Las amenazas cibernéticas ya no son lo que eran, ahora son peores

por | Feb 14, 2018 | De Puño y Letra | 2 Comentarios

Los códigos maliciosos diseñados para infectar tu computadora, tu dispositivo móvil, los sitios web que utilizas e inclusive las aplicaciones de tu smartphone y realizar actividades sin tu consentimiento no paran de surgir e incluso de ser renovados y cada nuevo desarrollo tecnológico produce o renueva las amenazas de las que debe cuidarse cualquier usuario de dispositivos digitales.

Cada nuevo desarrollo tecnológico puede tener incluidas debilidades que sus creadores no detectan y que tiempo después son descubiertas y utilizadas por delincuentes informáticos, algunas de esas son solucionadas, sin embargo, otras son utilizadas para obtener beneficios.

A las plataformas en las que son descubiertas esas amenazas las llamaremos “vehículos”, en tanto que son el transporte, el medio utilizado por la amenaza para causar daños. El problema comienza cuando se realiza un desarrollo digital sin seguir buenos estándares de calidad como ya había comentado en mi artículo Porqué la seguridad digital es causa de mayores costos en empresas y gobierno.

Aunque los desarrollos tecnológicos son muchos, elegí solamente tres:

Vehículo: correo electrónico o sitio web

Amenaza: ransomware

Aunque el ransomware ha dañado a varias empresas recientemente no se trata de una ciberamenaza nueva, el primero conocido surgió en 1989, hace 29 años, se llamaba PC Cyborg y reemplazaba el archivo AUTOEXEC.BAT en las computadoras que utilizaban Windows, también ocultaba los directorios y codificaba todos los nombres de los archivos guardados en el disco C; para poder recuperar su información, los usuarios tenían que pagar 189 dólares a PC Cyborg Corporation.

Después aparecieron otras especies de ransomware: GPCoder, LockScreen o bloqueo de pantalla, y de ellos uno de los más conocidos fue Winlock.

Las variantes siguieron apareciendo: Reveton surgió en 2012, y se le conoció como el “virus de la policía”; bloqueaba el acceso a la computadora del usuario infectado y desplegaba un mensaje que aparentaba ser de la policía, el cual informaba al usuario que había roto la ley y debía pagar una multa para poder utilizar su computadora nuevamente.

La aparición de CryptoLocker en 2013 destacó porque infectó muchas computadoras en diferentes países, ya que codificaba los archivos de los sistemas afectados con algoritmos de clave pública RSA de 2048 bits y podía comunicarse con un centro de comando y control (C&C) utilizando la red anónima Tor.

El siguiente ransomware, llamado CryptoWall, era una variante de Cryptolocker, y fue más dañino que su antecesor porque utilizaba exploit kits en navegadores web, es decir unos programas que después de revisar las computadoras utilizaban software como Flash, Java (hoy ya descontinuados por los navegadores más importantes) para infectar y dañar equipos; también recurrían a los ataques drive-by-download (descarga al pasar) que son códigos maliciosos insertados en el código HTML del sitio web, de tal forma que con solo abrir un sitio web con un navegador, una PC podía infectarse; además CryptoWall llegaba mediante archivos maliciosos incluidos en correos electrónicos que, al ser abiertos por los destinatarios, contaminaban su computadora.

El ransomware reciente más famoso, WannaCry, infectaba computadoras de manera similar a sus predecesores, aunque utilizaba debilidades en el código de Windows. Este malware ha sido uno de los más destructivos: contaminó más de 300 mil equipos en alrededor de150 países en unos cuantos días y afectó telefónicas, aeropuertos, y hospitales entre otras empresas.

Lo que tienen en común todos estos malware es que utilizan tanto sitios web como correo electrónico para diseminarse y contaminar.

Vehículo: Internet de las cosas

Amenaza: ataques DDoS

Los ataques DDoS (Distributed Denial of Service o ataque distribuido de denegación de servicio) son solicitudes masivas para acceder a un sitio web desde varias direcciones; equivalen a una acción semejante a que, si de pronto mil personas quisieran entrar a una casa común, inevitablemente terminarían saturando la entrada y nadie podría entrar ni salir e incluso la construcción podría sufrir daños.

El primer ataque de este tipo ocurrió en 1999 y fue lanzado contra un servidor IRC situado en la Universidad de Minnesota, EEUU, impactó a 227 sistemas y dejó inservible el servidor por dos días. Después de esa ocasión los ataques han continuado ocurriendo, siempre después de que alguien descubre una debilidad en el software de las PC o servidores

En palabras de Karine de Ponteves, analista de cibercrimen Un ataque DDoS es “atacar a un único objetivo desde múltiples sistemas con el objetivo de que los recursos no estén disponibles a sus usuarios habituales”.

Como para lanzar un ataque de este tipo es necesario utilizar ya sea servidores web o computadoras conectadas a internet, es necesario “infectarlos” al utilizar un código malicioso para convertirlos en “zombies”.

