Sie sind auf Seite 1von 73

TENDENCIAS 2016

(IN) SECURITY EVERYWHERE


NDICE
1 Introduccin Pg. 5
Tendencias 2016: (In) Security Everywhere

2 Internet de las cosas: la seguridad del todo Pg. 8


Wereables
Interconectando el hogar
Interconectvidad del todo
Asegurar, despus conectar

3 Ransomware: primero los archivos Pg. 14


ahora los dispositivos completos
La variedad de estilos del ransomware
El aumento en la cantidad de variantes
La evolucin de las amenazas
De la computadora al televisor
Conclusin: el mismo objetivo para otra amenaza

4 Ataques dirigidos, implicaciones, razones y objetivos Pg. 19


Kits para el ciberespionaje?
Ataques a usuarios y sistemas especficos
Son las APT las armas del futuro?

5 Crimeware, malware y campaas masivas alrededor Pg. 25


del mundo
Botnets, zombis y campaas globales
Nuevas familias, nuevas tcnicas, pero los mismos objetivos
La colaboracin es la clave para la lucha contra el cibercrimen
Hacia dnde vamos?

6 Haxposicin: una amenaza emergente con importantes Pg. 30


implicaciones
Expuestos: daos a secretos corporativos y a empleados
inocentes
Las implicaciones de la haxposicin
Haxposicin en 2016
7 Dispositivos mviles, amenazas y vulnerabilidades Pg. 35
Un anlisis panormico de la seguridad mvil
Los hitos de 2015
Cules son los prximos pasos de esta tendencia?
Estrategias de defensa

8 Windows 10: funcionalidades de seguridad y privacidad Pg. 48


del usuario
Caractersticas de seguridad
Privacidad y aceptacin del usuario

9 Infraestructuras crticas: momento de preocuparse Pg. 52


por la seguridad
Sistemas crticos expuestos
La gestin de los activos de informacin como factor clave
Amenazas comunes atacando industrias
indiscriminadamente
El sector de la salud, uno de los ms expuestos
Dispositivos mdicos con grandes vulnerabilidades
Robo de registros: ms que simples datos expuestos
Conclusin: pensar en seguridad para evitar intrusiones

10 Leyes y Regulaciones: un esfuerzo en conjunto Pg. 58


Cumplimiento de estndares y mejores prcticas de
seguridad
Leyes de proteccin de datos personales en el mundo
Seguridad de la informacin: un esfuerzo compartido entre
gobiernos, empresas y usuarios

11 Amenazas a los menores en la web Pg. 65


Privacidad y sexting
Grooming
Ciberbullyng
La legislacin y el contrato social como prevencin

12 Conclusin: 2016, el desafo de la seguridad Pg. 71


1

Introduccin
1 INTRODUCCIN

Ao tras ao, desde los Laboratorios de ESET a nivel mundial hacemos un repaso
de los sucesos ms importantes del ao y de su impacto tanto en el mundo corpo-
rativo como en la informacin de los usuarios hogareos. Al conversar, debatir y
evaluar qu es lo que sucedi en el mundo de la tecnologa, es difcil resumir todo
en una sola frase. La velocidad con la que aparecen nuevas tecnologas, los repor-
tes de ataques, nuevas familias de malware o fallas de seguridad de impacto glo-
bal, hacen de la seguridad un desafo cada vez ms importante para los negocios,
las empresas, los gobiernos y los usuarios alrededor del mundo.

En los ltimos aos, hemos debatido so- solo en el hogar, sino tambin en las indus-
bre cmo la web se convirti en uno de trias, las empresas y los gobiernos.
los principales canales de propagacin de
cdigos maliciosos, el crecimiento y pro- Cuando hablamos de IoT hacemos refe-
fesionalizacin del crimeware, la impor- rencia a dispositivos que ya conocamos y
tancia de las botnet para el mundo del utilizamos pero con la capacidad de estar
cibercrimen y la masificacin del malware conectados a Internet, de generar y com-
para dispositivos mviles. Estas tenden- partir informacin con miles de usuarios.
cias tuvieron sus impactos en los aos La informacin que comparten es, ni ms
pasados, y en nuestro documento de ni menos que la de los usuarios, ya sea
Tendencias 2015: el mundo corporativo en mediante algo que se use y se lleve todo el
la mira no solo remarcamos cmo dife- da consigo (como un smartwatch), o me-
rentes empresas se volvieron objetivo de diante un electrodomstico del hogar o de
los ataques informticos, sino tambin un sensor que recopila informacin en un
desglosamos el informe en temticas di- lugar pblico.
ferentes.
Este nuevo desafo por asegurar la infor-
Al marcar la diferencia entre las tenden- macin que circula a partir de estos nue-
cias, nos dimos cuenta de un cambio ms vos dispositivos tecnolgicos, se suma
que circunstancial: cada vez hay ms dis- a todas las otras reas que ya estn pre-
positivos, ms tecnologas y un mayor n- sentes desde hace aos, extendiendo sig-
mero de desafos en cuanto a cmo man- nificativamente el nivel de proteccin y
tener la seguridad de la informacin, sea capacitacin necesarias por parte de los
cual sea el mbito de su implementacin. equipos de IT.

En Tendencias 2013: vertiginoso crecimiento 2015 fue un ao en donde el sector corpo-


de malware pare mviles incorporamos el rativo fue objetivo de diferentes inciden-
primer apartado para malware en nuevas tes de seguridad, en el que publicaciones
tecnologas, antes de que se hablara del de vulnerabilidades afectaron a millones
Internet de las Cosas (IoT por sus siglas en de dispositivos mviles, adems de que
ingls, Internet of Things), haciendo men- existieron reportes de ataques dirigidos,
cin a Smart Tv y otros dispositivos inte- y en el que surgieron vulnerabilidades que
ligentes. Hoy, tres aos despus de aquel afectaron a muchos dispositivos de IoT,
documento, la IoT est ms presente que desde autos hasta rifles de precisin. En
nunca, y en vistas de seguir creciendo no este presente informe, repasaremos los

5
1 Introduccin

sucesos ms importantes en materia de blemtica de unos pocos sino que abar-


seguridad que han tenido lugar durante ca a cada vez ms personas y por qu es
el ltimo tiempo y en base a todo lo suce- necesario que progresivamente sea ms
dido, plantearemos cules sern las ten- parte de nuestras vidas.
dencias y los desafos para la seguridad de
la informacin, ya sea dentro del mbito Es un placer para nosotros presentarles el
empresarial como en los hogares. documento de los Laboratorios de ESET
para saber qu suceder y cules son los
A lo largo de las diferentes secciones de desafos de cara al ao prximo en mate-
este artculo, repasaremos estado del cri- ria de seguridad informtica, Tendencias
meware y su impacto en empresas y usua- 2016: (In) Security Everywhere.
rios, y revisaremos los ataques dirigidos y
campaas de APTs que se presentaron en
diferentes lugares del mundo. Tambin CADA VEZ HAY MS
daremos cuenta de los riesgos que en- DISPOSITIVOS, MS
frentan las vctimas del ransomware para TECNOLOGAS Y UN MAYOR
recuperar su informacin, y cmo pueden
NMERO DE DESAFOS
protegerse de estas extorsiones. En defi-
EN CUANTO A CMO
nitiva, se har un repaso de cada una de
las temticas ms importantes del mun- MANTENER LA SEGURIDAD
do de la seguridad, explicando por qu DE LA INFORMACIN.
los cibercriminales atacan a cada vez ms
plataformas y tecnologas, y por qu en
definitiva, la seguridad ya no es una pro-

6
2

Internet de
las Cosas:
la seguridad del todo

Wereables
Interconectando el hogar
Interconectvidad del todo
Asegurar, despus conectar

Autor
Pablo Ramos
Head of LATAM
Research Lab
2 INTERNET DE LAS COSAS: LA SEGURIDAD DEL TODO

La Internet de las Cosas (IoT, por sus siglas nes de dispositivos conectados a In-
en ingls de Internet of Things) es un tema ternet y su nmero crecer en 5 aos
que se populariz hace ya algunos aos, hasta llegar a los 25 mil millones de
y que desde el primer momento gener dispositivos conectados a Internet
polmica y debate, sobre todo dentro de para el 2020. En pocas palabras, la IoT
la comunidad de la Seguridad Informti- est aqu quedarse y durante los prxi-
ca, puesto que su aparicin supuso (y su- mos aos se incrementar la cantidad de
pone) grandes y novedosos desafos. dispositivos que generan, almacenan e
intercambian datos con los usuarios para
Hace dos aos, precisamente en el infor- mejorar su experiencia y simplificar mu-
me Tendencias 2013: vertiginoso crecimiento chas de las tareas que realizan. (Tabla 1)
de malware para mviles, el laboratorio de
investigacin de ESET Latinoamrica ya En pos de las proyecciones que present
haca referencia a amenazas para disposi- Gartner, es posible ver que el segmento
tivos inteligentes basados en investigacio- del usuario (consumer) es el que ms crece-
nes, reportes y detecciones de 2012. Hoy, r en los prximos cinco aos. Ya sea por
tres aos ms tarde, el avance de la tec- la aparicin de nuevos wereables (disposi-
nologa contina expandiendo los lmites tivos que se usan como accesorios en el
y capacidades de dispositivos de este tipo; cuerpo) como tambin de nuevos electro-
hay cada vez ms aparatos que se conec- domsticos para el hogar, es importante
tan a Internet y son ms accesibles, por lo remarcar que habr que protegerlos para
que la superficie de ataques creci, algo evitar incidentes de seguridad.
que se evidenci en casos de campaas
maliciosas que lograron comprometer a Sin embargo, la IoT no es solo para los
millones de usuarios en todo el mundo. usuarios; empresas y gobiernos estn
Como uno de los casos ms relevantes, invirtiendo e incursionando en esta
podemos mencionar a Moose, un gusa- industria con el fin de mejorar la vida
no que infect a miles de routers en de la poblacin. Este proceso se cono-
todo el mundo. ce como la Industria 4.0; e incluso hay
quienes creen que es el cuarto paso de la
Segn un informe de la consultora Gart- revolucin industrial, como el Ministerio
ner, actualmente existen 4.9 mil millo- Federal de Educacin e Investigacin

