| Artículos | 01 ABR 2009

"Los ataques no buscan notoriedad, sino beneficio económico

Tags: Histórico
Ricardo Hernández, director técnico de Kaspersky Lab en España y Portugal
Ante la importancia que están adquiriendo las amenazas para dispositivos portátiles, quisimos conversar con un experto en soluciones de seguridad, quien nos explicaba los motivos de este auge actual y la forma de combatir estas amenazas. Ricardo Hernández, director técnico de Kaspersky Lab en España y Portugal, nos explicaba que en los últimos años “estamos viendo una clara deriva hacia organizaciones que buscan un beneficio económico de los ataques contra infraestructura IT en general, independientemente del tipo de dispositivo.

Anteriormente se pensaba que los ataques eran más pruebas de que alguien podía hacerlo o, simplemente, notoriedad, pero en los últimos años casi la totalidad de los ataques tienen un componente claramente económico. Así, el mundo de los atacantes podríamos decir que se ha profesionalizado mucho y se han especializado en diferentes tipos de ataques, ya sea conseguir los datos o utilizarlos. Además, se han dado cuenta de que no interesa hacerse notar. Ya no interesa infectar millones de ordenadores, sino que prefieren infectar pocos para explotar durante un mayor tiempo la denominada ventana de oportunidad. Cuanto más se tarda en detectar una amenaza, más tiempo tienen para explotarla. Por eso, ahora apuestan por ataques sigilosos, pero no por ello tenemos menos ataques. De hecho, hasta 2007 tenemos constancia de unos dos millones de ataques, pero en 2008 tuvimos una cifra similar sólo en esos doce meses, número que queda muy pequeño con los 15 ó 18 millones que se estiman para este año. Se trata de ataques más silenciosos pero más orientados a un objetivo concreto y con mayor grado de especialización”.
Pero, ¿a qué plataforma atacan? En este sentido, nuestro interlocutor es claro al afirmar que la decisión se rige por los mismos parámetros. “Si hay una plataforma más extendida, ésta recibirá mayores ataques. Así, si hablamos de banca on-line, la gente accede principalmente con sus equipos de sobremesa o sus portátiles, por lo que es más probable que el ataque vaya a este tipo de dispositivos. No obstante, se han dado cuenta de que en lo dispositivos móviles hay cada vez más negocio. No todo el mundo tiene un PC en casa, pero casi todo el mundo tiene un móvil, por lo que se está convirtiendo en un objetivo muy jugoso. Lo que nos encontramos es con metodologías diferentes. Si en un equipo de sobremesa prima mucho el conseguir datos personales o de cuentas de acceso…, en las plataformas móviles, por ejemplo, nos encontramos ataques contra estos dispositivos para hacerse con el control de los mismos y convertirlos en plataformas de reenvío de spam por SMS, porque aquí el coste existe, y así se lo ahorran. Buscan, por tanto, el mismo fin, conseguir dinero, pero los ataques son diferentes por la propia naturaleza y el uso que tienen los diferentes formatos de equipos”.
Una forma de luchar contra estas amenazas tiene que considerar estas particularidades. En esta línea, Ricardo Hernández nos aclara que lo que hemos de tener claro con estos dispositivos “es qué elementos críticos albergamos en ellos, pero esto es algo aplicable a cualquier plataforma. El problema de los dispositivos móviles no es tanto que te ataquen intentando buscar una vulnerabilidad cuando el usuario está conectado a internet, como que te roben los datos o el control del propio dispositivo para tratar de llegar con spam a todos los contactos. Tenemos que ver qué es crítico en cada dispositivo a la hora de decidir qué debemos proteger”.
Por ese motivo hay que diferenciar “entre el uso personal y el uso corporativo de los dispositivos. En el uso personal, estamos viendo ataques de reenvío de spam, mientras que en el uso corporativo el mayor problema no es tanto éste, que también, no cabe dudad, sino que, además, puede haber una pérdida o robo de un dispositivo para acceder a datos confidenciales o a información restringida de una compañía, lo que sería un problema mayor que el uso del dispositivo para enviar spam por SMS, pese al coste que de eso se desprende. Hay diferentes problemáticas, pero sí está claro que existen diversos tipos de ataques y, además, es un terreno donde el número de ataques va a multiplicarse exponencialmente, como ya estamos viendo por las últimas amenazas, que ya no son pruebas de concepto o trabajos de laboratorio, sino ataques en toda regla”.
Un ejemplo de cómo evolucionan los ataques y buscan plataformas más adecuadas es el del spam por mensajería instantánea. Mucho más tardío en el desarrollo que el spam por correo electrónico, permite alcanzar muchos más ordenadores en mucho menos tiempo. En el caso de los móviles, “una vez que han visto beneficio, el canal puede ser mejor que el de los PC de sobremesa, porque el número de usuarios es mucho mayor, y los dispositivos se están empezando a emplear para funciones más importantes y críticas para el usuario”.
La pregunta es ¿cómo podemos combatir estas amenazas? “Los modos de protección pueden ser los mismos que en el caso más tradicional. Existe la posibilidad de contar con una protección local en el dispositivo o mediante una solución de seguridad que distribuyan las propias operadoras como si se tratara de un servicio. Son alternativas complementarias, pero debemos tener en cuenta que no se trata de coger una solución del mundo de sobremesa y portarla a un dispositivo móvil, porque estos tienen sus particularidades y sus problemáticas, y no tienen que ser exactamente iguales. Como modalidad de solución, pueden existir ambas y ser complementarias, pero debemos tener en cuenta que se debe tratar de una solución específica para dispositivos móviles. Por ejemplo, estamos viendo que dependiendo de los tipos o formas de ataques estos presentan unos costes para el usuario que no son comparables. Los ataques vía Bluetooth son casi específicos de dispositivos móviles, porque todos ellos tienen este tipo de conexión y se suele utilizar mucho más que, por ejemplo, en un portátil.”

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información