Al inicio de este año hablamos de las tendencias que se venían en el área de la Ciberseguridad ¿Se han cumplidos estas tendencias? Veamos como nos ha ido en los tres primeros meses del año, que ataques han predominado, hacia adonde apunta la tendencia y en qué nos debemos fijar para el resto del año. […]
Al inicio de este año hablamos de las tendencias que se venían en el área de la Ciberseguridad ¿Se han cumplidos estas tendencias? Veamos como nos ha ido en los tres primeros meses del año, que ataques han predominado, hacia adonde apunta la tendencia y en qué nos debemos fijar para el resto del año.
Por Gabriela Sepúlveda.
Un buen puntapié para para dar cara a lo que viene en el año es analizando cómo nos ha ido los primeros meses de éste. Es por ello que en esta ocasión hemos recopilado los principales ataques informáticos que se han efectuado durante los meses de Enero, Febrero y Marzo del 2019, y además analizaremos las contramedidas que podemos implementar para evitar estos ataques.
Filtración de Información
Sin duda alguna, lo que se tomó la agenda estos primeros meses fue la publicación de una enorme cantidad de información, que fue revelada a principios del año. Más de 2.200 millones de registros, entre direcciones de correo electrónico y contraseñas (¡en texto plano!), que si bien no fueron obtenidas durante estos meses, si corresponden a una serie de colecciones creada a partir de diferentes brechas de datos individuales provenientes de miles de fuentes diferentes a lo largo de estos últimos años.
Esto nos demuestra lo frágil y vulnerable que están nuestros datos en la internet, pero mayor aún, lo débiles que somos en la construcción de nuestras contraseñas. Si los sitios de las fuentes han guardado las contraseñas debidamente cifradas, y éstas mediante, por ejemplo, un ataque de fuerza bruta en un tiempo razonable fueron descifradas, implica que los usuarios continúan utilizando fechas, palabras comunes y/o números para construirlas. Es importante hacer hincapié en este punto, puesto que la contraseña es una de las primeras líneas de defensa que ponemos frente a los atacantes, por lo que la recomendación que hacemos desde Nivel4 es contar con contraseñas robustas, que no se repitan en los distintos servicios que utilizas y, bueno aunque ya ha sido hackeada, activar la autenticación en dos pasos siempre que sea posible.
Pero ¿Qué pueden hacer los ciberdelincuentes con toda esta información? A lo que debemos poner ojo, es a un posible ataque de “Credential Stuffing”, (Como lo ocurrido con Dailymotion a principios del año) el cual básicamente consiste en, de manera automatizada, probar pares de nombres de usuario y contraseñas con el fin de obtener acceso a una determinada cuenta.
Además de la colección nombrada anteriormente, hubo otras situaciones relacionadas con la filtración de información, como lo ocurrido con Facebook hace unas semanas, en donde un error provocaba que las contraseñas de muchos de sus usuarios se almacenarán en texto plano y, por tanto, fueran visibles para los empleados de la compañía. La falla fue descubierta en un una revisión de seguridad de rutina y debidamente corregida, pero no deja de demostrar lo frágil que termina siendo nuestra información.
Malwares
Era imposible que el año estuviera ajeno a los siempre odiosos malwares, y es que sin duda alguna son una de las principales vías que los delincuentes utilizan para atacar nuestros sistemas y hacer de las suyas. En lo que va del año hemos vistos casos interesantes como los que te mencionamos a continuación:
Juegos Online en el ojo del Huracán
A lo ocurrido con el bug en el sitio de Epica Games, que permitía que los atacantes pudieran ingresar a las cuentas de usuarios de Fortnite y de esta manera tener acceso a datos sensibles como los de las tarjetas de crédito, se suma el reciente incidente ocurrido con el juego Counter Strike 1.6, en donde a partir de una vulnerabilidad zero day (Que permitía la ejecución remota de código) ciberdelincuentes comprometieron cerca del 39% de los servidores activos del juego, y de esta manera las computadoras de los jugadores fueron infectadas.
Estos incidentes dan cuenta de un nuevo foco para los delincuentes con el uso de diferentes técnicas. Recordemos que los juegos online no sólo mueven una gran cantidad de usuarios alrededor del mundo, sino que también muchos de ellos mueven millones de dólares, lo que permite entender porqué el foco va desde el robo de datos bancarios hasta la creación de botnets con otros fines.
Bajo este punto es importante mantener los juegos con los últimos parches de actualización y tener cuidado con la entrega de información sensible.
El phishing y diferentes objetivos
Ya sea para suplantar la identidad de ciertos bancos y robar tus datos bancarios, o robar las credenciales de un empleado y/o introducir malwares en redes empresariales, el phishing no deja de ser una de las técnicas que más suelen emplear los ciberdelincuentes y este año no ha sido la excepción. Lo delicado del tema es que el factor humano resulta ser el principal motor y por tanto poder concientizar a los empleados y/o usuarios es tarea fundamental.
Recordemos que hace solo unas semanas hubo una campaña masiva de phishing que apuntaba a los clientes de una banca en específico acá en Chile. Lo que llama la atención es cómo estos ataques se vuelven cada vez más sofisticado mediante distintas técnicas, por lo que es importante que las campañas de concientización se realicen periódicamente en conjunto con la enseñanza de buenas prácticas, con el fin de mantener a nuestros empleados al día de las últimas formas de ataques.
Como bien se ha podido entender en el artículo, el foco de los ataques sigue la tendencia que busca atacar al eslabón más vulnerable de la cadena de seguridad: El factor humano. Por ello, la recomendación es poner ojo y darle la importancia que se merece a la ciberseguridad realizando procesos de awareness y preparando a los distintos sectores de la compañía frente a amenazas reales.
Las actualizaciones de seguridad de Android recién lanzadas por Google solucionan tres fallas de ejecución remota de código que afectan a los dispositivos que operan el sistema operativo Android.
¿Quieres mejorar tus habilidades en Pentesting sin depender de distribuciones y herramientas de terceros? Realizaremos por segunda vez el entrenamiento de Bash Scripting con laboratorio de ejercicios prácticos y material de apoyo. Enfocado a Pentesters y profesionales en el área de seguridad.