19 | SEP | 2019
tendencias riesgos cibernéticos
Redes de espionaje internacional, hackeo del internet de las cosas y vulneraciones en las cadenas de suministro son las próximas amenazas, advierten expertos

Tres tendencias en riesgos cibernéticos

21/06/2019
00:05
David Ochoa
-A +A
Los cibercrímenes que vienen tendrán que ver con espionaje y hackeo de gadgets del hogar. ¡Protégete!

#EnPortada

Son invisibles, pero los ataques cibernéticos suceden todos los días, a todas horas. Por lo general, solo las vulneraciones de gran escala se hacen públicas. Sin embargo, vivimos en un entorno plagado de riesgos cibernéticos.

Ante el crecimiento de la actividad cibercriminal, la industria de la seguridad informática dedica mucho tiempo y amplios recursos a estudiar los grupos dedicados a la explotación de códigos maliciosos, investigando los orígenes, las relaciones, las variantes y los objetivos de sus ataques.
 

Artículo

El nuevo audio peligroso que ronda en WhatsApp

Si te llega este mensaje a tu WhatsApp, no lo reenvíes para no generar una cadena de pánico
 El nuevo audio peligroso que ronda en WhatsApp El nuevo audio peligroso que ronda en WhatsApp

La situación es difícil de controlar porque, al navegar por internet, las personas y empresas se encuentran en un estado vulnerable. El riesgo es constante, aun cuando no sean conscientes de ello.

Por ello es que las compañías de ciberseguridad luchan constantemente por encontrar un balance para lograr un “estado de alerta moderado” que lleve a las empresas y a los individuos a tomar medidas prácticas y efectivas antes, durante y después de un ataque.

Para coordinar esto y ofrecer un panorama global de qué ocurre en materia de ciberseguridad, diversas empresas se reúnen en cumbres internacionales en donde se comparten investigaciones y se concertan colaboraciones para reforzar “el frente” que ayude a mitigar el constante avance de los atacantes digitales.

Recientemente, Tech Bit viajó a la Cumbre de Analistas de Seguridad (SAS) 2019, organizada por Kaspersky Lab en Singapur, para conocer los alcances de los cibercriminales. Ahí se identificó que las próximas amenazas se centrarán en: 1. Redes de espionaje internacional; 2. Hackeo de internet de las cosas y casas conectadas; y 3. En las cadenas de suministro de diferentes industrias.

Redes de espionaje internacional

En el SAS, los expertos de Kaspersky Lab mostraron sus descubrimientos en infraestructura de ciberespionaje técnicamente sofisticadas que han estado activas desde 2013. Aunque son una amenaza muy grande, señalan que todavía no se han demostrado asociaciones aparentes con grupos cibercriminales conocidos.

Uno de los ejemplos más complejos se llama “TajMahal”. Cuenta con cerca de 80 módulos maliciosos e incluye funciones nunca antes vistas en amenazas persistentes avanzadas (APT).
 

Artículo

Apple detecta fallo en baterías con riesgo de incendio en MacBook Pro

Apple llamó a revisión voluntaria los dispositivos MacBook Pro vendidos entre septiembre de 2015 y febrero de 2017 al haber detectado riesgos de que la batería se sobrecaliente
Apple detecta fallo en baterías con riesgo de incendio en MacBook Pro Apple detecta fallo en baterías con riesgo de incendio en MacBook Pro

TajMahal fue descubierta a finales de 2018. Sin embargo Kaspersky Lab muestra que la plataforma ha sido desarrollada y utilizada durante, al menos, los últimos cinco años. Su nombre proviene del alias del archivo utilizado para extraer los datos robados.

Después de una infección, el malware genera una puerta trasera (backdoor) y conecta al equipo infectado con los servidores que lo controlan. Así se da paso a un sistema de control de archivos virtuales que consta de alrededor de 80 módulos que incluyen cargadores, orquestadores, comunicadores de comando y control, grabadores de audio, registradores de teclado, capturadores de pantalla y de cámara web, así como documentos y herramientas para robar claves de criptografía.

TajMahal también puede robar las cookies del navegador, recopilar una lista de respaldo para dispositivos móviles de Apple, robar datos de un CD grabado por la víctima, y documentos que estén en cola en una impresora. Además, el malware puede solicitar el robo de un archivo en particular como: vistos anteriormente, de una memoria USB (información que será extraída la próxima vez que la memoria USB se conecte al equipo).
 

Artículo

WhatsApp evitará que envíes mensajes a los contactos equivocados

Aún no se sabe cuándo estará disponible esta nueva función de WhatsApp para todos los usuarios
WhatsApp evitará que envíes mensajes a los contactos equivocados WhatsApp evitará que envíes mensajes a los contactos equivocados

Hasta ahora, solo se ha detectado como víctima a una entidad diplomática de Asia Central con base en el extranjero, que fue infectada en 2014. Alexey Shulmin, principal analista de malware en Kaspersky Lab, comentó que la infraestructura de TajMahal es un hallazgo muy interesante e intrigante. “La sofisticada técnica presenta una funcionalidad que no habíamos visto antes en los actores avanzados de amenazas. Aún quedan varias preguntas por resolver. Por ejemplo, parece poco probable que se haya hecho la inversión para una sola víctima. Esto sugiere que existen otras víctimas sin identificar, o versiones adicionales del malware en acción o posiblemente ambas cosas”.

Sin embargo, el representante de Kaspersky Lab indicó que los productos de la empresa ya son capaces de detectar y bloquear esta amenaza.

Internet de las cosas y casa conectada

Ganan cada vez más popularidad. Sin embargo, los dispositivos inteligentes que empiezan a estar presentes en más hogares para controlar desde focos hasta cerraduras no siempre gozan de la mejor seguridad, al grado que son susceptibles de ser explotados para crear redes maliciosas que ya han sido usadas en el pasado para causar interrupciones de red a nivel global.
 

Artículo

Harry Potter: Wizards Unite, videojuego en realidad aumentada

Su lanzamiento será este viernes 21 de junio, comenzará en Estados Unidos y Reino Unido
Harry Potter: Wizards Unite, videojuego en realidad aumentada Harry Potter: Wizards Unite, videojuego en realidad aumentada

Según Vladislav Iliushin, vocero de Avast e Investigador de Amenazas Cibernéticas, “un usuario promedio de dispositivos inteligentes no tiene los conocimientos técnicos para proteger sus dispositivos pues, por lo general, no adquiere productos de un mismo fabricante; además de que pueden ser configurados de manera muy diferente. Lo anterior, aunado a la búsqueda de precios bajos por parte de los consumidores, es una mala combinación y nos convierte en potenciales víctimas de un ataque remoto”.

Actualmente existen herramientas públicas que pueden ser usadas para escanear nuestras redes Wi-Fi en busca de dispositivos vulnerables, pero esas mismas herramientas pueden darle a los atacantes nuestra información y, en algunos casos, hasta nuestra ubicación geográfica, advirtió el experto.

Al explicar los alcances de la nueva generación del malware “Torii” para Internet de las Cosas ( IoT, por sus siglas en inglés) y para crear botnets, Iliushin hizo una demostración práctica recreando una Casa Conectada en la que, a partir de una cámara de seguridad vulnerada, se tuvo acceso remoto a bocinas inteligentes que podían enviar comandos de voz a un asistente digital que en turno podía quitar el seguro a una cerradura electrónica.
 

Artículo

Apple podría fabricar el iPhone en México

La compañía busca nuevas sedes para el ensamblaje de sus productos ante la tensión comercial con China, una de ellas puede ser nuestro país
Apple podría fabricar el iPhone en MéxicoApple podría fabricar el iPhone en México

De acuerdo con un “Reporte de Casa Conectada” de la misma empresa Avast, un 39% de hogares con dispositivos conectados tienen por lo menos uno que es vulnerable, lo que podría dar paso a una intrusión como la recién descrita. El elemento humano también juega un papel importante, pues de los hogares potencialmente vulnerables, el 69% lo es debido a lo débil de sus contraseñas o a que ni siquiera han sido cambiadas y tienen los valores predeterminados. También es recomendable que se revisen constantemente las actualizaciones que el fabricante provee, pues estas se generan para solucionar los problemas de seguridad que se van descubriendo en esos aparatos.

Cadenas de Suministro

Al eslabón de muchas industrias en donde se originan las materias primas o componentes se le conoce como Cadena de Suministro (Supply Chain, en inglés). En informática, esta incluye componentes de hardware que, aunque son susceptibles de vulneraciones, sus ataques resultan limitados por lo costosos que resultan.

Para explicar esto a nivel general, tomando por ejemplo el caso de las tarjetas microSD, la probabilidad de encontrar componentes falsificados es considerable, aunque el resultado no implica riesgos en términos de hackeo sino en pérdidas monetarias.
 

Artículo

Huawei amplía la garantía de sus teléfonos en México

La compañía Huawei anunció que la garantía de algunos de sus equipos celulares contará con una vigencia de un año adicional sin costo
Huawei amplía la garantía de sus teléfonos en MéxicoHuawei amplía la garantía de sus teléfonos en México

Sin embargo, cuando se trata de componentes con controladores o circuitos escondidos, se abre la posibilidad de llevar a cabo ataques "man-in-the-middle" (del tipo en que el atacante se posiciona en medio de la víctima y del hardware) y que, desafortunadamente sí conllevan riesgo de robo de información, por ejemplo.

En otros casos los atacantes lograron filtrar las Cadenas de Suministro por vulneraciones en el software instalado por el mismo fabricante. Ejemplos de esto son las redes “Botnet” en Android llamadas “Chamois”. Aunque Google monitorea lo que está disponible en su tienda de aplicaciones Google Play, estos softwares maliciosos lograban vencer los candados de seguridad e instalarse disfrazándose de “soluciones de pagos móviles”. El resultado era que los dispositivos Android infectados eran comprometidos y daban acceso a una red de actividades fraudulentas como cargos de servicios SMS premium o, bien, contribuyendo a tráfico ilegal de anuncios. Actualmente, Google afirma tener controlada a esta Botnet en su tienda Google Play.

Otro caso sonado de este tipo de ataques implicó a la empresa asiática ASUS que, a inicios de este año, fue vulnerada en su cadena de suministro a través de su aplicación de actualización Live Update (que se distribuye a todas las computadoras de esa marca). El malware proporcionaba un acceso tipo backdoor y era usado en ataques tipo APT (Advanced Persistent Threat, Amenaza Persistente Avanzada), una amenaza que usualmente es dirigida a objetivos muy específicos.
 

Artículo

Uso de celulares provocaría crecimiento de “cuerno” en las personas

Un grupo de científicos de la Universidad de Sunshine Coast, en Australia, descubrió que el uso de smartphones está provocando el crecimiento de una especie de “cuerno” en el cráneo humano
Uso de celulares provocaría crecimiento de “cuerno” en las personas Uso de celulares provocaría crecimiento de “cuerno” en las personas

De acuerdo con el equipo de Kaspersky Lab, en el proyecto ShadowHammer, se crearon 230 tipos de este malware, dirigidos a 400 máquinas objetivo. A partir de este ataque a las cadenas de suministro, tres empresas más en Asia fueron comprometidas después del caso de ASUS lo cual, aseguran las investigaciones de Kaspersky Lab, hace pensar que será una tendencia creciente en el futuro, no solo en la industria tecnológica si no en el sector primario (agricultura, ganadería, minería...).

¿Cómo protegerse?

Tanto a nivel personal como corporativo, el conocimiento y la planeación son la base para salir bien librados de un ataque. Aunque es necesario instalar soluciones de seguridad, la prevención, la educación y la cultura digital son primordiales para no convertirnos en víctimas.Las empresas deben incluir en sus presupuestos partidas para la prevención de ataques y mantener políticas de respaldo de información y acceso a redes privadas. Para los individuos, es muy importante siempre “poner en duda” lo que no tenga un origen absolutamente cierto, y mantener actualizado el software que se use, tanto en la computadora como en los teléfonos, lo mismo que el hardware, con las actualizaciones de firmware que los fabricantes crean. Y estar conscientes de que los ataques tipo phishing siguen siendo usados porque aún son eficientes.
 

Artículo

Mario Bros. entra en la moda de los Battle Royale

El videojuego de antaño resurge y llega a las computadoras gratis y con control por medio de algunas funciones del teclado
Mario Bros. entra en la moda de los Battle RoyaleMario Bros. entra en la moda de los Battle Royale

Otros riesgos latentes

Uno de los casos que se destacó en el SAS fue el malware denominado "spouseware/stalkerware", que se instala en los teléfonos celulares de las parejas, casi siempre sin el consentimiento o conocimiento de las víctimas, con el objetivo de espiarles. En el contexto actual de los fallos en la privacidad de grandes empresas, se propone ajustar las leyes existentes para evitar que estas aplicaciones lleguen a las tiendas de apps.

Otro ejemplo es el marketplace "Genesis", en el que sigue floreciendo la venta de datos de tarjetas de crédito robadas pero que, además, ahora incluye el robo y tráfico de identidades digitales obtenidas a partir de información robada de los perfiles digitales que todos generamos en internet, y extraídas con la ayuda de Inteligencia Artificial.
 

Artículo

Amazon vende “yate para pobres”

Su nombre real es “Inflatable Bay Breeze Boat Party Island”, un barco inflable que se ha convertido en la alternativa perfecta para disfrutar del mar para quienes no tienen dinero para un barco real
Amazon vende “yate para pobres”Amazon vende “yate para pobres”

Y, en el extremo de este tema, destacan la creación Dreambot, una plataforma de "Crimen como Servicio" (CaaS, por sus siglas en inglés) que opera una red del tipo Botnet desde 2015. Esta proporciona acceso vía un tablero de control para generar ataques que pueden ser dirigidos a países específicos o que ofrecen diversas categorías según el tipo de ataque. Todo esto se da bajo un modelo de suscripción que genera ganancias tanto para el operador de la red como para quien lanza el ataque.

 

Mantente al día con el boletín de El Universal

Comentarios