Mayo 2015
El año 2015 puede ser el año del cibercrimen

El año 2015 puede ser el año del cibercrimen

Escrito el 28/05/2015

Kaspersky Lab una de las principales empresas de antivirus del mundo identifica cada día 325.000 nuevos programas maliciosos, cada vez más destructivos. Para finales de este año, 5.000 millones de cosas (teléfonos, lavadoras, coches, relojes, fábricas...) estarán conectadas a Internet y serán, por tanto, vulnerables. Esto no ha hecho nada más que empezar.

 

El doble de ataques durante el primer trimestre de 2015 que en el mismo periodo de 2014
 

La compañía rusa Kaspersky ha bloqueado 2.200 millones de ataques durante los primeros tres meses de 2015: el doble que en el mismo trimestre del año pasado. La empresa también contabiliza un gran aumento en su recuento de malware diario (todo programa que intenta infiltrarse o dañar un ordenador), que ha pasado de los 160.000 a los 225.000, un 40%.

La policía alemana reconoció a principios de año que un virus paralizó y causó graves daños en unos altos hornos. Los detalles son escasos, pero suficientes para hacer saltar las alarmas de los expertos en seguridad informática: por segunda vez, un virus ha sido capaz de causar estragos en una cosa física. Todo apunta que la cosa va en serio y en una evolucionado en una dirección, cuanto menos preocupante.

El fundador de la compañía, Eugene Kaspersky ha manifestado varias ocasiones: “Tenemos que estar preparados para las amenazas del futuro. Todavía no se han producido ataques contra infraestructuras, pero me temo que es muy posible y que es un paso lógico en la evolución del malware. Empezó con adolescentes gamberros, luego pasó a los cibercriminales y posteriormente entraron bandas organizadas, internacionalizadas y muy profesionalizadas.”. Blanco y en botella.


Diccionario básico de cibercriminales
 

Podríamos resumir todas las técnicas utilizadas por los cibercriminales de la siguiente manera:

- Ramsonware, se puede traducir como "secuestro exprés de datos". Los piratas consiguen que el usuario se descargue un archivo y, al ejecutarlo, cifran todos los datos de texto e imagen que contiene el disco duro. Un programa se activa con una cuenta atrás para que la víctima pague (usualmente en bitcoins, para que no se pueda rastrear la transacción) por recuperar su información. Si no lo hace, los datos son borrados.

- Clickjacking, robo de las visitas que recibe una página para su explotación en publicidad online. Aquí los piratas consiguen lucrarse a base de las empresas que pagan por los clics que recibe un anuncio de la web. Infectan los ordenadores de usuarios corrientes y emplean los clics de su ratón para pinchar en estos anuncios sin que el internauta se dé cuenta.

- Botnet, uno de los que más suenan a novela de ciencia ficción. Un pirata controla a una red de ordenadores zombis de usuarios infectados que no son conscientes de estar siendo controlados. Así el pirata puede usar el poder de estos ordenadores para sus acciones, que incluyen, por ejemplo: aparición de publicidad, descarga de nuevas amenazas, mostrar publicidad al internauta o lanzar ataques de denegación de servicio que inhabilitan funciones concretas del ordenador.

- Ataques DDoS, varios dispositivos contra un solo objetivo. Por ejemplo, los servicios online de las consolas PlayStation y Xbox, que sufrieron un calvario las pasadas navidades. Pero también por competidores (interrumpiendo el normal funcionamiento de un competidor directo para atraer a sus clientes) o por activistas que pueden están en contra de una empresa (como los famosos ataques protagonizados por Anonymous)".

- Malware, las armas del cibercriminal. Gusanos, troyanos, scareware, spyware, crimeware... Virus. Todo tipo de programa diseñado para producir un comportamiento anómalo en una computadora. Amenazas que escogen los ordenadores de usuarios corrientes como objetivos o conejillos de indias.

- Phishing, es una técnica de apropiación de datos de los usuarios. La idea es inundar buzones de correos de mensajes que parecen provenir de una entidad a la que el usuario debe su confianza para que cuando se le pida introducir los datos no desconfíe. El caso prototípico es camuflarse como entidad bancaria, para obtener las contraseñas del usuario y acceder a su cuenta. El hecho de que sea dirigido implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.

Tampoco hay que venirse arriba y crear un futuro apocalíptico respecto al cibercrimen, pero si estar preparados para todo lo que está viniendo y poder combatirlo.


Un saludo y gracias por tu tiempo,

 

Carlos Alvarez Rivas

Carlos Alvarez Rivas

0 Comentarios

Deja tu comentario

  He leído la Política de Privacidad y estoy de acuerdo



Copyrights 2017 . All Rights Reserved. ESTAMOS ON-LINE