CAPÍTULO 2: Tipos de amenazas y ataques a la seguridad
Fuente: Author designed/modified image
Introducción
Una empresa de ciberseguridad, llamada Cybersecurity Ventures, predijo que la ciberdelincuencia costará al mundo 6 billones de dólares anuales en 2021, frente a los 3 billones de 2015. La actividad cibercriminal es uno de los mayores retos a los que se enfrentará la humanidad en las próximas dos décadas. Todo el mundo debe ser consciente de ello y estar preparado para afrontarlo con las medidas de ciberseguridad adecuadas.
El alcance de la vulnerabilidad puede relacionarse groseramente con la superficie de ataque a la que probablemente se exponga el mundo. Y ésta es mucho mayor de lo que se suele pensar. Abarca desde las transacciones por Internet hasta las redes sociales, pasando por los dispositivos, la nube y los wearables, por nombrar sólo algunos. Muchas veces, los hackers saben más sobre su superficie de ataque digital que usted. La suplantación de dominios, subdominios, páginas de aterrizaje, sitios web, aplicaciones móviles y perfiles de redes sociales se utilizan, muchas veces en combinación, para engañar a los consumidores y empleados para que entreguen sus credenciales y otra información personal o instalen malware. El móvil también proporciona una superficie de ataque en muchos casos. En contra de la percepción general de que hay un número reducido de tiendas de aplicaciones para móviles, hay muchas tiendas secundarias y afiliadas que sirven principalmente al mercado de Android y que ofrecen una oportunidad a los actores maliciosos.
Cuantos más datos haya en el ciberespacio, mayor será el riesgo para las empresas y mayor la oportunidad para los hackers. Es lógico que a mayor crecimiento de datos, más ataques. Además, a medida que las organizaciones sigan integrando sistemas y aplicaciones, los ciberataques tendrán un alcance mucho mayor. En el futuro, veremos más ciberataques que afectarán a toda la empresa. Utilizando la conectividad de la organización en su contra, los hackers pueden derribar un sitio web, revocar el acceso a documentos, sistemas y aplicaciones clave, e incluso cortar las líneas de comunicación.
A medida que bajen los costes, la adopción del IoT aumentará el año que viene, especialmente en el entorno corporativo. Estos dispositivos conectados son cada vez menos «agradables de tener» y más esperados en las empresas. Cuantos más dispositivos se conecten a Internet a través del 5G, más oportunidades tendrán los ciberatacantes de poner en peligro los sistemas y las redes. Y aunque hemos visto un aumento de los espacios de oficina habilitados para el IoT, no hemos visto necesariamente el mismo aumento de la seguridad en torno a ellos.
Al final de este módulo, aprenderá:
- Amenazas comunes a la seguridad
- La evolución de las amenazas a la seguridad,
- El aumento del coste/variedad de las amenazas de seguridad emergentes.
Amenazas comunes a la ciberseguridad
El panorama de la ciberseguridad está en constante cambio. Los atacantes están constantemente buscando nuevas debilidades y vulnerabilidades para explotar en las redes corporativas, mientras que las organizaciones se ven obligadas a adoptar enfoques nuevos y más abiertos a los sistemas informáticos para apoyar tendencias como Trae tu propio dispositivo (en inglés, Bring-Your-Own-Device) y la computación en nube. Además de las pocas amenazas de seguridad populares que cubrimos en el capítulo 1, aquí hay algunas amenazas de ciberseguridad más comunes como referencia. Hay que tener en cuenta que, como la ciberseguridad está evolucionando, seguirán apareciendo nuevas amenazas y las antiguas perderán su relevancia. Es un área dinámica y hay que mantenerse al día sobre el desarrollo en esta área.
