Cómo enfrentar amenazas cibernéticas

Organizaciones de la mayor relevancia mundial han anunciado este año que han sido penetradas por ataques altamente sofisticados. Conozca qué hacer para contrarrestarlos.

Cómo enfrentar amenazas cibernéticas Cómo enfrentar amenazas cibernéticas

Muchos analistas reconocidos hicieron predicciones en ciberseguridad y ciberdefensa para el 2013 vaticinando acontecimientos de diversa índole y magnitud.

Sin embargo, nadie esperaba que en menos de dos meses corridos del 2013, se haya visto la cantidad de acontecimientos que señalan que muy probablemente los pronósticos se quedarán cortos con lo que se verá este año.

Los expertos de 360 Security Group hicieron un sondeo de lo que se ha visto en lo corrido del 2013 y como las organizaciones colombianas deben enfrentar este tipo de amenazas:


Penetración de objetivos de alto nivel

Organizaciones de la mayor relevancia mundial, han anunciado este año que han sido penetradas utilizando ataques altamente sofisticados. En la lista de los afectados se destacan: Facebook, Twitter, Apple, The NewYork Times, The Washintong Post, Wall Street Journal, entre otras. Los ataques tienen diversos orígenes, aunque la mayoría están asociados con grupos apoyados por el gobierno Chino, según las investigaciones adelantadas por la compañía Mandiant.

Lo que se debe hacer: Las organizaciones sensibles o de alto nivel deben adoptar posturas de seguridad acordes con su entorno de amenaza, implementando y operando mecanismos de protección modernos que se basen preferiblemente en el concepto de seguridad basada en inteligencia.


Uso de “Spear Phishing”

La técnica preferida de los atacantes para penetrar objetivos de alto nivel en lo que va del año continua siendo el “Spear Phishing”. Esta técnica consiste en el envío direccionado de enlaces o software malicioso (malware), utilizando mensajes que dan la apariencia de ser legítimos, ya que emplean nombres, contactos, conceptos y en general cualquier información que tenga sentido para la víctima.

Lo que se debe hacer: Es necesario que los miembros de las organizaciones sean conscientes de este fenómeno, que utilicen el sentido común verificando los detalles de los mensajes sospechosos, que mantengan un nivel mínimo de paranoia y lo más importante es que ante cualquier duda razonable, verifiquen con la supuesta fuente del mensaje utilizando un medio de comunicación alternativo.


Proliferación de Ataques de Día-Cero

Los ataques de día-cero, es decir, los que utilizan vulnerabilidades que solo se conocen en el momento que empiezan a ser utilizadas por atacantes malintencionados, han proliferado en lo que va del año.

Aplicaciones tan comunes como Java, Adobe Acrobat Reader y Adobe Flash, se han visto afectadas por ataques de día-cero, los cuales han sido utilizados para infectar computadores con malware, para utilizarlos con propósitos criminales.

Lo que se debe hacer: implementar soluciones de protección ante malware moderno, que les permitan identificar y contener efectivamente ataques utilizando vulnerabilidades de día-cero.


Secuestro de Información (Ransomware)

El secuestro de información está creciendo considerablemente como negocio criminal, pese a que las autoridades lograron desarticular una banda importante en España.

Las modalidades de este tipo de amenaza básicas que se han visto este año, son la típica encripción de información de los usuarios por parte de los atacantes, a quienes extorsionan para desencriptarsela.

Adicionalmente, se está viendo otra modalidad encontrada inicialmente en Alemania que consiste en bloquear el computador de la víctima, argumentando que desde este se ha visto pornografía infantil. El computador solo se desbloquea cuando la víctima hace un pago de 100 euros.

Lo que se debe hacer: Deben utilizar mecanismos de seguridad local y de red contra el malware moderno. Además, generarse copias de respaldo periódicas de la información crítica; encriptar la información para mantener su confidencialidad y finalmente, las personas u organizaciones que sean víctima de este tipo de acciones deben dar aviso lo antes posible a las autoridades competentes.



Propagación de Malware desde Sitios Legítimos

Los criminales están atacando y alterando sitios web legítimos con el propósito de infectar con malware a los visitantes de éstos. En lo que va del año, han sido alterados con esta técnica sitios web de organizaciones de la mayor relevancia entre las cuales se destacan: LA Times, Reporteros Sin Fronteras y Concejo de Relaciones Exteriores de EEUU.

Lo que se debe hacer: contar con mecanismos de protección local y de red efectivos contra el malware moderno, además de sospechar de cualquier tipo error o redirección inesperada al ingresar por los enlaces de los sitios web que visita.

Las organizaciones que poseen y administran los sitios web susceptibles de ser contaminados, deben utilizar prácticas seguras de ingeniería y desarrollo de software y monitorear constantemente la seguridad de sitio y las aplicaciones web.


Inseguridad en Sistemas SCADA

La seguridad de los sistemas industriales de supervisión, control y adquisición de datos que controlan gran parte de las infraestructuras críticas a nivel mundial, más conocidos como SCADA, ha sido tema de atención en los últimos días. En lo que va del año se han revelado nuevas vulnerabilidades contra estos sistemas.

Lo que se debe hacer: Deben desarrollar y ejecutar un plan de aseguramiento y operación de seguridad de sus redes SCADA, utilizando para ello las mejores prácticas ofrecidas por organismos internacionales y por los proveedores de este tipo de soluciones.


Aumento del Malware en Dispositivos Móviles

Aunque los sistemas operativos de los dispositivos móviles son más seguros que los de los computadores tradicionales, en lo que va del año se ha dado una propagación de software malicioso en plataformas móviles. Dicho software está siendo propagado especialmente en forma de SDK (Software Development Kits), permitiendo que los programadores integren fácilmente el código malicioso en sus aplicaciones.

Lo que se debe hacer: Deben desarrollar políticas de seguridad en dispositivos móviles que sean aplicadas y verificadas por soluciones del tipo MDM (Mobile Device Management). Adicionalmente, deben privilegiar el uso de sistemas operativos, hardware y ecosistemas de distribución que han probado ser más seguros como por ejemplo los de Apple.

Finalmente, se deben evitar y prohibir de forma contundente el desbloqueo ilegitimo de dispositivos, ya que la mayoría de estos se contagian rápidamente con malware.


Aumento del Hactivismo

El hacktivismo representado fundamentalmente por el conocido grupo Anonymous, sigue en aumento. Las operaciones y acciones puntuales ejecutadas por esta organización en lo que va del año son numerosas. Desde los primeros días del año universidades, organismos federales, entidades financieras, portales web y hasta empresas de comida rápida; han sido blanco de los ataques.

Lo que se debe hacer: Las organizaciones que por su origen, condición o propósito sean susceptibles de ser atacadas por grupos hacktivistas o extremistas, deben contar con fuertes posturas de seguridad, mecanismos basados en inteligencia y protección contra ataques de negación de servicios conocidos técnicamente como DDOS (Distribuited Denial Of Service).

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.