mb5-705 og0-093 640-875 300-075 70-413 300-070 pmi-rmp 98-349 dev-401 70-483 hp0-s42 jn0-102 hp2-z31 642-437 1z0-053 70-341 400-201 e05-001 itilfnd c4040-252 400-101 70-467 200-310 hp5-b04d 70-533 1z0-803 1z0-434 mb2-708 1z0-051 9l0-422 n10-005 350-018 ns0-101 70-466 og0-091 070-487 70-346 300-206 1y0-201 hp0-j73 hp2-z12 98-364 hp2-h35 iia-cia-part3 c2090-610 101-400 pegacsa71v1 c4090-971 98-367 ex0-005 300-101 70-410 412-79 646-365 adm-201 300-135 70-465 2v0-620 lx0-103 640-911 pmp 1z0-052 ccd-410 70-463 sy0-401 hp0-d31 300-208 070-246 pmi-sp hp0-s41 70-534 1z0-047 70-480 70-414 010-111 312-49v8 ns0-157 700-260 3002 tb0-123 cissp 70-448 070-347 100-101 jn0-660 e20-690 210-060 70-347 70-532 1z0-808 icbb 500-260 e10-001 mb6-703 sk0-003 642-889 mb6-702 350-080 70-412 300-209 102-400 icgb vmce_v8 hp2-z34 070-411 4a0-m01 70-411 070-488 210-260 mb2-704 070-465 70-685 c_tadm51_731 aws-sysops 070-486 200-120 642-997 cbap hp0-y51 cas-002 2v0-621 70-462 98-365 070-642 70-980 640-722 300-115 70-533 70-331 070-412 mb6-704 hp2-b115 70-687 1y0-301 640-692 c_tfin52_66 400-051 220-801 1z0-133 70-417 70-487 070-480 070-483 a00-211 prince2-foundation hp0-a116 pr000041 tk0-201 070-410 1z0-067 c_tscm62_66 cisa 220-802 cism iia-cia-part1 jn0-360 70-662 74-678 c2180-401 700-501 1z0-060 cwna-106 642-999 n10-006 101 642-980 640-554 ex200 810-403 1z0-804 70-461 70-243 070-461 c4040-251 c4040-250 640-864 642-874 1z0-061 1v0-601 70-486 352-001 cca-500 1y0-400 mb2-707 640-916 642-737 642-998 300-320 1z0-062 itil 70-488 810-401 ax0-100 hp2-z33 700-280 700-701 mb2-701 2v0-621d 9l0-012 p2080-099 700-039 Malware, el gran negocio de la ciberdelincuencia
PUBLICIDAD
LO ÚLTIMO

Malware, el gran negocio de la ciberdelincuencia

Con los hackers enfocados en la recopilación de datos, es imperativo que las compañías se enfoquen en identificar los datos críticos y protegerlos.

malware_empresas
Tecnología
Alto Nivel 30-08-2012

*Tomer Teller

En 2010 el FBI se unió a autoridades en el mundo para desmantelar una operación criminal que hurtó $70 millones de dólares de bancos estadounidenses. El arma escogida por el grupo no fue una pistola automática o un conjunto de herramientas de cracking. En su lugar, la organización se apoyó en el famoso troyano ZeuS para violar las cuentas de los clientes.

La actividad del grupo criminal se orienta hacia una tendencia mayor en el mundo de la seguridad. Ya pasaron los días cuando los hackers se dedicaban a ese oficio por diversión. En el cibermundo subterráneo actual, el motivo de los atacantes gira en gran parte alrededor de obtener números de tarjetas de crédito, credenciales de email, datos de ingreso a sitios de banca y otra información que se puede convertir velozmente en dinero.

En este mercado de datos obtenidos ilícitamente, ha surgido una mezcla de grupos independientes y organizados motivados por dinero y en algunos casos por política. Ya sea que la ciberdelincuencia sea impulsada por hacktivistas o por pandillas cibernéticas dirigidos a las casas de bolsa, hay dos cosas que son seguras: Estos grupos han cambiado la realidad de la seguridad para las empresas y comprenderlos es primordial para desmantelarlos.

Comprender la estructura de estos grupos le ofrece a los expertos en seguridad una oportunidad de obstaculizarlos al dirigirse a varios vínculos en la cadena de actividad de los hackers. Esto puede incluir todo, desde monitorear sitios donde venden la información de tarjetas de crédito, hasta dirigirse a proveedores de servicios de Internet (ISPs) delincuentes conocidos por ser amigables con bandas criminales.

