Los hackers se organizan

0
468

Que durante el último año las noticias sobre ataques informáticos de muy diversa índole no han dejado de saltar a la palestra informativa es una realidad que se ha plasmado de la mano de casos como el del hacker ruso que consiguió hacerse con los datos de acceso de más de 275 millones de cuentas de Gmail, Hotmail y Yahoo. Una situación en la que, si bien diferentes compañías de seguridad se han encargado de evidenciar a través de múltiples informes, todavía quedan algunas cuestiones por comentar.

Y es precisamente lo que ha hecho el nuevo jefe de estrategias de seguridad de la firma Carbon Black, Ben Johnson que en un artículo publicado en Venture Beat ha mostrado su clara preocupación acerca de una tendencia que se comienza a observar entre los cibercriminales: que empiezan a organizarse. Pero, ¿cuál es el problema exactamente? ¿Qué ejemplos son los que lo demuestran?

La situación

De esta manera, el especialista comenta que, durante estos últimos seis meses, el panorama de las amenazas cibernéticas ha empeorado rápidamente: “Los hospitales están bajo el asedio de ransomware, las infracciones se están moviendo cada vez más hacia los dispositivos móviles y hemos visto un ataque exitoso contra una aplicación pública”, comenta.

Un punto de partida del que se vale para hacer saltar todas las alarmas e identificar una tendencia: que la figura del hacker ha evolucionado. Es decir, ya no se trata de personas que actúan en solitario (aunque, evidentemente, todavía las hay) sino que ahora estos cibercriminales han comenzado a aliarse en grupos organizados, estructurados concienzudamente para lograr el máximo número de beneficios.

Una suerte de profesionalización de estos individuos que ahora se agrupan como un “auténtico sindicato del crimen organizado”. “Ya no estamos luchando contra los lobos solitarios que trabajan desde sótanos. Estamos luchando contra un agregado de atacantes que quieren una cosa: nuestros datos”, expone Johnson.

El asunto, según el, requerirá del incremento de las “posturas defensivas de seguridad, como el endurecimiento y segmentación de las redes, la reducción del acceso y la creación de registros de auditoría […] aunque estos no son suficientes para proteger nuestros activos críticos contra esta clase de ataques motivados. Es hora de que seamos más agresivos y salgamos en busca de amenazas y actividades maliciosas”, remata.

Es decir, una postura ofensiva que no confía únicamente en la tecnología para detectar esta clase de problemas sino que supone una evolución e implica “a gente real haciendo un trabajo de investigación para detectar código malicioso, malware y otras vulnerabilidades que no han sido vistas por nuestros medios técnicos”.

Su propuesta, al mismo tiempo, implica un mayor compromiso por parte de compañías como la suya (“aunque no se pueden detectar el 100% de las infracciones) así como la asunción de que “los malos van a entrar”. Una especie de “expedición a la caza del malware” en la que se empleen toda la “creatividad, análisis del entorno, e instinto humanos”; que debería empezar ya mismo.

Otras consideraciones

Por otra parte y tal y como apuntábamos al inicio de este artículo, no han sido pocos los informes que han detectado ciertos cambios en este ámbito. De hecho, hace unos meses os hablamos de un informe publicado por Panda Security, que afirmaba que, durante el 2015, el malware alcanzó sus cifras máximas con hasta 304 millones de infecciones.

Una cuestión en la que decidieron ahondar para acabar concluyendo que los números continuarían creciendo. Su análisis también abordó otras cuestiones como la lista de estados más atacados, así como aquellos con mayores fortalezas al respecto (y las razones –como la falta de destreza e información sobre determinadas cuestiones- que se esconden tras esta realidad). España, por desgracia, se encuentra entre estos primeros.

A finales de diciembre, por otra parte, Kaspersky Lab aseguró que el 2015 había duplicado ls ciberataques a empresas, con hasta un 58% de los PCs corporativos afectado por algún tipo de ataque. El ransomware, sin embargo, se erigía como el gran favorito. Una clase de malware que se encuentra en pleno auge y que trata de engañar a sus víctimas bloqueando su ordenador y haciéndoles creer no solo que han violado la ley (con la visita a un determinado sitio web, la descarga de música, etcétera), sino que deben abonar una determinada cantidad en concepto de multa.

Una práctica “de lo más in” entre los hackers que está dando lugar a toda clase de alternativas y añadidos como la introducción de asistencia técnica que le explique al afectado cómo debería pagar mediante bitcoin, algo que, por cierto, la mayoría desconoce cómo hacer. Una ayuda técnica que se nos antoja como un auténtico recochineo.

Otra de las prácticas que se está convirtiendo en un habitual y a las que también se ha referido Johnson es al incremento del precio de estas supuestas multas que amenazan con costar millones de dólares pues, cada vez empresas más grande se están convirtiendo en el blanco de los ataques.

Por ejemplo, este mismo febrero, el Hospital Presbiteriano de Hollywood sufrió uno que dejó su sistema prácticamente inservible y para cuyo desbloqueo, los infractores demandaron una recompensa de hasta 15 mil euros. Lo peor es que la organización acabó cediendo y que por desgracia no es único en su especie. La aceptación, por desgracia y según ha apuntado Jack Danahy, cofundador de la firma de seguridad Barkly, “es habitual y en muchas ocasiones llega a los cientos de millones de dólares”.

Tampoco se quedan atrás los bancos, otro de los principales blancos según otro informe dado a conocer por G-DATA. Un documento en el que destacan especialmente los recibidos por el Grupo Santander, que se hizo con un 45% del total. El BBVA también se cuela en este ranquin, con el 18%.

En todo caso, el quid de la cuestión reside en los daños causados pues, en ocasiones, las pérdidas de un solo día superan con creces las de la cantidad que se solicita. Un tipo de ataques, en definitiva y como apuntábamos, que tienen detrás una estudiada estructura y que busca nuevas maneras de reinventarse.

De hecho, incluso los trenes europeos podrían ser vulnerables a las prácticas de los ciberdelincuentes. Un fallo que fue descubierto por un grupo de hackers rusos que detectaron una serie de vulnerabilidades que convertirían a este transporte en un objetivo fácil de terroristas y similares, principalmente “porque sus sistemas informáticos se han quedado obsoletos y están repletos de problemas y bugs capaces, hasta de desembocar en descarrilamientos y otras catástrofes”.

La últimas informaciones, asimismo, apuntan a que las webs de apuestas y juegos son las más usadas para distribuir malware, una vía de entrada que también protagonizan los blogs, las páginas de telecomunicaciones y tecnología, los portales pornográficos y las páginas de citas; en este orden. Al parecer y para acabar, a finales de marzo supimos que los hackers se estaban aprovechando de nuestros typos y faltas de ortografía –como comernos una “c”, escribir goglee en lugar de google y similares-. Unos fallos que, además de provocar que seamos más vulnerables, también nos hacen sentir un poco idiotas.

Fuente: Genbeta