El ransomware y otros males

El ransomware y otros males

En el artículo “El secuestro digital de la información – el ransomware” del primer número de Secure&Magazine ya hablamos de la ciberamenaza protagonista de los últimos años; un hecho que hemos podido corroborar durante todo el pasado año 2017.

El ransomware o “Virus Mortadelo”, como lo bauticé en mi blog allá por el 2013, ha seguido cambiando de disfraz en el último año (incluso después de la publicación del nº 1 de esta revista). No solo los usuarios finales, sino también las pequeñas empresas se han visto amenazados. Pero, dando una vuelta más de tuerca, nuestro “Mortadelo” se ha atrevido, incluso, con grandes empresas del mundo tecnológico. Y, como ya anticipábamos, cada vez con mayor agresividad.

Durante 2017, el ransomware ha sido (desgraciadamente) noticia, debido a diversos ataques con nuevas variantes o mutaciones.

A todos los lectores les vendrá rápido a la memoria el mediático “WannaCry”, una evolución del malware, que aprovechaba una vulnerabilidad del Sistema Operativo Windows de Microsoft. Su misión no era el robo de información o la inhabilitación de las máquinas que se vieron afectadas en más de cien países sino, como ya venían haciendo sus antecesores, el cifrado de los archivos ofimáticos (.doc, .jpg, .pdf, etc.). El objetivo: que, una vez cifrados, fuera posible pedir un rescate en bitcoins para poder recuperarlos.

La agresividad de esta nueva variante llegó hasta el punto de tener capacidad no solo  de afectar a los archivos locales de la máquina, sino también de propagarse por la red interna, en la que se encontraba el dispositivo víctima, y replicarse en todos los dispositivos conectados. De esta forma, se cifraba toda la información importante de la organización, sin que los usuarios tuvieran la menor oportunidad de mitigar el problema del secuestro de la información.

No terminó el año con este ataque, posteriormente conocimos la existencia de otras evoluciones, como “Petya”, que se servía igualmente de una vulnerabilidad en el protocolo de red de los equipos Windows afectados.

Estas dos variantes, como ya hemos explicado, utilizaban vulnerabilidades de sistemas operativos Windows relativas al protocolo SMB (Server Message Block), que permite la comunicación entre los dispositivos de una red Windows. Estas vulnerabilidades fueron solucionadas mediante actualizaciones de la propia compañía Microsoft y parcheadas por los usuarios y empresas.

Luego llegó el “Bad Rabbit”, un suma y sigue de ransomware que, en esta ocasión utilizaba la vulnerabilidad en otro tipo de software. Durante la navegación por una página comprometida, la víctima veía como en su navegador aparecía una ventana informativa “pop-up” anunciando la desactualización del Adobe Flash Player. Al pulsar en la opción de “actualizar” se instalaba en el dispositivo el código malicioso. Aunque esta variante no era tan agresiva como las anteriores, sí tenía la capacidad de acceder a las contraseñas que se guardaban en la memoria del ordenador.

ransomware alerta de seguridad

En este 2018 recién estrenado, el ransomware continuará en la misma línea creciente, de “suma y sigue”, en cuanto a los ataques se refiere. Por supuesto, continuarán presentándose con distintas mutaciones que serán, sin ningún lugar a duda, más elaboradas, complejas y agresivas.

La mayoría de las nuevas amenazas tendrán como denominador común el usuario final que, una vez más, será el eslabón más débil (ya sea doméstico o empleado de una empresa). De nuevo, el usuario será protagonista indiscutible en caso de infección del dispositivo que gestione.

Por ello, todas las empresas (incluso las más pequeñas) deben invertir, además de en tecnología para evitar estos ciberataques, en concienciación y formación de sus empleados. La falta de cultura de ciberseguridad convierte a los trabajadores en una puerta abierta de par en par para los ciberdelincuentes. Siguen siendo vulnerables a las viejas técnicas de “phishing” o de ingeniería social, trasladadas mediante campañas de correos electrónicos no deseados (spam – correo electrónico tradicional) e, incluso, mensajería instantánea (spim- WhatsApp, Telegram, etc.). Y no debemos olvidar las técnicas de smishing (spam mediante mensaje de texto SMS), mensajes que nuevamente parecen emerger de sus cenizas.

