Durante el pasado año 2014 los incidentes de seguridad abarcaron un gran rango de actividades en lo que a ciberdelincuencia se refiere, desde fugas de datos a gran escala hasta múltiples vulnerabilidades web. Un reciente informe de Symantec hace referencia a los acontecimientos más significativos en el ámbito de la seguridad durante este periodo, dos de ellos afectaron gravemente a los sistemas de información aprovechándose de las vulnerabilidades, detectadas y explotadas, en sistemas de código abierto que constituyen la base del comercio electrónico y seguridad en Internet.

Heartbleed y ShellShok son vulnerabilidades que afectan a la seguridad del software de código abierto, núcleo y base de muchos de los sistemas transaccionales de comercio electrónico. El problema derivó, a diferencia de los sistemas propietarios o software patentado en los que el proveedor es el que proporciona el parche correspondiente, de la dificultad de acceso a los respectivos parches por la confusión generada en cuanto a la disponibilidad y eficacia de los mismos por la dependencia y diversidad de proveedores.

Heartdbleed constituye una grave vulnerabilidad de OpenSSL que permite a un atacante interceptar comunicaciones seguras, robar información confidencial, datos personales, credenciales de acceso y claves de cifrado comprometiendo la seguridad de las comunicaciones.

ShellShock o BashBug, que afecta a prácticamente todas las versiones de Linux, Unix y OS X de Mac, permite que un intruso mediante ejecución remota de código pueda tomar el control de un equipo, obtener datos del mismo y acceder a otros equipos de la red afectada cuyas consecuencias pueden resultar nefastas; el atacante podrí­a infectar otros equipos con malware desde un servidor, obtener o eliminar contraseñas en servidores web y acceder a otros dispositivos como firewalls o routers.

Otro de los acontecimientos reseñables ha sido el incremento del ciberespionaje basado en operaciones de gran envergadura y con un alto grado de recursos y capacidad técnica, solo disponible por los estados, consistentes en ataques de múltiples vectores sobre infraestructuras críticas cuyo objetivo es el ciberespionaje y sabotaje. Los ataques más significativos han sido los llevados a cabo por Dragonfly y Turla sobre objetivos diferentes.

Las actividades del grupo Dragonfly comenzaron en 2011 actuando sobre empresas USA y canadienses relacionadas con  el sector de defensa y aviación. En 2013 empezó a actuar en el sector energético, desencadenando ataques sobre sistemas de control industrial de infraestructuras críticas como oleoductos y redes de energí­a. El grupo Turla mediante ataques múltiples de correos electrónicos de suplantación de identidad y whatering hole infectan sitios web inyectando software maligno solamente en rangos preseleccionados de direcciones IP, generalmente correspondientes a embajadas o departamentos gubernamentales.

Por último están los eventos relacionados con la venta de datos de las tarjetas de crédito o débito robadas. Se han detectado ataques masivos en USA sobre sistemas de punto de venta para la obtención de datos de los usuarios. Especialmente vulnerables en tarjetas de pago de banda magnética en el momento de ser leí­da y antes de que se encripte la información, los datos capturados sirven para el clonado de las tarjetas. El sistema EMV, adoptado en Europa, dificulta la captura y reutilización de datos pero no evita compras online fraudulentas. En el caso de los sistemas NFC, más seguros que las bandas magnéticas, resulta más difícil el robo masivo de datos a gran escala puesto que los ciberdelincuentes deberí­an actuar sobre cada tarjeta individual.

Como conclusión deberí­amos de tomar las medidas de análisis de código malicioso y evaluaciones de vulnerabilidad pertinentes para evitar ataques en los sitios web de los ciberdelincuentes cuyos métodos más utilizados son:

  • Suplantación de identidad para obtener datos confidenciales.
  • Captura de datos mediante programas para registro de pulsaciones del teclado o acceso directo al servidor.
  • Ataques watering hole para inyección de código maligno en el visitante de un sitio web legí­timo.
Valore este artículo si lo desea
[Total: 0 Average: 0]