| Artículos | 01 FEB 2009

Cómo sobrevivir a los ataques 2.0

Tags: Histórico
Precaución y desconfianza ante desconocidos
Paula Bardera.
"Cuando ya habíamos desarrollado las herramientas precisas para evitar los ataques de virus, phishing y otros tipos de malware más antiguos, ahora llegan nuevas formas de ataque mucho más sofisticadas, pues tienen otros fines, principalmente, conseguir dinero. Atrás quedaron los tiempos en los que los delitos informáticos eran casi inexistentes y causaban pocos daños. Actualmente son casi tan peligrosos como los que se cometen en la vida real. La nueva generación de ataques va desde técnicas de phishing sofisticadas, infecciones a través de páginas web, utilizando redes sociales o en dispositivos móviles.

Las tendencias actuales en materia de ataques se resumen en el Informe de Seguridad 2009, elaborado por la firma de seguridad Sophos. Según este estudio, los correos basura con archivos adjuntos maliciosos se han incrementado cinco veces durante este período. Esta investigación también ha revelado que en el año 2008 las bandas organizadas de cibercriminales han triplicado sus ataques contra sitios web, inyectando código malicioso que infecta a los usuarios domésticos y profesionales que visitan estas páginas. Además, los hackers se han organizado para presentarse como creadores de software antivirus legítimo, creando diariamente sitios web y aplicaciones con aspecto profesional con el objetivo de asustar a los usuarios haciéndoles creer que sus ordenadores han sido infectados. Como media, Sophos identifica diariamente cinco nuevos sitios web con este tipo de contenidos, con picos de hasta 20 sitios web al día. Destaca también el creciente interés de spammers y creadores de malware por las redes sociales para aprovecharse de la confianza que generan y enviar spam y malware. De hecho, el estudio también pone de manifiesto que los ataques de Internet están perfectamente orquestados a través de las redes de ordenadores domésticos que, sin que lo sepan sus dueños, han sido tomados por los hackers. 
Joaquín Reixa, director general para España y Portugal Check Point Software Technologies, considera que, actualmente, el cibercrimen es la mayor amenaza de seguridad, “pues los virus han ido evolucionando, el spam ha crecido espectacularmente y el phising continua popularizándose. En definitiva, las amenazas a la seguridad han ido adquiriendo un mayor grado de sofisticación de manera que son frecuentes los ataques que han combinado diferentes técnicas de forma simultánea”. Desde su punto de vista, otra gran amenaza es la ingeniería social, que se utiliza para conseguir información confidencial. Sin embargo, según sus datos, el ataque más frecuente sigue llegando de la utilización de un correo de spam masivo que solicita la introducción de las claves bancarias directamente en el propio mail o bien en una web falsificada.
Ramsés Gallego, director general de Entel Security & Risk Management, se lamenta de que las grandes amenazas en el ámbito de seguridad han continuado teniendo al usuario como objetivo y medio para lograr un beneficio económico. Los sitios web con actividad de fraude electrónico han crecido exponencialmente y todo aquello relacionado con ataques que utilizan la ingeniería social para lograr su meta ha continuado en alza. “Así, los ataques de phising, los correos con contenido malicioso, el spam basado en imágenes que ofertan productos, en algunos casos ilegales o inexistentes, y la evolución de éste, el spam basado en .pdfs, han representado un número importante en el ránking de peligros. Todas estas amenazas impactan en la productividad y eficacia de los puestos de trabajo de los usuarios”.
De hecho, constata una tendencia evidente por parte de los creadores de ataques y es la utilización de más de un vector de comunicación para conseguir el éxito de la amenaza. En su opinión, “vemos cómo las amenazas empiezan a estar ‘mezcladas’ y es cada vez más frecuente recibir un correo que en sí mismo no es dañino pero que nos invita a visitar una página web que sí lo es. Así, algunos filtros de correo dejarían pasar dicho mensaje desde un punto de contenido, pero, en realidad, sólo es un ‘medio’ para lograr llegar al usuario y hacer que el ‘fin’ sea alcanzado. Esto obliga a las empresas a comprender todavía más si cabe la necesidad de defensas multicapa y, sobretodo, que contemple más de un vector de comunicación”.
Por su parte, Pilar Santamaría, directora de desarrollo de negocio para seguridad en Cisco España, va más allá, al afirmar que “los ataques se han globalizado y sofisticado conforme ha aumentado el uso de herramientas, ya imprescindibles para el trabajo diario, como el e-mail o la web. El correo electrónico se ha convertido en la forma predominante de comunicación entre las empresas, incluso superando al teléfono. La propia potencia de este vector suscita un número creciente e inquietante de amenazas contra la seguridad”. Estas amenazas han pasado de ser destructivas a ser lucrativas, utilizando técnicas combinadas de ataques de red y contenidos para obtener un beneficio económico. Por ello, Pilar Santamaría detecta una categoría de amenazas, muchas de las cuales van bastante más allá de problemas aislados sobre la seguridad de contenidos. Se trata de las categorías física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad. Juntas engloban diversos requisitos de seguridad que incluyen protección anti-malware, protección frente a la pérdida de datos, gestión del riesgo empresarial, planificación frente a desastres, es decir, seguridad extremo a extremo y en todos los ámbitos empresariales: la seguridad de la información ya no es sólo una lucha frente al ataque de un virus o spam. Normalmente, existen factores legales, políticos y de identidad involucrados.
Asimismo, considera que, “a medida que evoluciona la tecnología Web 2.0 y aumenta la adopción de más dispositivos, aplicaciones y métodos de comunicación con conexión IP, se extenderá el número y la oportunidad de ataques. No debemos olvidar que cualquier interrupción del servicio de una compañía por causa de una brecha de seguridad podría convertirse en un enorme problema, por lo que es esencial que todas las organizaciones incluyan políticas de seguridad en sus infraestructuras”.
Desde su punto de vista, en 2009 habrá dos tendencias en lo que atañe a amenazas de seguridad: unas de carácter interno, creadas por los empleados, debido a una falta de conciencia en la importancia de la seguridad; y una segunda tendencia referente a la pérdida de datos, ya sea por negligencia, por grietas provocadas por los piratas informáticos, o bien por mala fe de personas que trabajan en una organización.

Cómo han cambiado las amenazas
Así las cosas, atrás quedaron los días en que la mayoría de los hackers buscaban la fama con ataques a gran escala y que provocaba grandes titulares. Hoy en día, los cibercriminales prefieren pasar desapercibidos y están, sigilosamente, tomando el poder de las páginas web más vulnerables, como parte de un complejo proceso en la economía sumergida. De hecho, se ha experimentado un cambio en la motivación de los hackers, que ahora persiguen fines económicos. Así, las redes bot encabezan sus actividades, de modo que la Web es una herramienta integral para aquellos crimi

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información