Noticias

Cómo protegerse de las técnicas comunes de cibercrimen en 2017

Ante el aumento de los ciberataques, es prudente conocer las formas básicas de protegerse, de manera efectiva, contra las amenazas más comunes de hoy.

En 2016, fuimos testigos de cibercrímenes audaces y sofisticados alrededor del mundo, que incluyeron un ataque DDoS que derribó temporalmente sitios como Spotify y Twitter, una filtración de datos de Yahoo que afectó a mil millones de usuarios y el hacking de correos electrónicos de campaña durante las elecciones presidenciales de Estados Unidos. No se espera que 2017 sea diferente, a menos que tanto las organizaciones, como las personas tomen medidas proactivas para mejorar su seguridad de TI.

Muchas organizaciones enfrentan violaciones de seguridad, y algunas veces no están al tanto de ellas hasta que es demasiado tarde. La mayoría considera la seguridad como una medida reactiva, en lugar de una solución proactiva con la que reducirían la superficie de ataques potenciales. Por ello, les presentamos algunas medidas proactivas que pueden tomar los usuarios para combatir las técnicas de ciberataque más comúnmente utilizadas.

1. Malware, ransomware, spyware y malware móvil

El malware es un código o archivo enviado a través de la red con el fin de infectar, robar información o interrumpir el funcionamiento de los dispositivos. Los diferentes tipos de malware incluyen virus, troyanos, gusanos, rootkits, herramientas de acceso remoto y spyware; y según un informe de Kaspersky Lab, entre agosto de 2015 y agosto de 2016, hubo más de 398 millones de ataques con malware registrados en Latinoamérica, un promedio de 12 ataques por segundo.

El ransomware asume el control de acceso del administrador e impide que los usuarios accedan a todos o algunos sistemas. Los atacantes fuerzan a sus víctimas a pagar una recompensa por medio de diversos métodos de pago en línea, antes de desbloquear sus sistemas. Algunas de las formas populares de ransomware incluyen CTB Locker, CryptoWall, CryptoDefense, CryptorBit, y Cryptolocker. Estas formas de malware infiltran los sistemas operativos por medio de mensajes de correo electrónico o de descargas falsas. De acuerdo con el mismo estudio de Kaspersky Lab, los ataques de ransomware aumentaron 60% en la región durante el mismo período.

El spyware viene como un paquete de código componente, escondido en las aplicaciones de freeware o shareware disponibles para descarga desde internet. También puede propagarse por medio de archivos adjuntos infectados. El código recolecta información sobre direcciones de correo electrónico, contraseñas y números de tarjetas de crédito, así como monitorear la actividad en internet.

Y el malware móvil es malware que se propaga a través de aplicaciones móviles y mensajes de texto SMS. Muchas fuentes sugieren que una de las causas más comunes de malware en los dispositivos móviles es la descarga manual de software que dice ser para un reproductor de video desde sitios web diferentes a Google Play y la App Store de Apple.

Para protegerse contra el malware, ransomware, spyware y malware móvil, mantenga la configuración del control de cuentas de usuario (UAC) activada, ya que muchas operaciones realizadas por cripto-ransomware requieren privilegios de administrador.

También planifique respaldos regulares de sus datos. Guárdelos en la nube o utilice un disco duro externo. Revise las instancias compartidas de red y ubicaciones de respaldo. Es importante permitir el acceso o el cambio de permisos únicamente al administrador.

Según CERT, muchas infecciones con ransomware comienzan con un archivo “scr” adjunto en correo electrónico con extensión “zip” o “cab”. Es aconsejable bloquear archivos “scr” en el gateway y establecer políticas de control para ciertas aplicaciones y dispositivos.

Es importante implementar políticas de grupo a nivel de equipos, dominios y controles. Éstas pueden impedir que los ataques instalen malware en sus directorios favoritos.

Finalmente, sea precavido al navegar en internet y evite sitios web, SMS y opciones de descarga sospechosos. Recuerde instalar y mantener actualizado un programa antivirus.

