicionales, entre los cuales se incluye un aumento de 50% de la integración del kit de exploit, Angler; un crecimiento de 67% de las amenazas relacionadas con los kits de exploits en general; y el ransomware CryptoWall, que ha convertido en altamente dirigido. Un 79% de estas infecciones ocurrió tan solo en Estados Unidos, recuerda el informe.

Los expertos recuerdan que ya se ha comprobado cómo ciertos sistemas de transporte automatizados podrían ser vulnerables a ciberataques, y ahora se están identificando posibles amenazas en la aviación. El primer incidente se produjo cuando el investigador de seguridad Chris Roberts tuiteó mensajes que sugerían que estaba manipulando los sistemas de entretenimiento en vuelo de la aeronave 737/800 en la que volaba. Más adelante se produjo un ataque DDoS en el aeropuerto Okecie de Varsovia, lo que provocó retrasos que dejaron en tierra a más de 1.400 personas que volaban con LOT Polish Airlines.

Los siguientes ataques se centraron en los routers. Los investigadores de Trend Micros observaron un incremento de los ataques que utilizaban malware modificador de DNS para afectar a routers domésticos. Muchas de las infecciones se detectaron en Brasil, EE.UU. y Japón. Con un 81% de las infecciones, Brasil se llevó la peor parte. Estos ataques mediante malware pretendían sustraer información personal de los dispositivos conectados a routers domésticos.

El objetivo estaba claro: sustraer información personal de los dispositivos conectados a routers domésticos utilizando malware modificador de DNS. Como su propio nombre indica, el malware modificador de DNS cambia el DNS de un router de modo que todo dispositivo conectado a este, cargará una versión maliciosa de cualquier sitio web al que trate de acceder, incluidos los sitios web de banca online. Si bien el malware modificador de DNS no es nuevo, su relevancia continúa incrementándose a medida que más hogares y negocios se conectan a Internet de las Cosas.

A principios del pasado mes de abril, un ataque a la cadena de televisión francesa Network TV5 Monde paralizó la red de la empresa, interrumpiendo todas las emisiones durante cuatro horas. Los atacantes también se hicieron con el control de las cuentas de redes sociales de TV5 Monde y las utilizaron, no solo para publicar propaganda, sino también para revelar información personal de los familiares de soldados franceses participantes en operaciones militares.

Estos incidentes demuestran que los ciberdelincuentes empiezan a mirar más allá de nuestros equipos de sobremesa y dispositivos móviles. Están expandiendo sus objetivos para incluir infraestructuras de cara al público y artilugios cuya seguridad normalmente damos por sentada.

11Trend-Micros.-Seguridad

“Como en cualquier otro sistema, este [de aviónica] también presenta fallos en algún lugar, lo que evidencia que ningún sistema creado por el ser humano está completamente libre de errores. Deberán ser los gobiernos y los reguladores quienes obliguen a los proveedores (tanto de aeronaves como de sistemas de entretenimiento en vuelo) a ir más allá de la simple seguridad por ocultación y demostrar que la seguridad de los sistemas existentes, así como subsanar cualquier vulnerabilidad que salga a la luz. Quizás los sistemas actuales hayan sido diseñados para ser sólidos y seguros y se muestran eficaces a la hora de mantener a raya a los atacantes” ha escrito Martin Rösler, director jefe de investigación sobre amenazas de Trend Micros.

Durante el segundo trimestre se detectaron más casos de operaciones de ciberdelincuencia en solitario. Frapstar, un ciberdelincuente de Canadá que actuaba por su cuenta, se enriqueció vendiendo información personal robada. En Brasil, LordFenix se hizo una fortuna con su horda de troyanos bancarios de cosecha propia, cada uno de ellos valorado en más de 300 dólares. De forma similar, AlejandroV logró hacerse con 22.000 números de tarjeta de crédito únicos mediante su malware para terminales de punto de venta (TPV) bautizado como FighterPoS.

Dos ciberdelincuentes nigerianos que actuaban en solitario utilizaron una sencilla aplicación de registro de pulsaciones de 35 dólares llamada Hawkeye para extorsionar a pequeñas empresas de todo el mundo, radicadas principalmente en la India, Egipto, Irán, Pakistán, Taiwán, Hong Kong, Rusia, Francia, Alemania y Estados Unidos.

“Es probable que en un futuro próximo veamos la incorporación de nuevas y antiguas amenazas fusionadas con un mismo objetivo. Por lo tanto los defensores deben empezar a tener en cuenta las amenazas nuevas y futuras al tiempo que combaten las antiguas, sin descuidar potenciales ataques selectivos. Recomiendo adoptar una estrategia claramente definida para combatir las amenazas. Además de investigar eventos concretos dentro de un host, asegúrese de poder correlacionarlos también con eventos de red” advierte Jay Yaneza, analista de amenazas de Trend Micros.

También se produjeron algunos avances importantes en la legislación en materia de seguridad y protección de la privacidad. El más destacable tuvo lugar en Estados Unidos al ratificarse la Freedom Act (Ley de la libertad) y cuando el gobierno estadounidense decretó que todos los sitios web federales deben utilizar HTTPS.

Ahora bie, uno de los mayores problemas a los que se enfrenta la legislación para combatir la ciberdelincuencia es su gran rapidez de evolución. La mayoría de leyes tardan entre tres y cinco años en ser promulgadas. Por lo tanto la clave radicará en leyes de carácter general, que ya llevan mucho tiempo en vigor, como ha sucedido en Estados Unidos, donde han sido fundamentales para arrestar a personas acusadas de pertenencia a bandas criminales organizadas o de extorsión. Estas leyes no revisten carácter “ciber-” específico, pero su existencia ha sido de gran ayuda. En general, lo que se debería hacer es homologar las leyes entre países.

“Al fin y al cabo, Internet es global. Por lo tanto la ciberdelincuencia es global, de modo que sería mucho más sencillo perseguir a los delincuentes si la ley que castiga el pirateo de un servidor fuera exactamente la misma en Alemania, Irlanda o Francia. Surgirán menos complicaciones cuando se produzcan incidentes de este tipo. Por otro lado, lo más importante es facilitar la comunicación dentro de las alianzas público-privadas. Si la comunicación resulta sencilla, los organismos policiales y los investigadores en materia de seguridad podrán compartir información fácilmente” concluye Robert McArdle, director jefe de investigación de amenazas de Trend Micros.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.