Este año, muchos de estos mensajes fraudulentos de spam, spim o smishing, llevarán como título “MUNDIAL DE RUSIA”. Al ser un acontecimiento deportivo a nivel mundial (y de seguimiento masivo), se convierte en un gran atractivo para ser utilizado como temática de enganche para los internautas menos precavidos, que serán víctimas de estafas, robos de identidad (phishing), o infección de dispositivos.

Estas vulnerabilidades “humanas”, se verán también incrementadas con la cada vez más utilizada tendencia del Bring Your Own Device (BYOD). Con el BYOD, las empresas permiten a sus trabajadores utilizar sus propios dispositivos portátiles en el trabajo, teniendo también la posibilidad de conectarse a la red y recursos corporativos desde fuera de la empresa. Esta tendencia se convierte en peligrosa desde el momento en que la política de seguridad, en la utilización del BYOD, sea inadecuada o inexistente. La seguridad corporativa de la red de empresa (y, por consiguiente, la información confidencial o privada de la compañía) puede estar expuesta por la simple pérdida o sustracción de un dispositivo personal carente de medidas de protección y seguridad adecuadas (cifrado, acceso al borrado remoto, etc.).

Entre los objetivos principales de los ciberdelincuentes para este 2018 se encontrarán, posiblemente, las infraestructuras críticas; los cada vez más presentes dispositivos con Internet de las Cosas (en inglés, Internet of Things, abreviado IoT)​​; y, sin lugar a duda, los dispositivos móviles, que son los nuevos ordenadores de bolsillo.

Internet de las Cosas

En cuanto a esta forma de conexión “de las cosas” nos enfrentamos a una inexistente seguridad por defecto (o de origen por parte los fabricantes) y totalmente inexistente por parte del usuario. Por este motivo, durante el pasado año, la falta de seguridad en estos dispositivos propició la aparición de “redes zombi” (BOTNET) compuestas por dispositivos IoT, controlados en remoto por ciberdelincuentes, con la capacidad de llegar a colapsar servicios mediante ataques masivos de Denegación de Servicios (DDoS).

Actualmente el IoT va mucho más allá de un electrodoméstico conectado que nos hará la vida más fácil. Hoy en día, disponemos de implantes médicos, como un marca pasos, conectado y controlado desde Internet; de vehículos controlados desde la red; e, incluso, de vehículos creados para la conducción sin participación humana. Por este motivo, las posibilidades de ataque con las que cuenta un ciberdelincuente se pueden multiplicar por mil (y cada vez tiene una mayor “oferta” para lanzar sus ataques).

Para evitar la problemática que hoy os hemos detallada, nos reiteramos una vez más en la actualización, tanto de los dispositivos como del distinto software utilizado (no hay que confiar en el simple uso de un antivirus, puesto que no nos garantizará el 100% nuestra seguridad ante una infección).

Realizar copias de seguridad, de forma periódica, debería estar entre nuestras prioridades a la hora de pensar en la recuperación de nuestra información ante cualquier tipo de eventualidad que origine su pérdida (especialmente cuando hablamos de ransomware).

Si eres responsable de una empresa, una recomendación: conciénciate en materia de ciberseguridad e implementa en tu empresa las medidas tecnológicas adecuadas para que tu PYME disfrute de “aceptable salud digital”. Recuerda que tus empleados son el eslabón más débil de la cadena de ciberseguridad y que está en tu mano reforzar ese eslabón, implementando también actividades en materia de ciberseguridad, para lograr concienciar y formar a tus empleados de todos los niveles. El objetivo es que hagan un uso seguro de la tecnología que utilizan y sean conocedores de las políticas de seguridad que se acuerden, tanto dentro como fuera del ámbito empresarial.

Y, cuando les aparezca el mensaje “Instala… Descarga… Ejecuta… Usuario/Contraseña…”, se les encienda la bombilla roja con el mensaje: “En Internet nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.”

Nos vemos en la red.

Ángel-Pablo Avilés – “Angelucho”

Editor de El Blog de Angelucho

 

 

Comments

Comentarios desactivados