Tabla 1 Unidades de equipos de la IoT por categora (en millones)

Categora 2013 2014 2015 2020

Automotores 96.0 189.6 372.3 3,511.1

Usuarios 1,842.1 2,244.5 2.874.9 13,172.5

Negocios genricos 395.2 479.4 623.9 5,158.6

Servicios (Vertical Business) 698.7 836.5 1,009.4 3,164.4

Total 3,032.0 3,750.0 4,880.6 25,006.6

Fuente: Gartner (Noviembre 2014)

8
2 Internet de las cosas: la seguridad del todo

de Alemania. Esto implica la creacin de dispositivos de IoT, desde monitores para


productos inteligentes a travs de proce- bebs, hasta el control remoto de un auto
sos y procedimientos inteligentes. De for- a travs de Internet. Tanto usuarios como
ma ms sencilla: convertir la industria ac- empresas se estn preocupando y ocu-
tual en una inteligente o Smart, es decir, pando de la seguridad de IoT, y en vistas
que se base principalmente en la IoT y los a 2016, la seguridad de estos dispositivos
servicios. Algunas de las reas afectadas ser uno de los mayores desafos para los
ms importantes son los proveedores de equipos de Seguridad Informtica.
energa, la movilidad sustentable y el cui-
dado de la salud, entre otras.
Wereables
En lo que refiere a la a Industria 4.0, exis-
ten algunas barreras que todava mantie- Durante 2015 se realizaron muchos re-
nen reticentes a varias empresas. Como portes sobre vulnerabilidades en los we-
se puede ver en el siguiente grfico, la reables, en donde se desarrollaban casos
proteccin y seguridad de los datos es que permitiran a un atacante robar y
uno de los mayores obstculos a superar filtrar informacin desde el mismo
para profundizar el cambio y la acepta- dispositivo. Entre los vectores de ata-
cin de nuevos dispositivos para bienes y ques utilizados, se han encontrado fallas
servicios dentro de esta nueva revolucin en las aplicaciones y en el uso de las tec-
industrial. (Grfico 1) nologas de comunicacin, como en el
caso de Bluetooth y los cdigos pin de
Cada vez que surge una nueva tecnologa, seis dgitos.
los investigadores la ponen a prueba para
entender cmo funciona y, en algunos ca- Bluetooth Smart est ampliamente
sos, observar cmo se puede vulnerar su aceptado en la industria de IoT y, por lo
seguridad. A lo largo de 2015, se han visto tanto, su seguridad es un factor clave para
mltiples reportes de vulnerabilidades en la interconexin de los dispositivos. Desde

Grfico 1 Barreras para la implementacin de la Industria 4.0

Fuente: IDC 2014 Solo empresas que estn familiarizadas con el concepto de Industria 4.0"

