070-556 HP0-A03 000-594 A2090-543 HP0-M19 MB6-205 9L0-314 LOT-923 000-622 000-955 251-502 312-92 1D0-460 MB4-873 C2140-822 HP0-M12 70-569 C2140-637 920-440 HP0-069 C2090-463 500-005 M2180-667 000-797 650-196 SABE501V 1D0-450 000-978 1Z0-858 1Z0-264 000-M11 C_TSCM62_65 000-716 CAT-120 920-254 310-013 50-895 M2050-653 250-253 HP0-A01 000-372 EX0-113 70-542-Csharp 000-188 XK0-001 HP0-S29 000-586 000-M33 3M0-331 C4060-089J EX0-106 74-924 1Y0-400 156-915 C4090-451 050-654 ST0-116 000-281 650-756 70-640 HP3-X06 050-682 50-683 1Z1-272 HP0-J47 A2010-654 70-340 70-649 1Z0-206 070-293 77-604 C2150-057 1Z0-535 HP0-J67 070-162 920-321 JN0-340 000-M62 650-368 70-551-Csharp LOT-957 P2070-091 70-217 HP0-J30 920-552 A00-202 000-M36 GB0-500 650-665 HP3-L07 642-354 000-N03 CX-310-084 Malware, el gran negocio de la ciberdelincuencia | Alto Nivel
md_ipad md_ipad md_ipad
Actualizado a las 14:00 30/08/2015
Síguenos:
button_facebook_follow button_twitter_follow button_google_follow linkedin_button addthis_button_rss addthis_flipboard

Malware, el gran negocio de la ciberdelincuencia

Con los hackers enfocados en la recopilación de datos, es imperativo que las compañías se enfoquen en identificar los datos críticos y protegerlos.

malware_empresas

Las vulnerabilidades conocidas como "día cero" pueden costar de diez mil hasta $500 mil dólares.

30-08-2012
POR: *Tomer Teller

En 2010 el FBI se unió a autoridades en el mundo para desmantelar una operación criminal que hurtó $70 millones de dólares de bancos estadounidenses. El arma escogida por el grupo no fue una pistola automática o un conjunto de herramientas de cracking. En su lugar, la organización se apoyó en el famoso troyano ZeuS para violar las cuentas de los clientes.

La actividad del grupo criminal se orienta hacia una tendencia mayor en el mundo de la seguridad. Ya pasaron los días cuando los hackers se dedicaban a ese oficio por diversión. En el cibermundo subterráneo actual, el motivo de los atacantes gira en gran parte alrededor de obtener números de tarjetas de crédito, credenciales de email, datos de ingreso a sitios de banca y otra información que se puede convertir velozmente en dinero.

En este mercado de datos obtenidos ilícitamente, ha surgido una mezcla de grupos independientes y organizados motivados por dinero y en algunos casos por política. Ya sea que la ciberdelincuencia sea impulsada por hacktivistas o por pandillas cibernéticas dirigidos a las casas de bolsa, hay dos cosas que son seguras: Estos grupos han cambiado la realidad de la seguridad para las empresas y comprenderlos es primordial para desmantelarlos.

Comprender la estructura de estos grupos le ofrece a los expertos en seguridad una oportunidad de obstaculizarlos al dirigirse a varios vínculos en la cadena de actividad de los hackers. Esto puede incluir todo, desde monitorear sitios donde venden la información de tarjetas de crédito, hasta dirigirse a proveedores de servicios de Internet (ISPs) delincuentes conocidos por ser amigables con bandas criminales.

Es bueno tener en cuenta que las bandas de hackers con motivaciones criminales vienen en todas las formas y tamaños. Algunas tienen operaciones que tú esperarías ver en compañías legítimas como un equipo de preguntas y respuestas y gerentes de proyectos. Otras tienen miembros con habilidades de mercadeo – donde las amenazas y la información se pueden propagar fácilmente en sitios de redes sociales y en foros donde pueden promover sus botnets y malware.

