Claves para entender y sobrevivir al cibercrimen

0

Hoy vamos a hablar de lo que debemos saber sobre el cibercrimen y los mecanismos de defensa que debemos poner en práctica, para ello tomaremos como base un informe recién publicado por Symantec.

Conociendo el ciber-crimen

El informe sugiere que, en torno a 400 millones de personas, sufren las consecuencias de los ciber-ataques cada año. La moda últimamente es que los ataques se realicen desde sitios web, muchas veces siendo legítimos, pero comprometidos por los hackers para que el usuario no sospeche. Este efectivo método pone en peligro no solo a usuarios, sino también a empresas, dañando su reputación y, en ciertos casos teniendo repercusiones legales. Hagamos un recorrido por los diferentes tipos de amenazas.

Malware

Las estadísticas recogidas por Symantec, sugieren que 1 de cada 500 sitios web están infectados con malware. Aún más preocupante es que, de este número, el 61% son sitios web legítimos comprometidos. Sin ir más lejos, la semana pasada hablábamos de como se comprometieron cientos de miles de páginas de WordPress para lanzar ataques DDoS masivos.

La estadística de infección de sitios web legítimos es preocupante

Cuando se trata de atacar un sitio web para secuestrarlo y modificarlo, los ciberdelincuentes se centran en atacar sus servidores, buscando vulnerabilidades existentes en los mismos, gracias a Toolkits o Kits de herramientas, que cualquiera puede adquirir en los mercados underground por unos cuantos cientos de euros. Estos kits son muy eficientes, pudiendo analizar miles de sitios web cada hora.

Pero no son la única vía de entrada, ya que existen otros mecanismos como la ingeniería social, ataques de Phishing (suplantación de identidad) o el software espía (Spyware) que intentan robar las credenciales de alguno de los administradores. De ahí la importancia de auditar correctamente la seguridad y cerrar todas las posibles vías de acceso.

Funcionamiento de la suplantación de identidad o Phishing

El robo de identidad es algo muy genérico, pudiendo incluir desde el número de tarjeta y CVC hasta números de seguridad social, credenciales de acceso a tiendas o servicios online y un largo etcétera.

Prestar atención a nuestro entorno online es imprescindible para mantenerse alejados de la suplantación de identidad

Un ejemplo señalado por Symantec es del periodista Mat Honan, que vió como los hackers comenzaron a acceder a su correo electrónico y, desde ahí, a muchas otras de sus cuentas online, ya que no tomó la precaución de utilizar diferentes contraseñas. Sus archivos fueron borrados remotamente delante de sus narices.

El periodista sufrió en sus carnes una serie de ataques repetidos de ingeniería social, pensados para dar el salto de un sistema a otro. Todos somos susceptibles de ser atacados de esta manera, por lo que tenemos que saber reconocer los intentos de phishing, si no queremos perder datos personales y, en el peor de los casos, sumas de dinero.

Los ataques de phishing intentan convencernos de que debemos registrar o actualizar nuestros datos, o bien hacer click sobre un enlace. Para ello, simulan un correo, actualización de una red social o vídeo popular que circula por la red, intentando parecerse al máximo al diseño de los sitios web legítimos.

Por eso, como empresa, es muy importante utilizar certificados SSL con validación extendida, ya que ofrecen al cliente la seguridad de que el sitio web es “quien dice ser”. Así podremos distinguir una copia vulgar de un sitio original.

Funcionamiento de las botnets

Como subraya el informe, conviene olvidar la imagen cinematográfica que tenemos de los hackers, donde un solitario individuo se las ingenia para infiltrarse en un servidor web. La realidad es que suele tratarse de grupos de ciberdelincuentes, a veces incluso interconectados entre grupos, que ordenan a gigantescas botnets que examinen sitios web de forma rápida y eficiente.

Diagrama simplificado que representa la forma de operar de una Botnet

Una botnet o red de bots es un conjunto de ordenadores (aunque puede tratarse también de dispositivos móviles) que han sido previamente vulnerados, conteniendo malware. Dicho malware es capaz de comunicarse con sus creadores, aceptando comandos incluso mediante SMS, quedando de esta forma secuestrados bajo las intenciones de los sujetos responsables.

Una botnet puede estar compuesta por cientos o cientos de miles de ordenadores, teniendo una fuerza descomunal para ciertos propósitos, como lanzar un ataque de denegación de servicio o DDoS. Estos ataques pueden tumbar sitios web que no estén bien preparados en varios minutos.

Algunos usos frecuentes de las botnets:

  • Envío masivo de correo basura o SPAM.
  • Hacer labores de servidor para sitios fraudulentos (Phishing)
  • Exploración de redes y vulnerabilidades mediante software específico.
  • Lanzamiento de ataques DDoS, denegación de servicio a gran escala.
  • Trabajar para hacer ganar dinero a quien las controla, por ejemplo, haciendo click de forma reiterada sobre anuncios que generan beneficios.
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR