Breaking

20/12/16

CYBERATAQUES @uliman73 Las presas preferidas y algo más.



By Lic. Ulises León Kandiko
En varias oportunidades se ha hablado ya y definido también en qué consiste un Cyberataque, que es la Cyberseguridad o la Cyberdefensa, lo más importante es que todo esto se origina en el cyberespacio y tiene su réplica en el mundo físico. Sin embargo el cyberespacio es de todos y de nadie, es fuente ovejuna, he allí uno de los grandes dilemas en el tema.

En el mundo físico, ninguno de nosotros tiene dudas que se está expuesto a riesgos, que hay amenazas por allí, tomamos precauciones de diverso tipo, nos aseguramos de tener nuestros valores a resguardo, si salimos tratamos de no ser ostentosos, de usar poco el celular en la vía pública, las mujeres tratan de no llevar sus carteras abiertas, ponemos el seguro de las puertas del auto cuando entramos, ponemos vidrios polarizados y hasta anti vandálicos, puertas blindadas en las casas y alarmas, todo para estar seguros.

Pero por alguna poderosa y mística razón, cuando usamos dispositivos como tablets, smartphones y nuestras computadoras, se siente la liviana tranquilidad que allí nada pasa, estamos en un paraíso pleno y derecho donde solo hay ángeles, ya no nos cuidamos ni protegemos porque tenemos la creencia que nada nos ocurrirá, que con tener un antivirus (casi nunca legal) eso alcanza. Nada más lejano de la realidad, pero más grave aún es que cuando estamos en nuestros trabajos esa situación cósmica se mantiene, y cuando nos obligan a actualizar claves y usarlas de forma consiente hasta nos molesta. Esto sucede en el individuo pero también en el colectivo social (organizaciones privadas y gubernamentales).


El peligro, los riesgos y amenazas están presentes en el cyberespacio también. Los ataques se suceden día tras día. Todos somos objetivos de delincuentes y hasta de Gobierno enteros, tratando de acceder a la red informática de sus adversarios. Se producen 2 secuestros informáticos diarios, se han registrado cerca de 66.000 cyberataques desde 2007 a estructuras de la Administración del Estado y de empresas privadas consideradas estratégicas.

La amenaza en el Cyberespacio es real, tan real como el agua de la lluvia que nos cae, tan real como el delincuente que quiere robarnos la billetera, tan real como el terrorista dispuesto a inmolarse o tan real como los misiles del ejército oponente. De la mano del crecimiento enorme de los cyberataques también han mejorado las capacidades para enfrentarlos, pero sin llegar a ser aún una solución global.

Algunos datos de color para tomar cierto grado de conciencia:

429 millones de identidades personales fueron robadas durante el 2015, de las cuales:
4 millones de esas identidades fueron expuestas.
78 millones de los robos referían a estados de salud de personas.
22 millones eran datos de personas obtenidos en las áreas de recursos humanos.
Solo 54 días de CERO VULNERABILIDAD en todo el 2015
7 días de tiempo total de exposición
Cronograma del día cero desde el descubrimiento hasta el parche
1 día de tiempo promedio para parchear
1. Hacker descubre vulnerabilidad
2. Se crea la herramienta para aprovechar la vulnerabilidad
3. El ataque es lanzado

Las campañas de Spear-Phishing dirigidas a los empleados aumentaron un 55% en 2015


Ransomware aumentó 35%


Sin perjuicio de los datos estadísticos y de las herramientas tecnológicas aplicadas para el cyberataque, uno de los eslabones más débiles es el humano, el individuo es aquel que deja anotada en un post-it sus claves, quien acepta en el blog a alguien que no conoce pero cree que es confiable y seguro, es quien da enter y abre una aplicación de origen desconocido. Los cyberatacantes elaboran perfiles falsos, y correos electrónicos con los datos personales de la víctima para engañarla y cometer el ataque.

Sin entrar en casos concretos, podemos referir una tipología o modus operandi de este estilo de los cyberataque, si bien el caso es real no vale la pena entrar en detalle de quine ha sido la víctima o el organismo donde ocurrió:

“La persona en cuestión, un alto funcionario/directivo, recibió un correo electrónico en el que estaban perfectamente resaltadas todas sus referencias, pero a su vez se hacía mención a un asunto en el que la víctima estaba directamente relacionada. De esta manera, la víctima supuso que el remitente (que también había sido perfectamente suplantado) era de su máxima confianza y era con esa persona con la que estaba interactuando sobre un tema laboral. Por ese motivo, descargó el archivo que estaba adjunto a ese correo al entender que era el que estaba esperando. Al bajar el archivo el mismo se introdujo en el sistema operativo tanto de su computadora como el del organismo/empresa, un virus que estuvo instalado allí durante más de 4 años. Ese virus permitía a los criminales copiar todos los archivos sensibles y acceder al resto de IPs de las computadoras del organismo/empresa en el que trabajaba la víctima. En este caso, el ataque estaba perfectamente organizado”.
Para poder acceder a toda la información personal quienes hicieron el ataque, no solo adquirieron la misma a través de empleados desleales que vendían la misma, sino que a través del uso de fuentes abiertas y algo de ingeniería social, lograron tener no solo un perfil completo de la víctima sino también de su entorno laboral y profesional más próximo, como para poder configurar el correo electrónico que logró burlar a esta víctima.