AMENAZAS DE CIBERSEGURIDAD | DETALLES |
Malware | Software que realiza una tarea maliciosa en un dispositivo o red de destino, por ejemplo, corrompiendo datos o tomando el control de un sistema. |
Suplantación de identidad | Una forma más sofisticada de phishing en la que el atacante aprende sobre la víctima y se hace pasar por alguien que conoce y en quien confía. |
Ataque «Man in the Middle» (MitM) | Cuando un atacante establece una posición entre el remitente y el destinatario de los mensajes electrónicos y los intercepta, tal vez modificándolos en tránsito. El remitente y el destinatario creen que se están comunicando directamente entre sí. Un ataque MitM puede utilizarse en el ejército para confundir al enemigo. |
Troyanos | Llamado así por el Caballo de Troya de la antigua historia griega, el troyano es un tipo de malware que entra en un sistema de destino con la apariencia de una cosa, por ejemplo, una pieza estándar de software, pero luego deja salir el código malicioso una vez dentro del sistema anfitrión. |
Ataque de fuerza bruta | Consiste en intentar repetidamente acceder a la información protegida (por ejemplo, contraseñas, encriptación, etc.) hasta encontrar la clave correcta y así poder acceder a la información |
Ataque de denegación de servicio distribuido (DDoS) | Cuando un atacante se apodera de muchos (quizás miles) dispositivos y los utiliza para invocar las funciones de un sistema objetivo, por ejemplo, un sitio web, provocando su caída por una sobrecarga de demanda. |
Ataques a los dispositivos IoT | Los dispositivos IoT (Internet de las Cosas), como los sensores industriales, son vulnerables a múltiples tipos de ciberamenazas. Entre ellas, los hackers se apoderan del dispositivo para convertirlo en parte de un ataque DDoS y el acceso no autorizado a los datos recogidos por el dispositivo. Dada su cantidad, distribución geográfica y sistemas operativos frecuentemente desactualizados, los dispositivos IoT son un objetivo principal para los actores maliciosos. |
Violación de datos | Una violación de datos es un robo de datos por parte de un actor malicioso. Los motivos de las violaciones de datos incluyen el delito (es decir, el robo de identidad), el deseo de avergonzar a una institución (por ejemplo, Edward Snowden o el hackeo del DNC) y el espionaje. |
Malware en aplicaciones móviles | Los dispositivos móviles son vulnerables a los ataques de malware al igual que el resto del hardware informático. Los atacantes pueden incluir el malware en descargas de aplicaciones, sitios web para móviles o correos electrónicos y mensajes de texto de phishing. Una vez comprometido, un dispositivo móvil puede dar al actor malicioso acceso a información personal, datos de localización, cuentas financieras y más. |
Ataque de abrevadero | Crear un sitio web falso o comprometer uno legítimo para explotar a los usuarios que lo visitan |
Secuencia de comandos en el sitio web | Es un método de ataque que a menudo implica que el hacker envíe un enlace de Internet a su objetivo. Este enlace le llevará a un sitio web vulnerable con código malicioso y, como resultado, explotará su ordenador. |
La evolución de la amenazas a la ciberseguridad
A medida que los ciberatacantes se vuelven más sofisticados, las organizaciones y los expertos en ciberseguridad mejoran para hacer frente a las amenazas. Y a medida que la ciberseguridad evoluciona, también lo hace el ingenio de los ciberdelincuentes. No se trata del huevo y la gallina, sino más bien de un ciclo continuo de mejora por ambas partes.
Esto no quiere decir que los ciberatacantes estén ganando; sólo significa que en el actual panorama de amenazas las empresas y los individuos necesitan hacer todo lo posible para mitigar el riesgo para sus operaciones y clientes, ya sea desde la ejecución del último software antivirus hasta tener que lidiar con el ransomware, DDoS, o una violación de datos. Especialmente cuando se trata de las consecuencias de estos ataques.
En un panorama digital en constante cambio, es vital seguir el ritmo de las tendencias de las ciberamenazas. Los ciberataques están cambiando principalmente debido a:
- Objetivos en evolución: El robo de información es la consecuencia más cara y de más rápido crecimiento de la ciberdelincuencia. Pero los datos no son el único objetivo. Los sistemas centrales, como los controles industriales, están siendo pirateados en una peligrosa tendencia a interrumpir y destruir.
- Impacto evolutivo: Aunque los datos siguen siendo un objetivo, el robo no siempre es el resultado. En una nueva ola de ciberataques, los datos ya no se copian simplemente, sino que se destruyen, o incluso se modifican en un intento de generar desconfianza. Atacar la integridad de los datos -o prevenir su toxicidad- es la próxima frontera.
- Evolución de las técnicas: Los ciberdelincuentes están adaptando sus métodos de ataque. Se dirigen a la capa humana -el eslabón más débil de la ciberdefensa- mediante el aumento del ransomware y los ataques de phishing e ingeniería social como vía de entrada. Un hecho interesante es cuando los estados-nación y sus grupos de ataque asociados utilizan este tipo de técnicas para atacar a las empresas comerciales. Se está intentando categorizar los ataques de estas fuentes como «actos de guerra» en un intento de limitar las liquidaciones de los seguros de ciberseguridad.
