AMENAZAS Y ATAQUES EN EL CIBERESPACIO. ¿QUE SON?

En la medida en la que las compañías mueven sus datos a la nube y la interacción entre los clientes y los diferentes productos y servicios se hacen por medios digitales posicionados haciendo uso del ciberespacio, los riesgos, las amenazas, las vulnerabilidades, los controles y las técnicas de ataques a todas estas infraestructuras y servicios están a la orden del día, el aprovechamiento de vulnerabilidades en los protocolos que soportan toda esta complejidad son la base para la realización y generación de técnicas aún más complejas que hacen uso de estas infraestructuras.

El termino de Ciberespacio lo acuñó a principios de los años ochenta (80’s) el escritor William Ford Gibson para describir una red de computadoras ficticia en la que existían enormes cantidades de datos que podían ser explotados con el fin de obtener poder y dinero, el termino rápidamente se volvió muy popular y hoy en día representa la metáfora de nuestra sociedad digital, construida principalmente por servicio asociados a las TIC’s.

Según Adrianna Llongueras Vicente (2013), muestra lo que el ciberespacio representa para la seguridad nacional de un Estado: ”El ciberespacio es un elemento de poder dentro la seguridad nacional, es a través de este nuevo y artificial dominio que se ejerce una innovadora influencia estratégica en el siglo XXI; en este mundo virtual hasta los actores más modestos pueden ser una amenaza para las grandes potencias forjándose y desarrollándose el concepto de las operaciones militares centradas en redes.

Ciberatacantes

María José Caro (2011), realizó una clasificación de los tipos de atacantes que se encuentran en el ciberespacio:

  • Atacantes patrocinados por Estados.
  • Servicios de Inteligencia y Contrainteligencia.
  • Terrorismo, extremismo político e ideológico.
  • Atacantes de delincuencia organizada.
  • Atacantes de perfil bajo.

Clasificados con diferentes nombres de acuerdo con sus características, los ciberdelincuentes más populares son:

Hackers: son personas que aman los sistemas de cómputo, tienen un conocimiento muy profundo de su funcionamiento y de las redes sobre las que operan y se dedican a encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados, se pueden subdividir en hackers de sombrero blanco (Buenos) y hackers de sombrero negro (Malos), crean sus propias herramientas.

Crackers: personas con conocimiento en computación y redes de datos y la capacidad de romper la seguridad de los sistemas haciendo uso de herramientas de auditoría de seguridad con fines de lucro, normalmente no tienen el conocimiento suficiente para crear sus propias herramientas, pero cuentan con las habilidades necesarias para entender y utilizar las herramientas disponibles.

Script Kiddies: anglicismo que se usa para describir a una persona falta de habilidades técnicas y sociales que utiliza herramientas de seguridad desarrolladas por otros sin comprender su detalle técnico para acceder de manera ilegal a sistemas y redes de cómputo.

Phreakers: término acuñado para referirse a las personas que estudian, experimentan y explotan vulnerabilidades en sistemas de telecomunicaciones tales como equipos y sistemas conectados a las redes de telefonía pública.

TÉCNICAS DE ATAQUES

Dada la amplitud de las técnicas de ataques, vamos a revisar las más usuales y veremos a nivel de protocolos y de servicios particulares, aplicaciones web y bases de datos técnicas más específicas.

PHISHING:

Se puede definir el phishing como técnica usada por ciberdelincuentes en la que intentan atraer a los usuarios de servicios de internet para que divulguen su información financiera, personal o confidencial a través de un mensaje electrónico creado con fines malintencionados.

Los mensajes llegan a nombre de instituciones del gobierno, bancos, cuentas de personas cercanas a la víctima y en general de dominios que para la victima deberían ser confiables.

El 96% de los ataques de phishing llegan vía correo electrónico, el otro 3% llega a través de sitios web maliciosos y solo un 1% llega a través de los teléfonos inteligentes.

Cuando el ataque es a través del teléfono, se llama Vishing y si es realizado vía mensajes de texto se llama Smishing. Según el reporte de Symantec’s Internet Security Threat Report (ISTR), los cinco asuntos con los que se envían ataques de BEC son los siguientes:

  • Urgent
  • Request
  • Important
  • Payment
  • Attention

De acuerdo con los investigadores de seguridad, los archivos en PDF y los de Microsoft Office, son los tipos de archivos seleccionados por los cibercriminales para el envío de malware, básicamente porque son los tipos de archivos que están autorizados para intercambio en la mayoría de los sistemas de correo electrónico del mundo, por lo que su explotación exitosa garantiza que el arribo de los archivos sean autorizados por las soluciones de seguridad que protegen los sistemas de correo electrónico de las compañías.

El top cinco de los datos que se comprometen a través del Phishing son los siguientes:

  1. Credenciales (Usernames, passwords, números de PIN).
  2. Personal Data (nombres, direcciones, correos electrónicos).
  3. Data interna (Proyecciones de ventas, Roadmaps de productos).
  4. Datos médicos (Información de tratamientos, reclamaciones de seguros).
  5. Data financiera (Números de cuentas, Información de tarjetas de crédito).

