Beruflich Dokumente
Kultur Dokumente
El panorama ciberntico
La edicin 2015 del Informe sobre riesgos cibernticos de la investigacin de seguridad anual de
HP detalla un panorama de amenazas en el que todava persiste una gran cantidad de problemas
antiguos y cuestiones conocidas, aun cuando el ritmo del mundo de la seguridad se acelera.
Enel entorno, ataques muy conocidos y errores de configuracin coexisten con malware mvil
ydispositivos conectados (Internet de los objetos [IoT]) que, en gran medida, siguen sin ser seguros.
A medida que la economa mundial contina recuperndose, las empresas han seguido encontrando
acceso rentable a capital. Desafortunadamente, los atacantes de redes tambin lo han hecho, y
algunos de ellos lanzaron ataques increblemente determinados y formidables a lo largo de los aos.
El Informe sobre riesgos cibernticos 2015, que se basa en trabajo innovador de Investigacin
sobre Seguridad de HP (HPSR), abarca muchas reas de inters. Examina la naturaleza de
vulnerabilidades predominantes de la actualidad que dejan a las organizaciones expuestas
ariesgos y la manera en que los adversarios aprovechan esas vulnerabilidades. Este informe
desafa al lector a replantearse cmo y dnde su organizacin puede ser atacada, porque ya no
se trata de una cuestin de si y cundo. Esta informacin se puede usar para asignar mejor
losfondos destinados a seguridad y los recursos de personal a fin de contrarrestar las amenazas.
Estas son algunas de las conclusiones clave del informe 2015:
Ataques muy conocidos an son comunes: los atacantes continan aprovechando
tcnicas muy conocidas para comprometer con xito sistemas y redes. Gran cantidad de
vulnerabilidades explotadas en 2014 aprovecharon cdigo escrito hace muchos aos; algunos
tienen incluso dcadas de antigedad (ilustracin 1). Los adversarios siguen aprovechando
estas rutas clsicas para atacar.
Ilustracin 1. Los cuatro ataques principales descubiertos por HPSR en 2014
Los cuatro ataques principales observados en 2014
33%
CVE-2010-2568
Microsoft Windows
11%
CVE-2010-0188
Adobe Reader y Acrobat
CVE-2013-0422
Oracle Java
CVE-2012-1723
Oracle Java
9%
7%
Meiti
WinCE
2008
Ikee
iOS
2009
Fondos de
pantalla
Android
2010
KongFu
Android
2012
DroidDream
Android
2011
Cabir
Symbian
2004
2004
Drever
Symbian
2005
Clave
maestra
Android
2013
Koler
Android
2014
FlexiSpy
Symbian
2007
2014
Los adversarios decididos se estn propagando: los atacantes utilizan vulnerabilidades antiguas
y nuevas para penetrar en todos los niveles tradicionales de defensa. Mantienen el acceso a los
sistemas vctima eligiendo atacar herramientas que no se mostrarn en el radar de software
antimalware y otras tecnologas de defensa. En algunos casos, estos ataques son llevados a cabo
por actores que representan Estados nacin o en apoyo a Estados nacin. Adems de los Estados
nacin tradicionalmente asociados con este tipo de actividad, se han identificado actores ms
nuevos, como Turqua, en 2014. Los defensores de la red deben comprender la manera en que los
eventos que suceden en la escena internacional afectan el riesgo para los sistemas y las redes.
Legislacin sobre la seguridad ciberntica en el horizonte: actividad en tribunales
europeos ydeEE. UU. vincul la seguridad de la informacin y la privacidad de los datos ms
estrechamente que nunca. Mientras organismos legislativos y normativos consideran cmo
aumentar el nivel general de seguridad en las esferas pblica y privada, se inform sobre una
avalancha de infracciones que involucr a minoristas en 2014. Este incitamiento aument la
preocupacin sobre cmo se ven afectadas las personas y las corporaciones una vez que los
datos privados se exfiltran y utilizan incorrectamente. La explotacin de vulnerabilidades de
Target y Sony que tuvo gran repercusin meditica puso punto final a esas conversaciones
durante el transcurso de este informe. Las empresas deben saber que legislacin y normas
nuevas afectarn la manera en que supervisan susactivos e informan sobre posibles accidentes.
3
Acciones y reacciones
Ante amenazas crecientes, los proveedores de software continan dificultando el trabajo
de los atacantes con la implementacin de atenuantes de riesgos de la seguridad.
Sinembargo, estos atenuantes no son suficientes cuando se basan en un cdigo heredado
inherentemente vulnerable.
En mltiples ocasiones en 2014, se descubrieron vulnerabilidades de gran repercusin meditica
que dejaron a las empresas en un esfuerzo desesperado por implementar revisiones y limpiar
las mquinas comprometidas. Ver al sector responder ante la vulnerabilidad Heartbleed puso
de manifiesto cuan poco preparados estamos para este tipo de evento. Debido a la gravedad
y la explotacin activa de la vulnerabilidad, las corporaciones fueron forzadas a responder
rpidamente y a implementar revisiones en servidores en los que no se aplicaban revisiones
demanera rutinaria. El problema exista en una biblioteca de aplicaciones que no tena una ruta de
actualizacin clara, lo que complic ms los esfuerzos; las empresas no tenan una comprensin
clara de qu aplicaciones usaban esta biblioteca y dnde se encontraba ubicada en las redes.
