Cuando 2015 terminó, fue coronado con el dudoso título de año con mayor número de ciberataques lanzados en la historia, tanto a nivel nacional como a nivel internacional. Se calcula que una de cada cuatro ejemplares de malware existentes hasta entonces se había creado únicamente en esos doce meses. Ahora que este 2016 cuenta las horas para su propio final, cabe echar la vista atrás y analizar cuáles son las principales amenazas de seguridad a las que se han enfrentado empresas y usuarios en los doce meses posteriores. ¿Ha sido 2016 un año tranquilo o, por el contrario, ha estado lleno de peligros? ¿Cuántas víctimas se han dejado por el camino las campañas de los cibercriminales? ¿Se ha seguido profesionalizando el mal? ¿Por qué ha destacado este año en términos de seguridad?
Hay cinco temas que han dado mucho que hablar en 2016 y que están vinculados, de un modo u otro, a la seguridad. En primer lugar, el ransomware ha vuelto a copar titulares. Este tipo de malware que es capaz de secuestrar equipos de sobremesa, smartphones y demás dispositivos móviles, llegando incluso a cifrar archivos, para pedir un rescate a cambio de su liberación se ha convertido en una de las armas de ciberdelincuencia más eficaces. La empresa de seguridad Kaspersky Lab ha elevado el ransomware a la categoría de tema clave del año. A lo largo de 2016 se ha incrementado la frecuencia de los ataques. Si en enero se producía un ataque de ransomware con una frecuencia de 2 minutos contra negocios y de 20 segundos contra personas, a día de hoy se produce un ataque cada 40 segundos contra empresas y cada 10 segundos contra particulares.
Mientras, Intel Security cifra en 3.860.603 el volumen de nuevas muestras de ransomware alcanzadas a finales del tercer trimestre del año, lo que significa un incremento de los ejemplares totales del 80 % desde principios de 2016. Y eso sólo en la parte del año que se ha podido contabilizar. Por si la cantidad fuese pequeña, la tipología de los ataques también ha ido evolucionando, con posibilidades como el ransomware-as-a-service, el cifrado de disco o de páginas web, el antisandboxing y la creciente complejidad de los kits de exploits. “El año pasado vaticinamos que el increíble crecimiento de los ataques de ransomware en 2015 continuaría en 2016″, recuerda Vincent Weafer, vicepresidente del McAfee Labs de Intel Security. Y ahora “el año 2016 puede ser recordado como ‘el año del ransomware’. Esto se debe, en gran parte, al enorme salto en el número de ataques de ransomware, especialmente aquellos que han generado un interés considerable en los medios, así como a los avances técnicos en este tipo de ataques”.
El ransomware es una de las tres formas de malware más extendidas en el mundo. La amenaza de seguridad TI más costosa. Y la que más rápido aumenta. Lo bueno es que su relevancia ha derivado en “una mayor cooperación en la industria de la seguridad y la aplicación de medidas legales”, tal y como destaca Weafer, que debería traer una ralentización de los ataques de ransomware durante 2017. Lo que sí se cree es que estos ataques acabarán ramificándose, llegando a afectar al internet de las cosas (IoT). De hecho, las previsiones que ya ha publicado la firma Trend Micro advierten de que el internet de las cosas y el internet industrial de las cosas van a estar en el punto de mira para ataques dirigidos y de denegación de servicio.
Un claro ejemplo de ataques contra IoT, o de ataques que se sirven de IoT para causar estragos, se produjo en este mismo 2016. En lo que ha sido un toque de atención a lo grande, la botnet Mirai tumbó el pasado mes de octubre los servicios web de decenas de empresas de fama mundial como PayPal, Pinterest, Reddit o GitHub. Todo por un fallo en dispositivos IoT como cámaras IP que afectó al servicio de la compañía de gestión de rendimiento de internet Dyn. Aunque la protección (o la falta de protección) de los aparatos conectados se ha cuestionado en ocasiones anteriores, uno de los aspectos más relevantes del caso Mirai fueron sus dimensiones. Se llegaron a experimentar velocidades de vértigo. Durante el tercer trimestre de 2016 hubo un par de ataques que subieron a nada menos que 555 Gbps y 623 Gbps. En 2015, los ataques DDoS más importantes se quedaron en unos nada despreciables, pero menores, 500 Gbps.
El de Mirai ha sido “el mayor ataque al IoT del que tengamos constancia”, como bien destaca Eutimio Fernández, director de Seguridad en Cisco España. Este experto describe que “un millón de cámaras de videovigilancia y otros dispositivos conectados como routers e impresoras se ‘secuestraron’ mediante un software malicioso y se utilizaron a modo de botnet” o de redes zombis “para enviar datos y solicitudes de página web a los servidores de forma masiva y coordinada hasta que éstos se colapsaron y dejaron de dar servicio. Este ciberataque es nuevo, aunque la técnica de botnets es antigua. Pero a medida que se conectan más y más dispositivos, es más probable que se utilicen esta y otras tácticas, y cada vez con mayor potencia como se demostró con las tasas de transferencia de datos registradas”. La acción contra Dyn ha dejado “una lección muy clara: un ejército de bots alojados en cámaras conectadas a internet es capaz de tumbar Twitter, Amazon, Spotify y Netflix. Sin duda, este DDoS global ha mostrado al mundo la fragilidad de la red de redes”, opina Check Point. Mientras, otra empresa de seguridad, Fortinet, cree que ,“si no tomamos medidas inmediatas, hay un riesgo real de interrumpir el progreso de la economía digital global”.