 

RANSOMWARE

El Ransomware es una categoría de Malware que explota mecanismos de seguridad como la criptografía, en busca de secuestrar los archivos del usuario y recursos relacionados para solicitar dinero a cambio de las llaves de descifrado. Este tipo de ataque se ha convertido en un negocio muy lucrativo para los grupos de cibercriminales, razón por la cual ha venido ganando popularidad, contrario al malware tradicional. Aunque se renueve, los efectos del Ransomware, son irreversibles sin el concurso del atacante y las llaves de descifrado de la data.

Uno de los vectores de propagación del Ransomware es el phishing con enlaces al malware, adicionalmente se puede descargar de manera automática de sitios web infectados que consiguen instalar software malicioso sin la autorización del usuario, adicionalmente hoy también se distribuye a través de redes sociales y aplicaciones de mensajería instantánea.

  1. Infección: el Ransomware es descargado e instalado en la maquina objetivo utilizando para ello vectores como el phishing, en donde se envían archivos infectados o enlaces a sitios web muy llamativos para los usuarios, que al ingresar se infectan con el malware.
  2. Ejecución: el Ransomware escanea y mapea las localizaciones de los archivos objeto en la máquina del usuario, incluyendo en ocasiones rutas de red, por lo que este tipo de ataques puede afectar los recursos de una organización y dejarlos inutilizables.
  3. Cifrado: el Ransomware ejecuta el intercambio de llaves con el servidor de Comando y control C&C, usa la llave de cifrado para cifrar los archivos descubiertos durante la fase de ejecución.
  4. Notificación al usuario: el Ransomware genera instrucciones detalladas del proceso de pago que dará acceso a las llaves de descifrado, en muchas ocasiones la notificación hace uso de logos del FBI o de las fuerzas policiales de los países en donde operan, con el fin de infundir más credibilidad a los usuarios víctimas del ataque, en otras ocasiones el texto indica que el usuario ha accedido a sitios de pornografía infantil y que tienen evidencias de la cámara de video del computador con las imágenes del usuario y que si no se paga el rescate estas imágenes serán públicas.
  5. Limpieza: el Ransomware usualmente termina su trabajo y se elimina del sistema infectado, dejando solo los archivos con las instrucciones de pago, lo que dificulta realizar procesos de ingeniería inversa de los métodos de cifrado utilizados.
  6. Pago: la victima da clic sobre las instrucciones de pago, que lo llevan a un sitio web con información adicional de cómo hacer el pago. Servicios sobre redes TOR son usados a menudo para encapsular y ofuscar estas comunicaciones con el fin de evitar detección y monitoreo del tráfico de red.
  7. Descifrado: después de que la víctima paga el rescate, usualmente vía bitcoins, la victima debería recibir la llave de descifrado, sin embargo, el pago no es garantía de que se reciba la llave de descifrado y en muchas ocasiones la pérdida del dinero se suma a la perdida de la data. En algunos países, por ley, está prohibido realizar este tipo de pagos o el uso de Bitcoins, lo que dificulta aún más las intenciones de pago.

DDoS

De las siglas del inglés Distributed Denial Of Service o ataque de denegación de servicio distribuido, este ataque permite que uno o varios atacantes de manera coordinada, a menudo usando servidores de C&C a través de cientos, miles o millones de máquinas zombi (Botnet), ejecuten peticiones validas de conexión a un servidor web.

El servidor separa la capacidad de proceso y memoria para atender las sesiones hasta el momento en que colapsa por falta de recursos y el servicio queda indisponible en ocasiones por días completos.

Las motivaciones para realizar un ataque de DDoS pueden ser variadas, usualmente son subcontratados grupos de cibercriminales que tienen las capacidades y recursos técnicos para proveer este tipo de servicios, muchos de los casos se han dado por competidores empresariales que quieren que el sitio de la competencia caiga o deje de responder, grupos de hackers como Anonymous y otros que los usan para atacar organizaciones del estado y/o privadas, y por ultimo empleados descontentos que suelen manifestar así su inconformismo por haber sido despedidos, sin embargo cualquiera que cuente con los recursos puede contratar un tipo de ataque de estos en la Deep Web.

Todas estas amenazas se pueden prevenir con la correcta instauración de procesos, políticas y programas que protejan sus datos y los de su compañía.

Con nuestra tercerización de TI basada en norma ISO 27001, prevenga riesgos y cierre brechas de seguridad.

Si requiere servicios para tomar medidas de protección y evitar estos inconvenientes, no dude en contactar nuestra ayuda a través de www.tecolsoft.com.

 

 

 

Compartir

Artículos relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo

Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.
Necesita estar de acuerdo con los términos para continuar

Menú
Abrir chat
1
💬 ¿Necesitas ayuda?
Escanea el código
Tecolsoft
Hola 👋
¿En qué podemos ayudarte? Tenemos la soluciones TI que tu empresa necesita