Según algunos expertos en la materia, a continuación se destacan algunas de las predicciones para el futuro próximo con el fin de que sean conscientes de tales posibilidades y se preparen para una vigilancia adicional que deben tener con su presencia digital.
La tecnología 5G empeorará aún más las vulnerabilidades existentes relacionadas con el Internet de las Cosas (IoT), surgirán nuevas vulnerabilidades de la nueva infraestructura necesaria para soportar el 5G – y los actores maliciosos explotarán estas vulnerabilidades a través de los dispositivos IoT.
La biometría se utilizará con más frecuencia para autenticar a los usuarios, creando un riesgo adicional (superficie de ataque) para los usuarios. Dado que las contraseñas son cada vez menos seguras y que algunos usuarios finales no adoptan la autenticación multifactor, la biometría será cada vez más habitual.
Los ataques a las aplicaciones bancarias móviles para robar credenciales y fondos ya están aumentando, y se espera que esta tendencia continúe en el futuro cercano y a medio plazo, ya que cada vez más personas recurren a la facilidad de la banca móvil.
La IA (Inteligencia Artificial) se ha utilizado para suplantar la identidad de las personas imitando de forma realista su voz, lo que resulta útil a la hora de solicitar la transferencia de fondos. Este año, los hackers seguirán utilizando los avances de la IA para escanear las redes en busca de vulnerabilidades, automatizar los ataques de phishing y llevar a cabo ataques de ingeniería social a gran escala para propagar la difusión de «noticias falsas», entre otras cosas.
Los kits de herramientas de hacking listos para usar, capaces de explotar vulnerabilidades o robar datos y credenciales, nunca han sido tan fáciles, lo que hace que la barrera de entrada sea más baja que nunca. Naturalmente, el aumento del volumen de hackers con medios para atacar aumentará la probabilidad de ataques.
Aumento del coste/impacto de las amenazas (emergentes) a la ciberseguridad
Al comprender mejor el impacto asociado a la ciberdelincuencia, se puede entender la gravedad y la omnipresencia de estos delitos. El coste total anual de todos los tipos de ciberataques está aumentando. El malware y los ataques basados en la web siguen siendo los más caros, según un informe de Accenture. El coste de los tipos de ataques de ransomware (21%) y de información privilegiada maliciosa (15%) son los que más han crecido en los últimos años.
FUENTE: NINTH ANNUAL COST OF CYBERCRIME STUDY – BY ACCENTURE
El rápido crecimiento de la pérdida de información en los últimos tres años es una tendencia preocupante. Las nuevas normativas, como el Reglamento General de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA), tienen como objetivo hacer que las organizaciones y sus ejecutivos sean más responsables en cuanto a la protección de los activos de información y en cuanto al uso responsable de los datos de los clientes. Los futuros incidentes de pérdida de información (robo) podrían aumentar significativamente el impacto financiero de estos ataques a medida que los reguladores comiencen a imponer multas. El coste de la interrupción de la actividad empresarial -incluida la disminución de la productividad de los empleados y los fallos en los procesos empresariales que se producen tras un ciberataque- sigue aumentando a un ritmo constante. La interrupción de la actividad empresarial sigue creciendo de forma constante y es la segunda consecuencia más importante de la ciberdelincuencia. Los recursos deben dirigirse a los ataques de denegación de servicio, a los iniciados maliciosos y a los ataques de malware para reducir este coste.
También debe prestarse atención al ritmo de crecimiento de cada tipo de ataque. Las consecuencias financieras del “ransomware” han aumentado un 21% sólo en el último año. Aunque es uno de los costes más pequeños de la ciberdelincuencia en general, las organizaciones no deberían pasar por alto esta amenaza de rápido crecimiento.
Se pronosticó que los costos globales de los daños por “ransomware” superaron los 5 mil millones de dólares en 2017, un aumento de más de 15 veces desde 2015. Ahora se predice que los daños por “ransomware” costarán al mundo 11.500 millones de dólares en 2019, y 20.000 millones en 2021.
Aquí hay algunas estadísticas más (de Cybersecurity Ventures1). Había casi 4.000 millones de usuarios de Internet en 2018 (casi la mitad de la población mundial de 7.700 millones), frente a los 2.000 millones de 2015. Cybersecurity Ventures predice que habrá 6.000 millones de usuarios de Internet en 2022 (el 75% de la población mundial proyectada de 8.000 millones) – y más de 7.500 millones de usuarios de Internet en 2030 (el 90% de la población mundial proyectada de 8.500 millones, de 6 años en adelante).