Los Ciber-criminales siguen en plena forma

Los Ciber-criminales siguen en plena forma

Una simple mirada a las noticias de páginas web y a los boletines informativos del día, basta para saber que los usuarios deben adaptarse a los crecientes ataques ciber-criminales. ¿Qué trucos andan actualmente en uso y cómo puede Usted protegerse de ellos?,  se lo iremos contando a través de este blog.

 

Se trate de Phishing, troyanos maliciosos o del Fraude del CEO – momentáneamente existe una amplia y diversa gama de estafas en nuestro entorno que están en constante transformación. La Brigada Regional de Investigación Criminal de Baden Württemberg, estima un “aumento masivo en todos los casos” como ha comunicado el jefe de la Brigada Ralf Michelfelder a la Agencia de Prensa Alemana. Solo los intentos de extorsión con Ransomware han ascendido desde el año 2014, de unos 200 casos aproximados a más de 600 en el año 2015. La tendencia es:  continuar aumentando.

 

El Software extorsivo “Popcorn Time” es uno de los ejemplos más recientes de esta tendencia. El gusano funciona mediante un principio fácil pero pérfido: infecta a otros dos usuarios y tus datos serán nuevamente descodificables. Este llamado “Sistema de Referencia” no había existido en los troyanos hasta el momento, de esta manera la víctima anuncia ante el “Sistema de Referencia” además de mensajes extorsivos, una dirección URL personalizada con códigos maliciosos. Los expertos en seguridad TI informan que los enlaces están momentáneamente sin funcionabilidad, pero advierten sobre su efecto, el cual no solo es sancionable, sino que tampoco garantiza una descodificación última de los datos.

 

No solo “Popcorn Time” fue un tema de preocupación a finales del año pasado, también el troyano “Goldeneye” avanzaba a paso acelerado, conduciendo especialmente a los departamentos de personal hacia una gran inseguridad. Los troyanos maliciosos se esconden en los papeles de solicitantes de empleo que adjuntan documentos al correo electrónico. “Goldeneye” hace más competentes a los expertos en la materia, pero también les representa un dolor de cabeza, porque expande al gusano de manera asombrosamente rápida, como ha acotado la Brigada Regional de Investigación Criminal de Baja Sajonia, y para los afectados no existe todavía una herramienta de descodificación en caso de infección.

 

Así mismo, el número de ataques del Fraude del CEO creció abruptamente a finales del año pasado, como comunicó la Oficina Federal para la Seguridad en Tecnologías de la Información. La razón de ésto, es simple y llanamente la ausencia de muchos empleados y ejecutivos durante esta época. Creando así, un ambiente propicio para los criminales, ya que las instancias de control empresariales y administrativas se encuentran debilitadas.

 

Un alto número de amenazas hacen de la rutina diaria del empleado -a veces también estresante- cuesta arriba mantener la perspectiva –¿cuál es la mejor forma de protegerme? La mayor cautela debe tenerse al abrir los correos electrónicos, éstos son la puerta de enlace a estos ataques. Se recomienda verificar con frecuencia que un correo electrónico proceda efectivamente de una fuente conocida y confiable. Los datos de un remitente son falsificables. Por esta razón, los usuarios no deben abrir documentos adjuntos a la ligera, ya que un simple clic basta para causar daños irreparables. Ante la duda, es preferible borrar el correo electrónico o contactar al remitente. Muchas empresas serias informan, en sus páginas web, cuando su nombre es usado para enviar correos maliciosos.

 

Entretanto las empresas tienen hoy día alternativas para proteger a sus empleados de este tipo de situaciones: servicios como el Advanced Threat Protection de Hornetsecurity, protegen de manera efectiva a empresas e instituciones de todo tipo de ciber-amenazas. A parte de correos-phishing y cualquier tipo de ransomware, este servicio protege ante amenazas como las del Fraude del CEO y mantiene el buzón de correo fuera de peligro.

¿Quieres saber sobre amenazas avanzadas? Advanced Threat Protection

¿Quieres saber sobre amenazas avanzadas? Advanced Threat Protection

Aunque los ataques clásicos no se han quedado atrás, se han añadido otras amenazas en los últimos meses, que la industria de la seguridad debe responder. La razón: Las clásicas técnicas de defensa contra los clásicos correos electrónicos de spam y virus pueden tener éxito. Para los nuevos métodos como ransomware, que se centran en los objetivos o ataques específicos, así como la inclusión de enlaces ocultos de código malicioso en los correos electrónicos provocan un daño considerable. En muchas empresas prevalece la falta de conocimiento sobre los distintos tipos de ataques y un alto grado de incertidumbre sobre cómo pueden ser evitados.