Previniendo y luchando contra los Cyberataques.
 
Lo más importante o al menos el primer paso es tomar medidas para evitar o reducir la ocurrencia que se produzcan intrusiones. Así como poseer una dieta alimentaria adecuada, hacer ejercicios físicos y ponerse la vacuna contra la gripe en forma temprana ayudan a evitar males físicos, mantener la higiene de los sistemas es fundamental para proteger las organizaciones de ser infiltrados o intrusados por cyberatacantes o hackers o piratas informáticos, según refiere AIG. De hecho, refieren que hasta el 80% de los cyberataques pueden prevenirse mediante:

1. Tener un inventario de dispositivos autorizados y no autorizados.
2. Tener un inventario de software autorizado y no autorizado.
3. Desarrollo y administración de configuraciones seguras para todos los dispositivos.
4. Llevar evaluaciones continuas (automatizadas) de vulnerabilidades y remediación.
5. Gestionar y controlar activamente el uso de privilegios administrativos.

Tristemente, aún con estas y otras medidas, bloquear con 4 de estas 5 acciones los ataques todavía deja abierta la posibilidad que un número sustancial de ataques puedan tener éxito, solo es necesario que el ataque exitoso sea a una infraestructura crítica (aeropuerto, estación de energía eléctrica, planta nuclear, etc.) para que las consecuencias sean devastadoras. Hoy día, es más cuestión de cuándo en lugar de sí.

Siguiendo las ideas de AIG, incluso aquellos organismos o empresas bien preparadas pueden no saber con cierto grado de inmediatez que han sido vulneradas. Pero los que se han preparado para ello estarán obviamente en mejores condiciones. Al igual que se realizan simulacros de evacuación de incendio, y estos pueden salvar vidas en caso de su ocurrencia, la preparación para las secuelas de un cyberataque puede hacer una enorme diferencia en la rapidez con que el organismo/empresa se pone en pie nuevamente a funcionar, AIG tiene un bonito manual de cómo lograr la resiliencia cibernética en 7 pasos, el que puede ser útil, acá les dejo las bases del mismo.


HIGIENE DEL SISTEMA
Establecer un proceso proactivo y sistemático para la gestión de sistemas estándar de higiene
DESARROLLAR UN PLAN
Crear un equipo multifuncional de la alta Dirección para planificar eventos de seguridad cybernética y considerar hipotéticos ataques
MAPEAR EL PERFIL DEL RIESGO
Estudiar patrones cybernéticos y modos de ataque para desarrollar un enfoque personalizado para proteger los activos de la empresa
EVALUAR Y MEDIR
Centrarse en cifras aproximadas, no estimaciones precisas y evitar la parálisis de análisis
MITIGAR EL RIESGO
Invertir en medidas de mitigación del riesgo para proteger los activos de la empresa al mayor riesgo
SEGURO CYBERNETICO
Obtener seguro cybernético para proporcionar capital contingente y asistencia especializada en caso de un ataque
EMPEZAR
Un plan duro está bien - se vuelve resistente al riesgo cibernético comienza con un solo paso

Son más de medio millar los ataques considerados “graves” para las estructuras del Estado y las empresas privadas de máxima sensibilidad a los que se ha hecho frente y se ha logrado acabar con sus aspiraciones.

La procedencia de los ataques es de lo más variada, un crisol de colores, tanto por el nivel primario de los cyberdelincuentes, como por las tramas perfectamente organizadas que pueden estar detrás de los intentos de asalto detectados. Tal así, que sin sonrojarnos, vamos a encontrar Gobiernos detrás de algunos ataques, se refieren a países como China o Rusia como lugares de donde proceden los ataques más peligrosos. En cuanto a los ataques que se producen a organismos estatales, los objetivos preferidos por los atacantes en el marco público son las áreas de Defensa y de Relaciones Exteriores.

Sin embargo, esos no son los únicos objetivos de cyberataques, se incluyen en la lista empresas privadas con importancia Estatal como aquellas que están relacionadas al suministro de energía eléctrica, agua, gas, puertos y hasta Hospitales. Algunos especialistas refieren que en los próximos 10 años se verá reducida la cantidad de cyberatacantes pero por otro lado se sofisticarán exponencialmente.

*Licenciado en Seguridad, Egresado IUPFA, Analista, Especialista en Inteligencia, Seguridad Pública  y Defensa, Cyberterrorismo y Cyberamenazas. Actualmente es CEO de GS2 y brinda asesoramiento a Gobiernos Estaduales y Fuerzas de Seguridad. CSO.

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar