fbpx

Los ciberataques así como los cibercriminales están en continua actualización. Actualizan sus técnicas, sus métodos, así como sus medios de acceso.

Las predicciones en base a las tendencias, auguran que se oirá hablar de ataques informáticos con objetivos mayormente hacia las Empresas, por supuesto los usuarios de a pie seguiremos siendo atacados en muchas formas y sufriendo las consecuencias, pero como se comenta líneas más abajo, lo sofisticado de estos nuevos ataques tendrá como objetivo principal las compañías.

Internet of Things: Objeto y medio de los Ciberataques

El sector del Internet of things (IoT) en todas sus modalidades: 

  • Industria 4.0.
  • e-Health.
  • e-Car.
  • SmartCities.
  • Consumer.
  • Seguridad, etc.

Es un nicho que no queda desatendido por los ciberdelincuentes, usado como objeto y como herramienta.

Hablamos de millones de dispositivos que se conectan, se han conectado y se conectarán a la red Internet. Dispositivos tan simples como un medidor de luz en una farola, pero que coexisten con grandes sistemas en la red como son cajeros automáticos y servidores de todo tipo.

Los administradores de redes y sistemas protegen sus servidores, redes corporativas y data centers con Firewallssoluciones VPNsistemas de monitorización (NM) y detección de intrusos (IDS), por otro lado, muchos de los instaladores de estos miles de dispositivos del internet de las cosas no lo hacen con tanto ímpetu, y sin culpar a nadie, pues es un sector en auge donde la primera barrera de protección ha de venir de los fabricantes que, en muchos casos, omiten o descuidan importantes aspectos como es la seguridad frente a los ciberdelincuentes.

Esto es un hecho que no queda al margen de los malhechores que aprovechan esta coyuntura. El empleo del Internet of Things, con sus millones de dispositivos inteligentes conectados a la red y sin protección alguna, quedan bajo el control de los cibercriminales, que los preparan para poder atacar de manera masiva otras infraestructuras.

Caída del servicio DDoS (Deny of Service) por Ciberataques

En el año 2016 se detectaron ciberataques masivos que provocaron la caída de servicios por el conocido DDoS (Deny of Service) o denegación de servicio, donde los forenses telemáticos y expertos indicaron que los ataques vinieron de dispositivos tales como: cámaras, sensores, videograbadores CCTV, PLCs, y un largo etcétera de componentes activos de la conocida Internet de la Cosas, una nueva red que los fabricantes e instaladores deben tomar conciencia y empezar a securizar.

La empresa DynDNS también fue foco de los ciberdelincuentes, concretamente el 21 de octubre del 2016, donde se produjo un DDoS. Este ataque fue llevado a cabo por parte de miles de dispositivos infectadas por el malware “Mirai” el cual aprovecha vulnerabilidades como es el “default password” para infectar el dispositivo y usarlo como atacante.

Este ataque dejó sin servicio a innumerables empresas ya que el servicio “Dyn” ofrece la resolución del dominio o URL, la dirección de internet, empleado para los accesos remotos a millones de instalaciones de todo tipo: industriales, cámaras, servidores, etc.

Fue también la empresa Sierra Wireless quien alertó a sus clientes de la necesidad de revisar y cambiar las contraseñas por defecto ante el alto riesgo de intrusión.

La Ciberextorsión se multiplica

La Ciberextorsión será un término más popular en los próximos años, donde son y serán varias las modalidades de ataques que proliferarán:

  • Business Email Compromise (BEC): o ataques a emails corporativos, tienen como base atacar o alcanzar la cuenta de correo del sujeto para insertar, por ejemplo, órdenes de pago con destino a la cuenta corriente del delincuente. Este tipo es más conocido por su relativa facilidad.
  • Business Process Compromise (BPC): o ataques a los procesos corporativos, es aún más sofisticada, y supone una vuelta de rosca en la estrategia de los criminales, pues ataca los procesos de la empresa, como pueden ser sus servidores y bases de datos para provocar modificaciones o transacciones no autorizadas en los procesos internos de la compañía. Así el criminal puede, por ejemplo, recibir no solo dinero sino también bienes materiales (p.e. envíos de productos desde tiendas online).

Esta segunda modalidad es la que más rentable sale, pues las compañías realizan innumerables transacciones diarias (pagos) y es muy complejo controlar todas y cada una  de ellas. Ya se han dado varios casos de infecciones en sistemas que arrojan facturas con números de cuentas que han sido modificados y cuyo destino es el bolsillo del delincuente.

Por ello, toda empresa y en particular las de comercio electrónico, así como los departamentos financieros, deben prestar especial atención a este tipo de amenazas más sofisticadas y por tanto difíciles de detectar.

Cibercrimen como servicio

Ciberataques

Interpol en uno de sus informes menciona el “crime-as-a-Service”, haciendo referencia a una nueva manera de orientar los propósitos de los ataques;  convertirlos en servicios de pago bajo demanda.

Así, por ejemplo, se facilita la guerra entre industrias, corporaciones y países, todo orquestado por grupos de ciberdelincuentes, que, como si de una empresa se tratase, ponen al servicio estás accesiones comerciales maliciosas. Digamos que se trata de un ciber-sicario al servicio de quien lo contrate.

Sea como sea, es necesario tomar unas medidas básicas, medidas que han de ser contempladas por todos los actores implicados, no solo los usuarios, sino los instaladores, distribuidores y fabricantes.

Los efectos y consecuencias de una brecha de seguridad, son inimaginables, pero son latentes en las cabezas de los ingeniosos ciberdelincuentes. No solo sea de pensar en daño económico, sino en desastres naturales, personales, etc.

Afortunadamente, hoy en día son muchos los profesionales que se han formado en la protección de redes y equipos, por ello, déjese asesorar, y no tomemos la ciberseguridad como una palabra más de moda, sino como una disciplina necesaria para evitar inimaginables males mayores.

Ciberataques a dispositivos

 

Cada vez es mayor el número de dispositivos como ordenadores, smartphones y terminales de pago (tarjeteros o datafonos), lo que implica cada vez mayor atención por parte de los ciberdelincuentes en aplicaciones falsas que roban credenciales, aplicaciones de pago, accesos a la cámara de fotos, secuestro de credenciales, envío de SMS de pago, etc.

Estas son muchas de las técnicas que irán aumentando el portfolio de actuaciones de los cibercriminales tecnológicos, desde la sombra y con menos exposición que un delincuente callejero aumentan los desfalcos tanto a empresas como a particulares.

Estamos en una nueva era a la que no hay que acostumbrase, pero sí actualizarse, donde toda medida es poca y donde la inversión en ciberseguridad ha de ser parte de toda partida presupuestaria.

Cómo prevenir un ciberataque

 

Existen fabricantes de Routers 4G  que no permiten abrir puertos si no se ha cambiado la contraseña por defecto, lo cual, aunque sea algo simple, implica una primera barrera de protección.