 

El grupo de expertos de la Asociación eco Internet Security, de la que forma parte Hornetsecurity, han organizado un taller con el título “Locky, fraude del CEO, ¿Cómo son las amenazas avanzadas y qué se puede hacer?”. Proveedores de seguridad TI tales como Blue Coat, GData y Hornetsecurity estuvieron presentes en el evento durante el cual se habló de las cuestiones más actuales, las amenazas más avanzadas y su defensa.

 

Como Jefe de Seguridad del grupo de expertos, Oliver Dehning, lideró el taller. Publicamos un par de preguntas para ilustrar el tema.

 

Sr. Dehning, ¿qué se entiende por Advanced Threat? 

“Advanced Threat” no es más que la abreviatura, de amenaza persistente avanzada (Advanced Persistent Threat). Esto significa que, como su nombre indica, amenazas avanzadas y aun más persistentes. En sentido estricto, los ataques que se adaptan a las organizaciones o individuos. Este tipo de ataques requieren por parte del atacante planificación, en la recolección de información, un análisis preciso de dicha información, y por lo general varios pasos de ataque que estén coordinados. Los casos de Fraude del CEO, son este tipo de ataques: los atacantes son informados sobre los detalles de la organización objetivo, identifican a las personas expuestas, y luego tratan de influir en ellos, para que, por ejemplo, realicen transferencias con importes elevados a las cuentas del agresor.

 

El término “Advanced Threat Protection” (ATP) también se utiliza en la industria de la seguridad TI. Los ataques no son necesariamente avanzados, pero sí lo es la tecnología la utilizada para su detección.

 

ATP protege contra la amenaza avanzada persistente igual que antes contra ataques convencionales, tales como los virus que se propagan a través del correo electrónico de forma masiva. Utilizando la técnica, por ejemplo, “Sandboxing (La zona de pruebas)”, puede ATP proteger contra ataques y virus no conocidos previamente, a diferencia de métodos de detección tradicionales basados en firmas. El reconocimiento “de la primera copia de virus” es cada vez más importante ya que los virus enviados por correo cambian rápidamente su forma y apariencia (los llamados virus polimórficos). Para métodos de detección basados en la firma puede ser difícil de detectar, y muchas copias de virus polimórficos pasan los filtros convencionales sin dejar rastro.

 

Desde su punto de vista. ¿Aumenta la importancia de ransomware frente al malware “normal”?

Absolutamente. El fenómeno es en realidad bastante viejo, las primeras copias de estos virus son conocidas desde 1989.

Durante este tiempo, sin embargo, los kits de software están disponibles, con lo que los atacantes, pueden iniciar ataques con virus ransomware con relativamente poco esfuerzo. Esto ha llevado a un aumento drástico en el número de ataques durante aproximadamente el último año. En Hornetsecurity hemos visto con claridad  un incremento de virus detectados.   Pero uno también aprende de las conversaciones en las que prácticamente cualquiera conoce a alguien que ha sido víctima de un ataque. Algunos de ellos, espectaculares que han aparecido en los medios de comunicación.

 

¿Cómo explica que esta ingeniería social y especialmente el fraude del CEO funcionen de nuevo?

Los atacantes conocen y utilizan la conducta humana. Nuestra comunidad básicamente funciona sobre la base de la confianza. Es apropiado ser desconfiado en ciertas situaciones, pero si usted se cuestiona y examina todo, cualquier tipo de cooperación sería imposible. Los temores de los empleados, por tanto, juegan un importante papel – el miedo a hacer algo mal o parecer tonto por preguntar demasiado a menudo.

 

La protección técnica contra los delincuentes cibernéticos es solo una parte ¿Qué recomienda a las empresas para garantizar la protección integral?

La protección técnica es importante, pero también debe llevarse a cabo un análisis de las amenazas antes de adoptar medidas de protección. ¿Qué valores de la empresa son particularmente dignos de ser protegidos? ¿Qué datos y sistemas necesitan ser protegidos, aunque tal vea sean menos importantes? Los resultados de este análisis permiten hacer un uso eficiente de los fondos. En el caso de las medidas en sí mismas, además de los equipos de protección técnica, los empleados son una y otra vez importantes. Las medidas técnicas no ayudarán si pueden ser eludidas a la sombra del departamento de TI. Se deben tomar en serio las necesidades de los empleados para que no eludan las medidas de protección con el ánimo de hacer su trabajo más rápida y eficazmente.  Por tanto, una cultura empresarial abierta ayuda, por ejemplo, en el caso de atacantes del fraude del CEO, dirigido a empleados que por temor a sus jefes, evitan hacer muchas preguntas.