Cómo protegerse de las técnicas comunes de cibercrimen en 2017
Ante el aumento de los ciberataques, es prudente conocer las formas básicas de protegerse, de manera efectiva, contra las amenazas más comunes de hoy.
En 2016, fuimos testigos de cibercrímenes audaces y sofisticados alrededor del mundo, que incluyeron un ataque DDoS que derribó temporalmente sitios como Spotify y Twitter, una filtración de datos de Yahoo que afectó a mil millones de usuarios y el hacking de correos electrónicos de campaña durante las elecciones presidenciales de Estados Unidos. No se espera que 2017 sea diferente, a menos que tanto las organizaciones, como las personas tomen medidas proactivas para mejorar su seguridad de TI.
Muchas organizaciones enfrentan violaciones de seguridad, y algunas veces no están al tanto de ellas hasta que es demasiado tarde. La mayoría considera la seguridad como una medida reactiva, en lugar de una solución proactiva con la que reducirían la superficie de ataques potenciales. Por ello, les presentamos algunas medidas proactivas que pueden tomar los usuarios para combatir las técnicas de ciberataque más comúnmente utilizadas.
1. Malware, ransomware, spyware y malware móvil
El malware es un código o archivo enviado a través de la red con el fin de infectar, robar información o interrumpir el funcionamiento de los dispositivos. Los diferentes tipos de malware incluyen virus, troyanos, gusanos, rootkits, herramientas de acceso remoto y spyware; y según un informe de Kaspersky Lab, entre agosto de 2015 y agosto de 2016, hubo más de 398 millones de ataques con malware registrados en Latinoamérica, un promedio de 12 ataques por segundo.
El ransomware asume el control de acceso del administrador e impide que los usuarios accedan a todos o algunos sistemas. Los atacantes fuerzan a sus víctimas a pagar una recompensa por medio de diversos métodos de pago en línea, antes de desbloquear sus sistemas. Algunas de las formas populares de ransomware incluyen CTB Locker, CryptoWall, CryptoDefense, CryptorBit, y Cryptolocker. Estas formas de malware infiltran los sistemas operativos por medio de mensajes de correo electrónico o de descargas falsas. De acuerdo con el mismo estudio de Kaspersky Lab, los ataques de ransomware aumentaron 60% en la región durante el mismo período.
El spyware viene como un paquete de código componente, escondido en las aplicaciones de freeware o shareware disponibles para descarga desde internet. También puede propagarse por medio de archivos adjuntos infectados. El código recolecta información sobre direcciones de correo electrónico, contraseñas y números de tarjetas de crédito, así como monitorear la actividad en internet.
Y el malware móvil es malware que se propaga a través de aplicaciones móviles y mensajes de texto SMS. Muchas fuentes sugieren que una de las causas más comunes de malware en los dispositivos móviles es la descarga manual de software que dice ser para un reproductor de video desde sitios web diferentes a Google Play y la App Store de Apple.
Para protegerse contra el malware, ransomware, spyware y malware móvil, mantenga la configuración del control de cuentas de usuario (UAC) activada, ya que muchas operaciones realizadas por cripto-ransomware requieren privilegios de administrador.
También planifique respaldos regulares de sus datos. Guárdelos en la nube o utilice un disco duro externo. Revise las instancias compartidas de red y ubicaciones de respaldo. Es importante permitir el acceso o el cambio de permisos únicamente al administrador.
Según CERT, muchas infecciones con ransomware comienzan con un archivo “scr” adjunto en correo electrónico con extensión “zip” o “cab”. Es aconsejable bloquear archivos “scr” en el gateway y establecer políticas de control para ciertas aplicaciones y dispositivos.
Es importante implementar políticas de grupo a nivel de equipos, dominios y controles. Éstas pueden impedir que los ataques instalen malware en sus directorios favoritos.
Finalmente, sea precavido al navegar en internet y evite sitios web, SMS y opciones de descarga sospechosos. Recuerde instalar y mantener actualizado un programa antivirus.
2. Phishing
Phishing es la acción de enviar un correo electrónico a un usuario, en un intento de robar información privada afirmando provenir de una empresa conocida y legítima. El correo dirige al usuario hacia un sitio web falso para que actualice información personal, como nombre de usuario, contraseña o detalles de la tarjeta de crédito. En febrero de 2016, Snapchat sufrió un ataque de phishing, en el cual la información de nómina de sus empleados fue revelada.
Para protegerse contra los ataques de phishing, no haga clic en los enlaces de correos electrónicos de remitentes desconocidos. Además, escriba las direcciones directamente en el navegador o utilice marcadores personales.
Además, utilice herramientas para el monitoreo de integridad de archivos y para inspección de logs para mejorar su conocimiento de comportamientos inusuales en la red.
4. Botnets basados en internet de las cosas (IoT)
Los bots basados en la internet de las cosas (IoT) se han convertido en las últimas herramientas para los criminales cibernéticos. Una botnet convencional se compone de computadoras a las que los hackers acceden remotamente sin el conocimiento del propietario. Una botnet IoT es un grupo de dispositivos hackeados que incluye cámaras digitales y reproductores de DVR, entre otras ‘cosas’, preparados para transferir datos ilícitamente desde los dispositivos de las víctimas. El ataque DDoS de octubre de 2016 fue llevado a cabo por una de estas nuevas armas, denominada Mirai botnet. Deloitte advierte que 2017 puede ser un año de crisis para los ataques DDoS debido a la proliferación de dispositivos IoT y kits de explotación.
Para protegerse de estos ataques, asegúrese que Windows y algunos programas tengan instaladas las últimas versiones; configure su software para actualizar automáticamente la seguridad en su navegador y no haga clic en archivos adjuntos de una fuente no verificada.
También puede instalar un analizador de firewall para bloquear puertos de red usados por controladores de botnet, e instalar herramientas y dispositivos de identificación y monitoreo, preferiblemente un sistema robusto de administración de identidad que valide credenciales de cuenta en intervalos apropiados.
A fin de cuentas, no existe una manera directa o sencilla de prevenir crímenes cibernéticos. Lo que se puede hacer es practicar e implementar medidas robustas de seguridad en computadoras y dispositivos, mantener la protección del firewall, y vigilar de cerca los logs de tráfico de red para cualquier actividad inusual. Los crímenes cibernéticos del pasado nos han enseñado que invertir antes de un ataque es mucho menos costoso que recuperarse de él.
Fue originalmente publicada en: Techtarget.com