Es bueno tener en cuenta que las bandas de hackers con motivaciones criminales vienen en todas las formas y tamaños. Algunas tienen operaciones que tú esperarías ver en compañías legítimas como un equipo de preguntas y respuestas y gerentes de proyectos. Otras tienen miembros con habilidades de mercadeo – donde las amenazas y la información se pueden propagar fácilmente en sitios de redes sociales y en foros donde pueden promover sus botnets y malware.

En la mayoría de los casos, estos equipos laboran independientemente, con figuras centrales que supervisan la operación total para mantenerla encaminada. Pero no todos en el mundo cibernético subterráneo son parte de un grupo.

Algunos se mantienen independientes y alquilan porciones de botnets que han ensamblado. Otros hacen dinero en lo que son buenos: descubriendo nuevas vulnerabilidades de software y haciendo herramientas ofensivas para otros hackers.

Estas vulnerabilidades conocidas en los círculos de seguridad como días cero se pueden llamar fácilmente fuentes de efectivo para aquellos que pueden encontrarlas y explotarlas. Dependiendo del software que ataquen y de su confiabilidad, estas explotaciones pueden extraer desde diez mil dólares hasta $500,000 dólares en el mercado negro.

Explotaciones antiguas y de día cero llegan a menudo a conjuntos de herramientas de ataques disponibles en foros web por tan sólo $40 dólares con las versiones de gama alta que van en precios de miles de dólares. Estos conjuntos generalmente se apoyan en la realidad de que muchos usuarios no se actualizan con las últimas versiones de software y usan vulnerabilidades bien conocidas en lugar de explotaciones de día cero.

En algunos casos los atacantes comprometerán sitios web legítimos y luego intentarán redireccionar a los usuarios a sitios maliciosos que sirven el conjunto de explotación. El efecto de estos conjuntos de ataques ha sido tremendo.

La evolución de los hackers

En general, los datos valiosos siguen siendo la meta de los delincuentes. Sin embargo, actualmente los datos de tarjetas de crédito comparten espacio en las góndolas de las tiendas de hackeo virtuales con objetos como ingresos de Facebook y credenciales de correo electrónico.

Algo de esto se debe a que los bancos utilizan autenticación multiforma para verificar transacciones en línea las cuales exigen que los hackers tengan más información con el fin de violar una cuenta.

Los criminales cibernéticos han evolucionado su malware con esto en mente incluyendo formas de inyección web que ahora buscan información como el número International Equipment Identity (IMEI) en el teléfono móvil de una persona. Así los atacantes pueden contactar al proveedor de servicio móvil de la víctima para engañarlo y pedir que les envíe a los hackers a una nueva tarjeta SIM (Subscriber Identity Module). Con la tarjeta SIM los atacantes pueden interceptar ahora la comunicación entre el banco y el cliente.

Naturalmente entre más información tengan los atacantes sobre un blanco, mejor fabricado será su ataque, y mayor la probabilidad de éxito. Por ejemplo un hombre llamado John Smith puede prestar más atención a un correo electrónico dirigido específicamente a él que uno que diga, “Atención señor”. Esta técnica se conoce como spear phishing y ha estado ligada a algunas de las fugas corporativas más severas recientemente.

La lucha contra el crimen cibernético exige, en parte, educar a los usuarios acerca algunas de las señales de correos electrónicos sospechosos comenzando con mensajes que contienen peticiones inusuales de información o palabras clave que engañan a la gente para que descargue anexos potencialmente maliciosos.

Con los hackers enfocados en los datos, es imperativo que las compañías se enfoquen en eso también. Las empresas necesitan identificar los datos críticos y colocar las protecciones adecuadas desde firewalls hasta la codificación a las tecnologías de monitoreo de actividades. Tomo prestada una cita textual del famoso estratega militar chino Sun Tzu: “Si no te conoces a ti mismo ni a tu enemigo siempre te pondrás en peligro”.

*El autor es evangelista de seguridad e investigador de Check Point Software Technologies.

¿Has sido víctima de un ciberataque? ¿A qué nivel llegan los filtros de seguridad en tu empresa?

Para saber más:

Famosas compañías que han sido víctimas de hackers

Brasil y México registran la mayoría del malware en Latam

Flame, el virus que transformó a la industria del antivirus

COMENTARIOS
Siguiente 6 pasos para crear una plataforma e-learning

6 pasos para crear una plataforma e-learning

¿Quieres capacitar a tus colaboradores? Usa e-learning. En 2018, el 80% de las empresas a nivel mundial capacitarán a su fuerza de trabajo a través de esta herramienta.