Seguridad
Ciberseguridad
Malware
Ransomware

Navidad: una vuelta a los viejos ataques

Una investigación reciente sobre ciberseguridad desvela que los ciberdelincuentes vuelven a recuperar antiguas tácticas para maximizar sus ataques en épocas con ventas altas de productos, como es el caso de la Navidad. Esas viejas amenazas de las que nunca aprendemos.

ciberseguridad

Parafraseando al mítico José María García, el mejor periodista deportivo que han conocido los siglos presentes ni conocerán los venideros —parafraseando, asimismo, a un soldado que luchó allá por el siglo XVI en una batalla en el Golfo de Lepanto—, ojo a la frase, señores: “Los ciberdelincuentes siguen intentando ir por delante de los profesionales de la ciberseguridad. A la vez que desarrollan nuevas versiones de malware y ataques tipo zero day, también recuperan tácticas que anteriormente habían tenido éxito para maximizar las oportunidades en toda la superficie de ataque”.

La autoría de la frase es de Derek Manky, Chief Security Insights & Global Threat Alliances en Fortinet, y viene a decir —en interpretación libre. Quizás demasiado libre, ya advertimos— que somos unos pardillos. Pero que muy pardillos; que no aprendemos, puesto que además de desarrollar nuevas amenazas, los ciberdelincuentes echan mano de antiguas según épocas o momentos especiales —pongamos el caso de Navidad o Black Friday, los más recientes—, en los que se producen altas ventas a partir de técnicas ya conocidas, y que sin embargo todavía les proporcionan importantes réditos.

A la preguntas de por qué viene de inmediato la respuesta: bien porque no tomamos nota de lo ya sufrido y nos encanta que nos vuelvan a hacer la puñeta, bien porque no podemos las medidas de seguridad oportunidad para evitar lo evitable; y como suele ocurrir con muchas encuestas, ambas respuestas se pueden dar por válida; pues los ciberdelincuentes han optado por distribuir el malware a través de servicios publicados en el perímetro como infraestructuras web o protocolos de comunicaciones de red. Esta técnica no es nueva pero puede pillar desprevenidas a las empresas, provocando que estas acciones tengan éxito.

Algo sencillo, rentable y habitual. “De hecho, más del 80% de los ataques explotan vulnerabilidades conocidas y en entornos heredados, algo que es especialmente crítico y sencillo”, estima Raúl Guillén, director de Canal y Alianzas Estratégicas de Trend Micro Iberia.

Por qué, una vez más, es lo que vamos a tratar de explicar en este artículo.

Lo bueno, si breve, dos veces bueno

Tal cual. O como explica Guillermo Sato, Channel manager en Fortinet Iberia, “si tenemos un modelo de ataque que es sencillo de implementar y nos reporta grandes beneficios, ¿para qué invertir tiempo y dinero en otros modelos que no sabemos si funcionarán?”.

Y es que ésta es la pregunta que se hacen muchos ciberdelincuentes cuando comprueban que las vulnerabilidades antiguas y conocidas todavía son una puerta de entrada a la red. Según datos recopilados por los expertos en ciberseguridad de FortiGuard Labs, los ciberdelincuentes destinan más esfuerzos a atacar vulnerabilidades antiguas —de doce o más años— que a crear nuevos ataques. Y, de hecho, aprovechan las vulnerabilidades antiguas al mismo ritmo que las vulnerabilidades actuales. “Tendencia a maximizar las oportunidades existentes que también se extiende a las redes de bots, ya que los ciberdelincuentes no sólo persiguen las nuevas oportunidades, sino que, al igual que las empresas legítimas, también aprovechan la infraestructura existente siempre que es posible para aumentar la eficiencia y reducir los gastos generales”, apostilla Sato.

¿A qué se debe una estrategia así? “Probablemente se trata de una estrategia para maximizar la “productividad” de su actividad ilegal —cree José María Martín Cózar, Next Generation Technologies manager de Tech Data Advanced Solutions. A su juicio, el porcentaje de sistemas obsoletos, no actualizados y seguramente con brechas de seguridad, es por suerte pequeño, “pero aún existe un número relevante de ellos. Sobre todo en entornos industriales, en los que no es posible actualizar estos sistemas porque no existe una alternativa actualizada. Desde el punto de vista de los ciberdelincuentes, explotar este nicho es una oportunidad que no requiere de herramientas sofisticadas o construidas a medida, sino que se pueden utilizar herramientas existentes y fácilmente accesibles. Desde este punto de vista, quizás el ratio entre esfuerzo invertido y resultados obtenidos sea interesante para ellos”, prosigue.

Lo más sangrante del caso es que, en demasiadas ocasiones —por ni decir en todas—, es una cuestión de concienciación; que es necesario invertir en actualizaciones y mantenimiento. “Y como todavía esto no se hace con la frecuencia que se debiera, los ciberdelincuentes siguen ganando mucho dinero. Nos sorprenderíamos de lo efectivo que es, pues el porcentaje de ataques que se realizan que siguen aprovechando vulnerabilidades ya corregidas es muy alto”, considera . Guillermo Fernández, senior sales engineer Southern Europe, WatchGuard Technologies. Y como muestran, dicho especialista pone estos tres ejemplos:

· “La mayor dificultad que se encuentran las empresas es la falta de recursos y parchear debidamente las vulnerabilidades, algo que exige tiempo para poder trabajar correctamente toda esta parte. Pensemos que muchas empresas (y tenemos ejemplos cercanos y recientes) que fueron víctimas de WannaCry se han visto atacadas de nuevo por no tener los sistemas actualizados y las vulnerabilidades parcheadas”.

· Todavía hay muchas empresas que utilizan equipos con sistemas operativos que no tienen ya ni soporte (como Windows XP, etc.).

· Muchas veces no se invierte en actualizar o parchear porque la dirección de la compañía no percibe que esto sea necesario, y lo ve como un coste”.

Pero la andanada no acaba aquí. Sigamos, que aún queda mucha tela que cortar.

Puede leer aquí el resto del reportaje.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

Registro:

Eventos: