md_ipad md_ipad md_ipad
Actualizado a las 14:00 31/10/2014
Síguenos:

Malware, el gran negocio de la ciberdelincuencia

Con los hackers enfocados en la recopilación de datos, es imperativo que las compañías se enfoquen en identificar los datos críticos y protegerlos.

malware_empresas

Las vulnerabilidades conocidas como "día cero" pueden costar de diez mil hasta $500 mil dólares.

30-08-2012
POR: *Tomer Teller

En 2010 el FBI se unió a autoridades en el mundo para desmantelar una operación criminal que hurtó $70 millones de dólares de bancos estadounidenses. El arma escogida por el grupo no fue una pistola automática o un conjunto de herramientas de cracking. En su lugar, la organización se apoyó en el famoso troyano ZeuS para violar las cuentas de los clientes.

La actividad del grupo criminal se orienta hacia una tendencia mayor en el mundo de la seguridad. Ya pasaron los días cuando los hackers se dedicaban a ese oficio por diversión. En el cibermundo subterráneo actual, el motivo de los atacantes gira en gran parte alrededor de obtener números de tarjetas de crédito, credenciales de email, datos de ingreso a sitios de banca y otra información que se puede convertir velozmente en dinero.

En este mercado de datos obtenidos ilícitamente, ha surgido una mezcla de grupos independientes y organizados motivados por dinero y en algunos casos por política. Ya sea que la ciberdelincuencia sea impulsada por hacktivistas o por pandillas cibernéticas dirigidos a las casas de bolsa, hay dos cosas que son seguras: Estos grupos han cambiado la realidad de la seguridad para las empresas y comprenderlos es primordial para desmantelarlos.

Comprender la estructura de estos grupos le ofrece a los expertos en seguridad una oportunidad de obstaculizarlos al dirigirse a varios vínculos en la cadena de actividad de los hackers. Esto puede incluir todo, desde monitorear sitios donde venden la información de tarjetas de crédito, hasta dirigirse a proveedores de servicios de Internet (ISPs) delincuentes conocidos por ser amigables con bandas criminales.

Es bueno tener en cuenta que las bandas de hackers con motivaciones criminales vienen en todas las formas y tamaños. Algunas tienen operaciones que tú esperarías ver en compañías legítimas como un equipo de preguntas y respuestas y gerentes de proyectos. Otras tienen miembros con habilidades de mercadeo – donde las amenazas y la información se pueden propagar fácilmente en sitios de redes sociales y en foros donde pueden promover sus botnets y malware.

En la mayoría de los casos, estos equipos laboran independientemente, con figuras centrales que supervisan la operación total para mantenerla encaminada. Pero no todos en el mundo cibernético subterráneo son parte de un grupo.

Algunos se mantienen independientes y alquilan porciones de botnets que han ensamblado. Otros hacen dinero en lo que son buenos: descubriendo nuevas vulnerabilidades de software y haciendo herramientas ofensivas para otros hackers.

Estas vulnerabilidades conocidas en los círculos de seguridad como días cero se pueden llamar fácilmente fuentes de efectivo para aquellos que pueden encontrarlas y explotarlas. Dependiendo del software que ataquen y de su confiabilidad, estas explotaciones pueden extraer desde diez mil dólares hasta $500,000 dólares en el mercado negro.

Explotaciones antiguas y de día cero llegan a menudo a conjuntos de herramientas de ataques disponibles en foros web por tan sólo $40 dólares con las versiones de gama alta que van en precios de miles de dólares. Estos conjuntos generalmente se apoyan en la realidad de que muchos usuarios no se actualizan con las últimas versiones de software y usan vulnerabilidades bien conocidas en lugar de explotaciones de día cero.

En algunos casos los atacantes comprometerán sitios web legítimos y luego intentarán redireccionar a los usuarios a sitios maliciosos que sirven el conjunto de explotación. El efecto de estos conjuntos de ataques ha sido tremendo.

La evolución de los hackers

En general, los datos valiosos siguen siendo la meta de los delincuentes. Sin embargo, actualmente los datos de tarjetas de crédito comparten espacio en las góndolas de las tiendas de hackeo virtuales con objetos como ingresos de Facebook y credenciales de correo electrónico.

Algo de esto se debe a que los bancos utilizan autenticación multiforma para verificar transacciones en línea las cuales exigen que los hackers tengan más información con el fin de violar una cuenta.

Los criminales cibernéticos han evolucionado su malware con esto en mente incluyendo formas de inyección web que ahora buscan información como el número International Equipment Identity (IMEI) en el teléfono móvil de una persona. Así los atacantes pueden contactar al proveedor de servicio móvil de la víctima para engañarlo y pedir que les envíe a los hackers a una nueva tarjeta SIM (Subscriber Identity Module). Con la tarjeta SIM los atacantes pueden interceptar ahora la comunicación entre el banco y el cliente.

Naturalmente entre más información tengan los atacantes sobre un blanco, mejor fabricado será su ataque, y mayor la probabilidad de éxito. Por ejemplo un hombre llamado John Smith puede prestar más atención a un correo electrónico dirigido específicamente a él que uno que diga, “Atención señor”. Esta técnica se conoce como spear phishing y ha estado ligada a algunas de las fugas corporativas más severas recientemente.

La lucha contra el crimen cibernético exige, en parte, educar a los usuarios acerca algunas de las señales de correos electrónicos sospechosos comenzando con mensajes que contienen peticiones inusuales de información o palabras clave que engañan a la gente para que descargue anexos potencialmente maliciosos.

Con los hackers enfocados en los datos, es imperativo que las compañías se enfoquen en eso también. Las empresas necesitan identificar los datos críticos y colocar las protecciones adecuadas desde firewalls hasta la codificación a las tecnologías de monitoreo de actividades. Tomo prestada una cita textual del famoso estratega militar chino Sun Tzu: “Si no te conoces a ti mismo ni a tu enemigo siempre te pondrás en peligro”.

*El autor es evangelista de seguridad e investigador de Check Point Software Technologies.

¿Has sido víctima de un ciberataque? ¿A qué nivel llegan los filtros de seguridad en tu empresa?

Para saber más:

Famosas compañías que han sido víctimas de hackers

Brasil y México registran la mayoría del malware en Latam

Flame, el virus que transformó a la industria del antivirus

comentarios