¿Qué se espera de la cibercriminalidad para este 2017?

La cibercriminalidad así como los cibercriminales están en continua actualización. Actualizan sus técnicas, sus métodos, como también sus medios de acceso.

Según predicciones, este año 2017 se oirá hablar de ataques informáticos (cibercriminalidad) cuyos objetivos serán mayoritariamente las Empresas, por supuesto los usuarios de a pie seguiremos siendo atacados en muchas formas y sufriendo las consecuencias, pero como se comenta líneas más abajo, lo sofisticado de estos nuevos ataques tendrá como objetivo principal las compañías.

El Internet of things: objeto y medio de ataque.

El sector del Internet of things (IoT) en todas sus modalidades: Industria 4.0, e-Health, e-Car, SmartCities, Consumer, Seguridad, etc. es un nicho que no queda desatendido por los delincuentes, usado como objeto y como herramienta.

Hablamos de millones de dispositivos que se conectan, se han conectado y se conectarán a la red Internet. Dispositivos tan simples como un medidor de luz en una farola pero que coexisten con grandes sistemas en la Red como son cajeros automáticos y servidores de todo tipo.

Si bien los administradores de redes y sistemas protegen sus servidores, redes corporativas y data centers con Firewals, soluciones VPN, sistemas de monitorización (NM) y detección de intrusos (IDS), por otro lado, muchos de los instaladores de estos miles de dispositivos del internet de las cosas no lo hacen con tanto ímpetu, y sin culpar a nadie, pues es un sector en auge donde la primera barrera de protección ha de venir de los fabricantes que, en muchos casos, omiten o descuidan tan importante aspecto como es la seguridad a la cibercriminalidad en el Internet of things

Esto es un hecho que no queda al margen de los malhechores y ellos aprovechan esta coyuntura: el empleo del Internet of things para atacar otras infraestructuras.

Ya en el año 2016 se han detectado ataques masivos que provocaron la caída de servicios por el conocido DoS (Deny of Service) o denegación de servicio, donde los forenses telemáticos y expertos indicaron que los ataques vinieron de dispositivos tales como: cámaras, sensores, videograbadores CCTV, PLCs, y un largo etcétera de componentes activos de la conocida Internet de la Cosas, una nueva red que debemos securizar, instruyendo a los usuarios e instaladores pero empezando por los fabricantes.

Concretamente, el 21 de octubre del pasado 2016 se produjo un DDoS que es un DoS “Distribuido” a la empresa Dyn, este ataque fue llevado a cabo por parte de miles de dispositivos infectadas por el malware “Mirai” el cual aprovecha vulnerabilidades como es el “default password” para infectar el dispositivo y usarlo como atacante. Fue también la empresa Sierra Wireless quien alertó a sus clientes de la necesidad de revisar y cambiar las contraseñas por defecto ante el riesgo alto de intrusión. Algunos otros fabricantes de routers 4g no permiten abrir los puertos si no se ha cambiado la contraseña por defecto. Este ataque dejó sin servicio a innumerables empresas ya que el servicio Dyn ofrece la resolución del dominio o URL, la dirección de internet.

La Ciberextorsión se multiplica.

La Ciberextorsión será un término más popular en los próximos años, donde son y serán varias las modalidades de ataques que proliferarán:

Los Business Email Compromise (BEC) o ataques a emails corporativos y los Business Process  Compromise (BPC) ataques a los procesos corporativos.

Los primeros tienen como base el atacar o alcanzar la cuenta de correo del sujeto para insertar, por ejemplo, órdenes de pago con destino la cuenta corriente del delincuente. Este tipo es más conocido por su relativa facilidad.

La segunda modalidad, aún más sofisticada y supone una vuelta de rosca en la estrategia de los criminales pues ataca los procesos de la empresa, como pueden ser sus servidores y bases de datos para provocar modificaciones o transacciones no autorizadas en los procesos internos de la compañía. Así el criminal puede, por ejemplo, recibir no solo dinero sino también bienes materiales (p.e. envíos de productos desde tiendas online).

Por ello, toda empresa y en particular las de comercio online y los departamentos financieros deben prestar especial atención a este tipo de amenazas más sofisticadas y por tanto difíciles de detectar.

Esta segunda modalidad es la que más rentable sale pues en las compañías se realizan innumerables transacciones (pagos) diariamente y es muy complejo controlar todas y cada una de ellas. Ya se han dado varios casos de infecciones en sistemas que arrojan facturas con números de cuentas que han sido modificados y cuyo destino es el bolsillo del delincuente.

 

Ataques a Smartphones

Tanto o mayor es el número de ordenadores como el de tablets, teléfonos móviles y terminales de pago (tarjeteros o datafonos) y por ello son estos parte de la atención de los cibercriminales.

Pagos por proximidad, aplicaciones falsas que roban credenciales, aplicaciones de pago, accesos a la cámara de fotos, secuestro de credenciales, envío de SMS de pago, etc.

Estas y otras técnicas irán aumentando el portfolio de actuaciones de los criminales tecnológicos, desde la sombra y con menos exposición que un delincuente callejero aumentan los desfalcos tanto a empresas como a particulares.

Estamos en una nueva era a la que no hay que acostumbrase pero sí actualizarse, donde toda medida es poca y donde la inversión en ciberseguridad ha de ser parte de toda partida presupuestaria