En la mayoría de los casos, estos equipos laboran independientemente, con figuras centrales que supervisan la operación total para mantenerla encaminada. Pero no todos en el mundo cibernético subterráneo son parte de un grupo.

Algunos se mantienen independientes y alquilan porciones de botnets que han ensamblado. Otros hacen dinero en lo que son buenos: descubriendo nuevas vulnerabilidades de software y haciendo herramientas ofensivas para otros hackers.

Estas vulnerabilidades conocidas en los círculos de seguridad como días cero se pueden llamar fácilmente fuentes de efectivo para aquellos que pueden encontrarlas y explotarlas. Dependiendo del software que ataquen y de su confiabilidad, estas explotaciones pueden extraer desde diez mil dólares hasta $500,000 dólares en el mercado negro.

Explotaciones antiguas y de día cero llegan a menudo a conjuntos de herramientas de ataques disponibles en foros web por tan sólo $40 dólares con las versiones de gama alta que van en precios de miles de dólares. Estos conjuntos generalmente se apoyan en la realidad de que muchos usuarios no se actualizan con las últimas versiones de software y usan vulnerabilidades bien conocidas en lugar de explotaciones de día cero.

En algunos casos los atacantes comprometerán sitios web legítimos y luego intentarán redireccionar a los usuarios a sitios maliciosos que sirven el conjunto de explotación. El efecto de estos conjuntos de ataques ha sido tremendo.

La evolución de los hackers

En general, los datos valiosos siguen siendo la meta de los delincuentes. Sin embargo, actualmente los datos de tarjetas de crédito comparten espacio en las góndolas de las tiendas de hackeo virtuales con objetos como ingresos de Facebook y credenciales de correo electrónico.

Algo de esto se debe a que los bancos utilizan autenticación multiforma para verificar transacciones en línea las cuales exigen que los hackers tengan más información con el fin de violar una cuenta.

Los criminales cibernéticos han evolucionado su malware con esto en mente incluyendo formas de inyección web que ahora buscan información como el número International Equipment Identity (IMEI) en el teléfono móvil de una persona. Así los atacantes pueden contactar al proveedor de servicio móvil de la víctima para engañarlo y pedir que les envíe a los hackers a una nueva tarjeta SIM (Subscriber Identity Module). Con la tarjeta SIM los atacantes pueden interceptar ahora la comunicación entre el banco y el cliente.

Naturalmente entre más información tengan los atacantes sobre un blanco, mejor fabricado será su ataque, y mayor la probabilidad de éxito. Por ejemplo un hombre llamado John Smith puede prestar más atención a un correo electrónico dirigido específicamente a él que uno que diga, “Atención señor”. Esta técnica se conoce como spear phishing y ha estado ligada a algunas de las fugas corporativas más severas recientemente.

La lucha contra el crimen cibernético exige, en parte, educar a los usuarios acerca algunas de las señales de correos electrónicos sospechosos comenzando con mensajes que contienen peticiones inusuales de información o palabras clave que engañan a la gente para que descargue anexos potencialmente maliciosos.

Con los hackers enfocados en los datos, es imperativo que las compañías se enfoquen en eso también. Las empresas necesitan identificar los datos críticos y colocar las protecciones adecuadas desde firewalls hasta la codificación a las tecnologías de monitoreo de actividades. Tomo prestada una cita textual del famoso estratega militar chino Sun Tzu: “Si no te conoces a ti mismo ni a tu enemigo siempre te pondrás en peligro”.

*El autor es evangelista de seguridad e investigador de Check Point Software Technologies.

¿Has sido víctima de un ciberataque? ¿A qué nivel llegan los filtros de seguridad en tu empresa?

Para saber más:

Famosas compañías que han sido víctimas de hackers

Brasil y México registran la mayoría del malware en Latam

Flame, el virus que transformó a la industria del antivirus

comentarios