Seguridad

Guía de seguridad para tu Secure Summer! (Parte 1)

Las técnicas de ciberataques han cambiado mucho durante los últimos años. Seguro que algunos de los que estáis leyendo este artículo recuerda cuando múltiples cuentas de Hotmail empezaron a recibir los primeros mensajes de advance-fee scam. Una modalidad en particular se hizo muy famosa, pues consistía en un mensaje de un supuesto príncipe nigeriano concediéndote, tras intentar venderte una historia increíble, una fortuna de 1M$ a cambio de una módica cantidad de dinero. A raíz de los incidentes ocurridos durante los últimos meses, como el escándalo de Facebook con Cambridge Analytica, son cada vez más los ojos que miran con una preocupación creciente todo lo relacionado con la privacidad del usuario y la protección de los datos personales del mismo. Por ello, la ciberseguridad está dejando de ser la desconocida que era antaño, adquiriendo la notoriedad e importancia que deben tener en un mundo cada vez más conectado.

Con este artículo comenzamos una serie de tres posts en el que se facilita una guía desde la A a la Z de terminología en ciberamenazas te permitirán tener nociones básicas que, por ejemplo, abarquen desde malware Android hasta zero-day exploits.

¿Vulnerabilidad, exploit o malware?
Aunque los tres términos parezcan solaparse, hay que dejar claro que no se refieren a lo mismo. 
Cuando hablamos de vulnerabilidad, nos referimos a un error tanto hardware como software que deja expuestos los sistemas a potenciales ataques o brechas. Un exploit se considera la acción de hacer uso de vulnerabilidad descubierta para atacar los sistemas expuestos. 
Una manera de hacer un exploit es desarrollar malware – un término general abreviado de malicious software (software malicioso) – en el que podemos incluir los virus, gusanos, troyanos, spyware, etc.
A

Advanced Persistent Threat (APT)
Una APT es una serie de ataques dirigidos a una organización en particular que tiene en su poder datos de alto valor, como por ejemplo una agencia gubernamental, un banco o un fabricante. Los ciberdelincuentes son, generalmente, muy hábiles y extremadamente persistentes en sus intentos de obtener acceso sin restricciones a la red de la organización.
Su principal objetivo es pasar desapercibidos durante un largo período de tiempo, para poder robar la mayor cantidad de datos posible.

Android malware 
Cuanto más popular se vuelve un sistema operativo, más susceptible se vuelve a que se intenten aprovechar las vulnerabilidades existentes, por lo que comienza a aparecer malware para aprovechar esas brechas. Este es sin duda el caso de Android. En la actualidad hay más de 2,5 mil millones de dispositivos Android en todo el mundo y tenemos conocimiento de la existencia de unos 20 millones de amenazas de malware. Sin ir más lejos, Google reportó que tuvo que eliminar 700,000 aplicaciones maliciosas de la tienda Google Play en 2017.
B

BlueBorne Bluetooth vulnerabilities
La empresa de seguridad Armis Labs identificó recientemente una serie de vulnerabilidades Bluetooth, conocidas colectivamente como BlueBorne, que podrían afectar a más de 8,2 mil millones de ordenadores y dispositivos con Android, iOS, Windows y Linux, incluidos los asistentes inteligentes de Amazon y Google.
No hay casos conocidos de exploits de las vulnerabilidades de BlueBorne, pero estas brechas podrían permitir que los hackers tomen el control de cualquier dispositivo susceptible cuando Bluetooth está activado y aprovechen para robar datos o propagar malware entre dispositivos.

Figura 1: Logo de BlueBorne. Exploits a vulnerabilidades Bluetooth

Botnet

Este término se emplea para referirse a gran cantidad de dispositivos conectados que se encuentran comprometidos y que son susceptibles de ser atacados por bots diseñados para causar que los dispositivos participen en ataques DDoS específicos (Distributed Denial-of-Service attack, Ataque de Denegación de Servicio Distribuido).

Brute force attack (Ataque de fuerza bruta)
Este es un método de prueba y error para obtener información, como una contraseña. Los hackers generalmente usan software para automatizar y acelerar en gran medida este proceso.
C

Cryptocurrency hackers
Las criptomonedas como el bitcoin dependen del minado de bitcoins y recompensan a todo aquel que desarrolle esta tarea. Sin embargo, aumentar la escala de una operación minería requiere invertir en potencia de computación y esto tiene un coste hardware elevado, además de que puede llegar a consumir más dinero en electricidad que la obtenida durante durante el minado. Por ello, los hackers tienden a aprovecharse de dispositivos ajenos para el minado de sus bitcoins.
Implementar este tipo de ataques se ha hecho bastante sencillo gracias herramientas como Coinhive, al alcance de cualquiera (en relación con crime-as-a-service, ver más abajo). Por poner un ejemplo, en este blog hablamos recientemente de cómo Apple actualizó el pasado 4 de junio sus políticas de desarrollo, impidiendo que cualquier aplicación que ejecute procesos en segundo plano que no estén directamente relacionados con la actividad de la app puedan ser descargadas en ningún dispositivo Apple. Con esto se pretende cortar de raíz el minado de criptomonedas a través de apps sin que el usuario tenga conocimiento.

Crime-as-a-service
Si no tuviéramos suficiente con ciberdelincuentes, hoy en día existen a disposición de cualquier usuario sin conocimientos profundos en ciberseguridad todo tipo de herramientas de malware que permitirían perpetrar delitos informáticos con facilidad.
D

DDoS attacks 
Un DDoS es un ataque dirigido diseñado para derribar una red informática o saturar los servidores con tráfico proveniente desde muchos dispositivos individuales de manera simultánea. El vendedor de seguridad Kaspersky identificó una vez un ataque DDoS que duró más de 320 horas.Los objetivos típicos de los ataques DDoS son gobiernos, medios y otros sitios web de importancia. Por ejemplo, en un caso de 2016, un joven hacker configuró su sitio web para hacer llamadas falsas automáticamente al 911 en Estados Unidos, lo que tumbó los servicios de emergencia en tres condados.
Drive-by downloads
Una forma cada vez más común de que los sistemas se infecten es a través del drive-by code en páginas web que están comprometidas por un tercero o que han sido hechas para tal efecto. Esto se puede hacer de varias maneras, como a través de vulnerabilidades de scripts de sitios cruzados (XSS) o inyecciones de código JavaScript o SQL. Independientemente de cómo se realice, el objetivo general es descargar malware en los sistemas de visitantes del sitio sin conocimiento del usuario atacado. Si deseáis ampliar conocimientos sobre este tipo de vulnerabilidades, recomendamos la lectura del libro Hacking de Aplicaciones Web: SQL Injection.

Figura 2: Hacking de Aplicaciones Web: SQL Injection 

Tanto si ya estáis disfrutando de unas merecidas vacaciones como si todavía no habéis tenido oportunidad de comenzarlas, os animamos a leer el próximo artículo de esta serie, en el que continuaremos expandiendo nuestro diccionario de ciberamenazas.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.