En el capítulo de hackeos, destaca la pesadilla que ronda a Yahoo desde hace un tiempo. A falta de una, Yahoo está experimentando las consecuencias de dos severas violaciones de seguridad que, a pesar de no haberse producido exactamente este año, sí que han salido a la luz en 2016. En septiembre, el gigante americano confirmaba que en 2014 había recibido un ataque que se saldó con 500 millones de víctimas. Esta misma semana se ha desvelado un nuevo incidente que se remonta algo más atrás, a 2013, que es independiente del otro caso y que provocó la vulneración de datos asociados a unos 1.000 millones de cuentas de usuario. Sería el mayor golpe de la historia. En manos de terceros habrían quedado nombres de clientes, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas hash y hasta preguntas y respuestas de seguridad, tanto cifradas como sin cifrar.
Los dos hackeos le están causando fuertes quebraderos de cabeza a la compañía estadounidense, que está inmersa en pleno acuerdo de compra con Verizon.”La noticia de un gran hackeo anterior a 1.000 millones de cuentas de Yahoo aumenta la presión tanto para la junta de Verizon a la hora de negociar un precio más bajo como en la junta de Yahoo para finalizar la venta”, valora John Colley, profesor de práctica en la Warwick Business School y experto en megafusiones. “Verizon tendrá que demostrar a los accionistas que se han logrado concesiones importantes, ya que está claro que Yahoo vale menos ahora que cuando se alcanzó el acuerdo de 4.800 millones de dólares. Originalmente exigieron una concesión de precio de 1.000 millones de dólares relacionada con el posterior hackeo ruso de 500.000 cuentas. Este ‘nuevo’ hackeo se presenta aún como más dañino”, dice Colley. “Abortar el acuerdo puede ser la mejor opción para Verizon ya que muchos accionistas tienen dudas sobre su estrategia de medios sociales. La adquisición de una ‘mercancía defectuosa’ no va a ayudar”.
“En cuanto a Yahoo”, sigue este experto, “si este acuerdo falla, entonces se convierte en ‘bienes dañados’ y puede que otros ya no hagan cola para comprarla. Si ese fuera el caso, como ocurrió con la no deseada Twitter, entonces no tendrán otra opción que ahorrar costes. La CEO de Yahoo, Marissa Mayer, necesita hacer un buen trato ya que su reputación se encuentra bajo presión” después de conocerse ambos hackeos. Eduard Meelhuysen, responsable en EMEA de Bitglass, señala que “las plataformas de medios sociales como Yahoo, que disponen de una gran cantidad de datos de usuarios, están entre los principales objetivos de los cibercriminales. Sin embargo, estas empresas a menudo se basan en soluciones de seguridad heredadas que tienen dificultades para proteger los datos una vez salen de su red corporativa”. Esto se podría evitar. “Muchas de estas brechas de seguridad de datos, que son mucho más comunes y más costosas de lo que las empresas pueden llegar a pensar, pueden prevenirse fácilmente implementando los controles adecuados dentro de la organización”, declara Meelhuysen, como “cifrar la información almacenada en la nube, controlar el acceso a ella en función del riesgo del contexto y proteger los datos de los dispositivos no administrados”.
La (in)seguridad también se experimenta de forma más física. En 2016 ha sido sonado el tema del accidente de un coche fabricado por Tesla Motors que terminó con una víctima mortal y ha puesto en duda incluso la viabilidad de los vehículos que se conducen solos. Aunque el sedán Model S de Tesla accidentado no era un automóvil plenamente autónomo que permitiese desatender el volante, la polémica surgió porque en el momento del choque llevaba la función de piloto automático activada. Una función que, por cierto, se encontraba en fase beta. Y que más tarde fue actualizada. También ha hecho correr ríos de tinta la retirada del smartphone Galaxy Note7. El que tenía que ser el terminal estrella de Samsung apenas llegó a los dos meses de vida porque un problema con la batería provocó sobrecalentamientos y explosiones en varias ocasiones, con el consecuente riesgo de seguridad para sus dueños. A pesar de los intentos por reconducir la situación, tanto las distribuciones como la producción acabaron suspendidas. Samsung se ha afanado desde entonces en retirar todas las unidades distribuidas y ha sufrido un impacto en sus finanzas. En el Q3 de 2016, ingresó 3,87 billones de wones menos que en el mismo periodo del año anterior y bajó en 2,19 millones de wones su beneficio operativo.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…