2. Phishing

Phishing es la acción de enviar un correo electrónico a un usuario, en un intento de robar información privada afirmando provenir de una empresa conocida y legítima. El correo dirige al usuario hacia un sitio web falso para que actualice información personal, como nombre de usuario, contraseña o detalles de la tarjeta de crédito. En febrero de 2016, Snapchat sufrió un ataque de phishing, en el cual la información de nómina de sus empleados fue revelada.

Para protegerse contra los ataques de phishing, no haga clic en los enlaces de correos electrónicos de remitentes desconocidos. Además, escriba las direcciones directamente en el navegador o utilice marcadores personales.

Revise el certificado de seguridad del sitio web (SSL) antes de ingresar datos, absténgase de ingresar cualquier información personal o financiera en ventanas emergentes, y asegúrese de que el sistema operativo, el navegador y otro software crítico estén actualizados.También puede incluir funcionalidades de sand boxing para detectar malware en correos con phishing.
3. Ataques de denegación de servicio (DoS) y ataques de denegación de servicio distribuido (DDoS):
Los ataques DoS y DDoS se aprovechan de la vulnerabilidad en los protocolos de aplicación y comunicación para hacer que la red, los sitios web y otros recursos en línea no estén disponibles para los usuarios. Son capaces de afectar la infraestructura de red y de servidores de una empresa. En los DoS, los atacantes usan una conexión a internet para saturar los sistemas con falsas solicitudes, hasta agotar los recursos del servidor como RAM y CPU. En el caso de los DDoS, los hackers inundan los sistemas con múltiples solicitudes de varios dispositivos conectados distribuidos a lo largo de la red. Éstos son más devastadores y difíciles de combatir. Aunque Europa y Estados Unidos sintieron los mayores efectos del potente ataque DDoS que tuvo lugar en octubre de 2016, según un estudio de Level 3, 12% de los ataques DDoS están dirigidos a Latinoamérica.Para protegerse contra ataques DoS y DDoS, valide periódicamente el rendimiento de seguridad de su red. Este es un paso crítico para garantizar que sus soluciones de red resistirán durante los ataques. Igualmente, debe implementar herramientas de detección/prevención de intrusiones para protegerse de vulnerabilidades sin parches.

Además, utilice herramientas para el monitoreo de integridad de archivos y para inspección de logs para mejorar su conocimiento de comportamientos inusuales en la red.

4. Botnets basados en internet de las cosas (IoT)

Los bots basados en la internet de las cosas (IoT) se han convertido en las últimas herramientas para los criminales cibernéticos. Una botnet convencional se compone de computadoras a las que los hackers acceden remotamente sin el conocimiento del propietario. Una botnet IoT es un grupo de dispositivos hackeados que incluye cámaras digitales y reproductores de DVR, entre otras ‘cosas’, preparados para transferir datos ilícitamente desde los dispositivos de las víctimas. El ataque DDoS de octubre de 2016 fue llevado a cabo por una de estas nuevas armas, denominada Mirai botnet. Deloitte advierte que 2017 puede ser un año de crisis para los ataques DDoS debido a la proliferación de dispositivos IoT y kits de explotación.

Para protegerse de estos ataques, asegúrese que Windows y algunos programas tengan instaladas las últimas versiones; configure su software para actualizar automáticamente la seguridad en su navegador y no haga clic en archivos adjuntos de una fuente no verificada.

También puede instalar un analizador de firewall para bloquear puertos de red usados por controladores de botnet, e instalar herramientas y dispositivos de identificación y monitoreo, preferiblemente un sistema robusto de administración de identidad que valide credenciales de cuenta en intervalos apropiados.

A fin de cuentas, no existe una manera directa o sencilla de prevenir crímenes cibernéticos. Lo que se puede hacer es practicar e implementar medidas robustas de seguridad en computadoras y dispositivos, mantener la protección del firewall, y vigilar de cerca los logs de tráfico de red para cualquier actividad inusual. Los crímenes cibernéticos del pasado nos han enseñado que invertir antes de un ataque es mucho menos costoso que recuperarse de él.

 

Fue originalmente publicada en: Techtarget.com

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.