El descubrimiento de vulnerabilidades de divulgacin de informacin, como Heartbleed,
ilustranel motivo por el que este tipo de vulnerabilidades son tan valoradas por la comunidad
de explotacin. Heartbleed fue una demostracin clara de una vulnerabilidad dedivulgacin
deinformacin altamente controlable, debido a una sobrelectura del bfer. Lasvulnerabilidades
detectadas en cdigo heredado tambin fueron un factor importante en 2014. Mientras la
calidad de los ataques sigue mejorando, revelan una comprensin profunda de la naturaleza
dela vulnerabilidad y el funcionamiento interno de las aplicaciones objetivo.
La investigacin que realizamos durante el ao 2014 (que se abord en varios boletines
informativos de seguridad a lo largo del ao y se resumi en el Informe sobre riesgos) indic
que la propiedad intelectual sigue siendo objetivo de intereses chinos, especialmente. Otras
naciones tambin plantean graves amenazas en nuestro mundo conectado globalmente.
Corea del Norte contina su tradicin de guerra asimtrica en la era de Internet, y tiene un
compromiso notable con el desarrollo de capacidades para una guerra ciberntica, incluso
cuando lidia con infraestructura anticuada. Irn sigue desarrollando sus capacidades
cibernticas y ve a los grupos de hackers como un multiplicador de fuerza para usar contra
entidades occidentales, especialmente corporaciones y entidades gubernamentales. El mundo
clandestino de los hackers turcos, entre otros de la regin, sigue creciendo. Suponemos que
lasituacin continuar agravndose en esta rea.
El ao 2014 tambin fue significativo para el malware mvil, sobre todo porque finalmente pas a
considerarse como una amenaza real en la conciencia general. Si bien la mayor parte del malware
de Android descubierto en 2014 era externo a la tienda GoogleTM Play, hubo instancias en las
que el malware fue colocado all por cuentas de desarrollador creadas malintencionadamente.
Elransomware tambin fue un tema clave el ao pasado, ya que los atacantes siguieron
explotando un modelo de negocio en el que malware secuestra datos de usuarios a los que
se pide un rescate, por lo general, usando algoritmos asimtricos de cifrado. Posiblemente,
elransomware ms importante del ao fue CryptoLocker, que apareci a fines del ao 2013
y gener grandes daos antes de que el FBI lo detuviera. A pesar de esta accin, el modelo
denegocio de secuestrar con malware y mediante cifrado los datos de los usuarios a cambio de
un rescate ha dado origen a varios imitadores, de los cuales CryptoWall es el ms predominante.
La amenaza que presenta el malware sigue creciendo, como se puede deducir de los ataques
contra Target y Home Depot que pusieron de manifiesto el riesgo de los dispositivos de los
puntos de venta. Nuestras investigaciones revelaron un desarrollo continuo, sofisticacin
en aumento y una base de cdigo divergente en malware de puntos de venta actual.
Significativamente, estos programas malintencionados fueron desarrollados por personas
conconocimiento especfico de los entornos objetivo. Esto resalta la naturaleza planificada
de estos ataques y nos recuerda que, cada vez ms, los atacantes buscan objetivos a largo
plazo. Las empresas deben poder supervisar sus redes y sistemas de una manera que les
permita detectar recopilacin de inteligencia y actividades de reconocimiento malintencionadas
quepueden anunciar un ataque venidero.
Ilustracin 3. Desarrollar para la Internet de los objetos (de la encuesta de Evans Data a ms
de 1400 desarrolladores, 2014)
Desarrollar para la Internet de los objetos
17%
23%
Conclusin
En un mundo donde cada vez ms personas y dispositivos se conectan a Internet, se debe
prestar ms atencin a la seguridad y la privacidad. El ao pasado se manifestaron varias
vulnerabilidades que obtuvieron una inmensa atencin meditica. Los defensores de la red
deben usar la informacin del Informe sobre riesgos cibernticos 2015 para comprender
mejor el panorama de amenazas y para implementar de la mejor manera los recursos a fin
deminimizar el riesgo de la seguridad.
De cara al futuro, la tecnologa contina ampliando nuestro mundo de numerosas maneras,
ycon esos beneficios surge el desafo de mantener la seguridad y la privacidad en nuestras
vidas digitales. Sin embargo, con mayor colaboracin y una comprensin profunda de las
amenazas inminentes, podemos seguir incrementando los costos fsicos e intelectuales
enlosque debe incurrir un atacante para explotar con xito un sistema.
Para obtener ms informacin sobre cmo HP puede ayudar a su organizacin a implementar
unprograma de seguridad exitoso, solucionar las brechas en el entorno o ayudarlo a recuperarse
de una infraccin, visitehp.com/go/hpsr.
Obtenga ms informacin en
hp.com/go/hpsr
Inscribirse para recibir
actualizaciones
hp.com/go/getupdated
Copyright 20142015 Hewlett-Packard Development Company, L.P. La informacin de este documento est sujeta a cambio sin aviso. Las nicas garantas
para los productos y servicios de HP se establecen en las declaraciones de garantas expresas que acompaan a dichos productos y servicios. Nada de lo aqu
expresado se debe interpretar como una garanta adicional. HP no ser responsable por errores tcnicos o editoriales ni omisiones del presente contenido.
Adobe y Acrobat son marcas comerciales de Adobe Systems Incorporated. Microsoft y Windows son marcas comerciales del grupo de empresas de Microsoft.
Oracle y Java son marcas registradas de Oracle o sus filiales. Google es una marca registrada de Google Inc.
4AA5-0920ENW, febrero de 2015, rev. 1