in

2014 continuará con ataques criminales más complejos

Ciberataques

Cada vez son más las empresas que han sido víctimas de algún tipo de ciberataque.  Según los resultados de un estudio realizado por Kaspersky Lab y B2B International, el 96% de las empresas de todo el mundo fueron víctimas de al menos un incidente de seguridad al año y un 7% a través de ataques dirigidos en concreto. El amplio uso de dispositivos digitales en los negocios ha creado un clima propicio para el ciberespionaje y el despliegue de software malicioso para robar datos corporativos. El potencial es tan grande que los programas maliciosos son capaces de reemplazar por completo a algunos miembros de la compañía para poder recopilar en su nombre los datos críticos de la empresa.

Cuando se propaga de forma masiva un programa malicioso, cualquier compañía cuyos equipos sean vulnerables puede convertirse en víctima. Así, incluso una pequeña empresa puede ser infectada por algún troyano bancario (ZeuS, SpyEye, etc.). Según los resultados de las investigaciones de Kaspersky Lab, en 2013 los principales objetivos de los ataques dirigidos han sido las empresas de la industria petrolera, las compañías de telecomunicaciones, los centros científicos de investigación, la industria aeroespacial y otros campos relacionados con el desarrollo de altas tecnologías. 

Los motivos de los ciberdelincuentes

1. Robo de información. El robo de datos corporativos valiosos, secretos comerciales o datos personales de los empleados y clientes de la compañía y la monitorización de las actividades de la empresa son objetivos perseguidos por muchos, desde hombres de negocios que recurren a los servicios de los delincuentes informáticos para penetrar en las redes corporativas de sus competidores, hasta servicios de inteligencia de diferentes países.

 

2. Destrucción de datos o bloqueo del funcionamiento de la infraestructura. Algunos programas maliciosos se usan para hacer sabotajes sui generis: su tarea es destruir datos importantes o poner fuera de servicio la infraestructura de la compañía. Por ejemplo, los programas troyanos Wiper y Shamoon borran los datos del sistema de las estaciones de trabajo y los servidores sin que exista la posibilidad de recuperarlos.

 

3. Robo de dinero. Las infecciones causadas por programas troyanos especializados que roban medios financieros mediante sistemas de banca electrónica a distancia, y los ataques selectivos contra los recursos internos de los centros de procesamiento y financieros, provocan pérdidas financieras a las compañías atacadas.

 

4. Golpe a la reputación de la compañía. El éxito de los negocios y la enorme audiencia de los sitios oficiales de las compañías, sobre todo de las que ofrecen servicios por Internet, atrae a los delincuentes. El hackeo de un sitio corporativo con suplantación de enlaces que remiten a los visitantes a recursos maliciosos, la inclusión de un banner publicitario o la inserción de mensajes políticos en un recurso intervenido causa cambios sustanciales en la actitud de los clientes hacia la compañía. Otro riesgo crítico que puede afectar a la reputación es el robo de certificados digitales de las compañías informáticas. En algunos casos, por ejemplo para las compañías que tienen sus centros públicos de certificación, la pérdida de certificados o la penetración en la estructura de la firma digital puede provocar la pérdida total de la confianza en la compañía y su posterior clausura.

 

5. Pérdidas financieras. Uno de los métodos populares para causar daños directos a las compañías y organizaciones son los ataques DDoS. Los delincuentes informáticos crean nuevos métodos de lanzar estos ataques. Como resultado de los ataques DDoS, a veces los recursos web de las compañías dejan de funcionar por varios días. En estos casos los clientes no solo no pueden usar los servicios de las compañías atacadas, lo que les infringe daños financieros directos, sino que también hace que los visitantes de estos sitios sientan la necesidad de encontrar una compañía más fiable, lo que provoca la reducción de los clientes y daños financieros a largo plazo.

Metodología y objetivos de los ciberataques

Los ciberdelincuentes emplean una gran variedad de instrumentos para penetrar en las infraestructuras TI corporativas. Los cibercriminales hacen un estudio minucioso del perfil comercial de la empresa, los recursos públicos donde se puede obtener cualquier información útil, los sitios web de la compañía, los perfiles de los empleados en las redes sociales, los anuncios y las conclusiones de presentaciones, exposiciones, etc.  Además, estudian la infraestructura de red de las compañías, los recursos de red y los nodos de comunicación para planear la estrategia de penetración y robo de información.

En 2013, uno de los métodos más populares entre los delincuentes fue enviar a los empleados correos electrónicos maliciosos en formato Word, Excel y PDF. Al abrir el fichero adjunto se aprovecha alguna vulnerabilidad en el software corporativo para infectar el sistema.

Los empleados son el blanco favorito de los cibercriminales porque, por el carácter de sus actividades, reciben mensajes de remitentes que están fuera de la estructura corporativa. La correspondencia maliciosa se envía sobre todo a los empleados de los departamentos de relaciones públicas y recursos humanos. 

Los ciberdelincuentes se interesan por el robo de todo tipo de información, desde las últimas tecnologías de las compañías, los códigos fuente de software, documentos financieros y jurídicos, datos personales de los empleados y clientes, y cualquier otra información crítica que con frecuencia se guarda sin cifrar.

Una nueva tendencia: los cibermercenarios

Al analizar los ataques selectivos más recientes, los analistas de Kaspersky Lab corroboraron la aparición de una nueva categoría de atacantes llamados “cibermercenarios”.  Estos grupos organizados de hackers de alta cualificación son contratados por compañías estatales y privadas para organizar y llevar a cabo complejos ataques específicos contra compañías privadas con el objetivo de robar información, destruir datos o infraestructura. Antes, durante los ataques dirigidos, ocurrían robos masivos de diferente información, ahora, los cibermercenarios tratan de conseguir documentos en concreto o los contactos de las personas que pueden tener la información deseada.

Consecuencias de los desenmascaramientos

El año 2013 trajo consigo grandes descubrimientos de ataques de programas espía relacionados directa o indirectamente con las actividades de diferentes gobiernos. El resultado de estos “desenmascaramientos” puede desembocar en la pérdida de confianza en los servicios y corporaciones globales y el surgimiento de la idea de crear análogos de los servicios globales, pero dentro los límites de los estados.

Esto, a su vez, puede conducir a una peculiar “desglobalización” y al aumento de la demanda de servicios y productos TI locales. Hoy en día en muchos países ya existen análogos locales de los servicios globales, como por ejemplo sistemas de búsqueda, servicios de correo, de mensajería instantánea e incluso redes sociales nacionales.

Las compañías e desarrollo locales garantizan el crecimiento de los nuevos productos de software y servicios nacionales. Como norma, son compañías cuyas dimensiones y presupuesto son menores que los de los grandes desarrolladores.  Por lo tanto, la calidad de los productos de estas compañías no se somete a una verificación tan escrupulosa. Según los expertos de Kaspersky Lab, mientras menor sea el tamaño y la experiencia de los desarrolladores de software, mayor será la cantidad de vulnerabilidades encontradas en su código facilitando a los cibercriminales el éxito de sus ataques dirigidos.

La versión completa del estudio sobre las “Amenazas Corporativas en el 2013” está disponible aquí.

What do you think?

Written by Guillermo A. Mata

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Not Safe For Work
Click to view this post

HP quiere dar la pelea en la industria móvil

Intcomex te lleva al mundial de Brasil