La premisa anterior se cumplió siempre hasta la aparición del Internet de las Cosas (IoT, por sus siglas en inglés) que en pocas palabras es agregar las máquinas sensores, una Unidad Central de Procesos (CPU) y conectarlas a Internet, después de lo cual serán localizables pues contarán con su dirección IP, como cualquier computadora o teléfono móvil, sin importar que sea una lavadora o un refrigerador.

La tendencia de crecimiento de esta tecnología es tal que para el año 2020 se estima que habrá entre 26 mil y 212 mil millones de unidades en el IoT.

El primer ataque DDoS utilizando el Internet de las Cosas sucedió el 21 de octubre de 2016 contra la empresa Dyn que provee el sistema de nombre de dominio (DNS) a miles de empresas entre las cuales figuran Amazon, Github, Reddit, Twitter y Spotify, las cuales, debido a la emergencia, no pudieron dar servicio a sus usuarios durante varias horas.

Para realizar el ataque, los autores utilizaron una debilidad situada en millones de dispositivos, accesorios y electrodomésticos conectados a el Internet de las Cosas: primero los infectaron con un código llamado Mirai y después lo usaron para lanzar un ataque DDoS contra esa empresa.

De esta manera es posible que su refrigerador o impresora contactada al IoT pudiera haber participado en uno de los ataques DDoS más dañinos…sin que usted lo supiera.

Vehículo: Bitcoin

Amenaza: malware de criptominado

El bitcoin es una moneda virtual que apareció hace poco tiempo y podría revolucionar no sólo las transacciones en línea sino también las sociedades y los estados de todo el mundo. Para realizar intercambios comerciales el bitcoin depende de blockchain o cadena de bloques que es una base de datos distribuida entre todos los miembros que participan en esa red.

Blockchain es semejante a un libro contable el que se registran operaciones de compra-venta o cualquier otra operación como contratos comerciales de venta de casa, terrenos o empresas, pero a diferencia de aquel, las operaciones en este sistema son infalsificables, inalterables.

En el caso del bitcoin, para cada transacción que se realiza dentro del blockchain es necesario realizar un complicado proceso para validar y registrar cada una de esas operaciones; ese trabajo requiere de poder de cómputo. A todo ese procedimiento se le llama “minería” y para quienes lo realizan hay una recompensa en bitcoin (cada hash nuevo tiene una recompensa de 25 bitcoin, una cifra de dinero muy alta.

Para realizar ese proceso de minado y ganar bitcoin algunos delincuentes informáticos han creado códigos maliciosos que, luego de descargarse en tu computadora o en tu teléfono inteligente, utilizan sus recursos de cómputo.

Para evitar que alguien utilice tu computadora para hacer minería de bitcoins mediante el navegador web han sido creadas extensiones como “Block Coin Miner”, para Firefox, y “No Coin – Block miners on the web!” para Chrome, te sugerimos instalarlas.

Una computado o un dispositivo móvil infectado con algún malware de criptominado puede volverse lenta y consumir una gran cantidad de energía; lo mismo ocurre con los teléfonos inteligentes infectados: al trabajar sin parar, su vida útil puede reducirse drásticamente.

En conclusión, cada nuevo desarrollo tecnológico puede tener puntos débiles que no han sido detectados por sus creadores y tarde o temprano podrían ser utilizados por ciberdelincuentes para atacar servicios en la web o tu propia computadora, ante ese panorama, las medidas de seguridad son necesarias, no opcionales.

Edgar Vásquez Cruz

El autor es maestro en Administración Pública por el INAP y Licenciado en Ciencias de la Informática por el Instituto Politécnico Nacional. Es especialista en tecnologías de la información, telecomunicaciones y seguridad informática en gobierno, áreas en las que tiene una experiencia de 22 años. Su correo: [email protected] Sitio web: www.edgarvasquez.com

2 Comentarios

  1. ESIC Daniel Zacarias

    Saludos y buenos dias, tengo algunas objeciones, respecto al articulo, ya que mutilples de las afirmaciones no estan comprendidas de la forma correcta, y explicada de una forma fuera de lugar, por ejemplo DDOS, esta mal explicado, y no es lo que explican.; y las estadiscticas de IoT para el 2020 son de 50K millones dispositivos conectados, VS 7,6K Millones de personas, No la que se publica. y asi respectivamente. Que tenga un exelente dia, “lux in tenebris”

    Responder
    • Edgar Vásquez Cruz (@EdgarVasquezC)

      Estimado Daniel, te agradezco tus comentarios. Las cifras a futuro de Internet de las Cosas son proyecciones que hacen las compañías y difieren una de otras, a veces de manera muy amplia. ¡Gracias por leerme!

      Responder

Trackbacks/Pingbacks

  1. Las amenazas cibernéticas ya no son lo que eran, ahora son peores | Edgar Vásquez Cruz - […] revista Alcaldes de México publicó un artículo mío en el que explico como con cada nuevo desarrollo tecnológico aparecen…

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

La relevancia del número de predial

La relevancia del número de predial

En la era de la digitalización hacer cualquier trámite es más sencillo y el sector inmobiliario en México no es la excepción. Un ejemplo de ello es...