Los ataques ocurridos en lo que va del año

Al inicio de este año hablamos de las tendencias que se venían en el área de la Ciberseguridad ¿Se han cumplidos estas tendencias? Veamos como nos ha ido en los tres primeros meses del año, que ataques han predominado, hacia adonde apunta la tendencia y en qué nos debemos fijar para el resto del año.

Por Gabriela Sepúlveda.

Un buen puntapié para para dar cara a lo que viene en el año es analizando cómo nos ha ido los primeros meses de éste. Es por ello que en esta ocasión hemos recopilado los principales ataques informáticos que se han efectuado durante los meses de Enero, Febrero y Marzo del 2019, y además analizaremos las contramedidas que podemos implementar para evitar estos ataques.

Filtración de Información

Sin duda alguna, lo que se tomó la agenda estos primeros meses fue la publicación de una enorme cantidad de información, que fue revelada a principios del año. Más de 2.200 millones de registros, entre direcciones de correo electrónico y contraseñas (¡en texto plano!), que si bien no fueron obtenidas durante estos meses, si corresponden a una serie de colecciones creada a partir de diferentes brechas de datos individuales provenientes de miles de fuentes diferentes a lo largo de estos últimos años.

Esto nos demuestra lo frágil y vulnerable que están nuestros datos en la internet, pero mayor aún, lo débiles que somos en la construcción de nuestras contraseñas. Si los sitios de las fuentes han guardado las contraseñas debidamente cifradas, y éstas mediante, por ejemplo, un ataque de fuerza bruta en un tiempo razonable fueron descifradas, implica que los usuarios continúan utilizando fechas, palabras comunes y/o números para construirlas. Es importante hacer hincapié en este punto, puesto que la contraseña es una de las primeras líneas de defensa que ponemos frente a los atacantes, por lo que la recomendación que hacemos desde Nivel4 es contar con contraseñas robustas, que no se repitan en los distintos servicios que utilizas y, bueno aunque ya ha sido hackeada, activar la autenticación en dos pasos siempre que sea posible.

Pero ¿Qué pueden hacer los ciberdelincuentes con toda esta información? A lo que debemos poner ojo, es a un posible ataque de “Credential Stuffing”, (Como lo ocurrido con Dailymotion a principios del año) el cual básicamente consiste en, de manera automatizada, probar pares de nombres de usuario y contraseñas con el fin de obtener acceso a una determinada cuenta.

Además de la colección nombrada anteriormente, hubo otras situaciones relacionadas con la filtración de información, como lo ocurrido con Facebook hace unas semanas, en donde un error provocaba que las contraseñas de muchos de sus usuarios se almacenarán en texto plano y, por tanto, fueran visibles para los empleados de la compañía. La falla fue descubierta en un una revisión de seguridad de rutina y debidamente corregida, pero no deja de demostrar lo frágil que termina siendo nuestra información.

Malwares

Era imposible que el año estuviera ajeno a los siempre odiosos malwares, y es que sin duda alguna son una de las principales vías que los delincuentes utilizan para atacar nuestros sistemas y hacer de las suyas. En lo que va del año hemos vistos casos interesantes como los que te mencionamos a continuación:

  • Macro Malware: Como su nombre lo indica tiene como base el uso de macros de Visual Basic for Applications (VBA), principalmente las utilizadas en aplicaciones de ofimática, como la suite de Microsoft Office. El malware hace uso de los macros que incluyen una dirección URL desde la cual intentan descargar códigos maliciosos alojados en servicios Web. Es interesante destacar que lo realiza a través de protocolos HTTP. Luego de esto, el código maliciosos busca descargar una segunda amenaza la cual desea materializar el ataque planeado. Lo interesante de este malware es el explosivo crecimiento de sus variantes, principalmente variantes que han sido destinadas a atacar en territorios como América Latina según los datos proporcionados por ESET. ¿Cómo lo enfrentamos? Lo principal es aplicar buenas prácticas como la deshabilitación en la configuración de la ejecución automática de las macros en este tipo de aplicaciones.

 

  • Malware Bancarios: Desde hace un tiempo que los bancos vienen siendo un objetivo claro de los delincuentes, y la tendencia este último tiempo ha sido apuntar a los usuarios Android por medio de troyanos. Estos troyanos bancarios se hacen pasar por un sin fin de aplicaciones aparentemente inofensivas (Juegos, reproductores de vídeo, gestores de batería ,etc), y de manera oculta recolectan los derechos y permisos necesarios para realizar el ataque. Cuando menos se espera, estos troyanos deslizan falsas pantallas de inicio de sesión sobre la aplicación bancaria legítima, y de esta manera efectuan el robo de los datos ingresados La recomendación recae en desconfiar de aplicaciones en que no podamos verificar sus fuentes, es decir, mantener deshabilitada en tu dispositivo la función “instalación de apps de fuentes desconocidas”.

Ademas de esto, se suman los ataques de ransomware realizados a varias industrias, afectando la producción y disminuyendo sus ganancias diarias. 

Juegos Online en el ojo del Huracán

A lo ocurrido con el bug en el sitio de Epica Games, que permitía que los atacantes pudieran ingresar a las cuentas de usuarios de Fortnite y de esta manera tener acceso a datos sensibles como los de las tarjetas de crédito, se suma el reciente incidente ocurrido con el juego Counter Strike 1.6, en donde a partir de una vulnerabilidad zero day (Que permitía la ejecución remota de código) ciberdelincuentes comprometieron cerca del 39% de los servidores activos del juego, y de esta manera las computadoras de los jugadores fueron infectadas.

Estos incidentes dan cuenta de un nuevo foco para los delincuentes con el uso de diferentes técnicas. Recordemos que los juegos online no sólo mueven una gran cantidad de usuarios alrededor del mundo, sino que también muchos de ellos mueven millones de dólares, lo que permite entender porqué el foco va desde el robo de datos bancarios hasta la creación de botnets con otros fines.

Bajo este punto es importante mantener los juegos con los últimos parches de actualización y tener cuidado con la entrega de información sensible.

El phishing y diferentes objetivos

Ya sea para suplantar la identidad de ciertos bancos y robar tus datos bancarios, o robar las credenciales de un empleado y/o introducir malwares en redes empresariales, el phishing no deja de ser una de las técnicas que más suelen emplear los ciberdelincuentes y este año no ha sido la excepción. Lo delicado del tema es que el factor humano resulta ser el principal motor y por tanto poder concientizar a los empleados y/o usuarios es tarea fundamental.

Recordemos que hace solo unas semanas hubo una campaña masiva de phishing que apuntaba a los clientes de una banca en específico acá en Chile. Lo que llama la atención es cómo estos ataques se vuelven cada vez más sofisticado mediante distintas técnicas, por lo que es importante que las campañas de concientización se realicen periódicamente en conjunto con la enseñanza de buenas prácticas, con el fin de mantener a nuestros empleados al día de las últimas formas de ataques.

Como bien se ha podido entender en el artículo, el foco de los ataques sigue la tendencia que busca atacar al eslabón más vulnerable de la cadena de seguridad: El factor humano. Por ello, la recomendación es poner ojo y darle la importancia que se merece a la ciberseguridad realizando procesos de awareness y preparando a los distintos sectores de la compañía frente a amenazas reales.