9
2 Internet de las cosas: la seguridad del todo

los relojes inteligentes hasta las pulseras dos por un atacante. Actualmente, en los
que miden indicadores fsicos durante hogares se pueden encontrar televisores, No es algo a lo que
actividades deportivas, utilizan esta tec- termostatos, cmaras IP y otros disposi- se deba temer;
nologa para comunicarse con otros equi- tivos que se pueden conectar a Internet y por el contrario,
pos, como los Smartphones. Cualquier falla ante una falla de seguridad la informacin es importante
de seguridad en el protocolo permitira a personal de los miembros del hogar, o sus tomar conciencia
los atacantes leer en texto plano la infor- sistemas pueden quedar expuestos. e informarse al
macin que se intercambia entre ellos. respecto.
Esta investigacin tambin cont con
Algunos de estos sucesos llamaron la casos de diferentes dispositivos de los
atencin de los usuarios, en particu- hogares, y en base a lo que se report du-
lar con la salida al mercado del Apple rante los ltimos aos, es posible identi-
Watch. En este sentido, se vieron desde ficar esta tendencia en IoT.
fallas de software hasta la posibilidad de
que un cibercriminal pudiera reiniciali- En esta misma lnea, SmartTVs de di-
zar un Apple Watch y volver a conectar- ferentes fabricantes fueron objeto de
lo a otro iPhone sin ningn inconvenien- estudio por parte de los investigadores
te, independientemente de que se haya desde la conferencia BlackHat 2013, y
establecido un pin de seguridad. en la actualidad se continan realizando
informes sobre fallas en este tipo de dis-
positivos. En reportes recientes, puede
Interconectando el hogar observarse cmo una heladera puede
convertirse en la puerta de entrada
Los avances en IoT permitieron que cada para que cibercriminales roben cre-
vez ms dispositivos se puedan interco- denciales de Google. Ms aun, cmo
nectar entre ellos y con una misma red un monitor para bebes puede ser con-
en el hogar. De esta manera, los usuarios trolado remotamente para reproducir
pueden utilizar sus Smartphones y com- msica o, incluso, acceder a la red a la
putadoras para gestionar y comunicarse cual est conectado.
con otros aparatos del hogar conectados
a las redes, lo que mejora la experiencia Ante la rpida evolucin de la tecnologa,
con la tecnologa y la usabilidad de los es de esperarse a que surjan fallas en la
equipos. Por otro lado, ante una mayor seguridad de los dispositivos, o que su
interconexin se deber incluir una mejor implementacin dentro de una red ho-
seguridad en la privacidad de los datos, garea no sea la ms ptima. Sin embar-
protocolos de comunicacin y actualiza- go, no es algo a lo que se deba temer; por
ciones de los aplicativos y sistemas ope- el contrario, es importante tomar con-
rativos. ciencia e informarse al respecto.

En septiembre de 2014, durante la con- En la actualidad, las redes hogareas


ferencia Virus Bulletin en la ciudad de cuentan con ms dispositivos conecta-
Seattle, Jeong Wook Oh de HP, present dos que hace cinco o diez aos, y en base
una investigacin completa sobre diferen- a ello, todas las compaas enfocadas
tes dispositivos existentes en los hogares en la Seguridad de la Informacin com-
y la viabilidad de que sean comprometi- prenden el desafo que esto genera, es-

10
2 Internet de las cosas: la seguridad del todo

pecialmente para lograr ayudar a todos organizaciones han comenzado a tra-


los usuario a proteger las redes de sus bajar en reglas y normativas para incor-
hogares de una manera sencilla y segu- porar la Internet de las Cosas a las indus-
ra. Ya sea a travs de consejos, guas o trias, ciudades y diferentes sectores con
manuales los usuarios debern repasar el objetivo de mejorar el estilo de vida de
la seguridad de sus dispositivos cada vez sus habitantes.
ms inteligentes.
Algunos ejemplos de esto son las inten-
ciones de inversin del Gobierno ale-
Interconectvidad del todo mn y la ya mencionada Industria 4.0, y
tambin la colaboracin de la Agencia
De cara al futuro inmediato, el desafo Europea de Seguridad de la Informa-
de la seguridad en IoT no se orienta ni- cin y las Redes (ENISA) para ayudar al
camente al hogar. La tecnologa sigue desarrollo de las buenas prcticas en las
avanzando y continuamente se puede infraestructuras crticas inteligentes
ver cmo los gobiernos, las industrias y emergentes.
los mercados en general se encuentran
virando ms hacia la interconectividad
de todos los equipos, sistemas y servi- Asegurar, despus conectar
cios. Desde investigaciones de mercado
hasta sistemas de trfico, todo se est 2016 ser un ao con desafos de seguri-
interconectando a travs de tecnologas dad para los nuevos dispositivos que se
ya conocidas y, en ciertas ocasiones, sin conecten a la red o que permitan dife-
la correcta implementacin de los proto- rentes maneras de comunicarse entre s.
colos de seguridad. Ya sea un auto que se pueda controlar
de manera remota y fallas de seguridad
En el informe Tendencias 2015: el mundo en los drones, hasta las formas en las
corporativo en la mira del Laboratorio de que los usuarios protegen sus redes ho-
Investigacin de ESET Latinoamrica, se gareas. Cualquier dispositivo que est
menciona que uno de los objetivos de conectado deber ser revisado para ga-
IoT es la generacin de ambientes au- rantizar su proteccin y correcta confi-
tnomos que provean de informacin y guracin para asegurar la privacidad, se-
servicios a travs de la interaccin con la guridad y confidencialidad de usuarios,
tecnologa. Para llevar adelante este ob- empresas y gobiernos de cara al futuro.
jetivo, diferentes empresas comenzaron
a adoptar programas de recompensas a Existen diferencias entre cmo los usua-
los especialistas de seguridad para que rios y las empresas protegern su infor-
reporten fallan de seguridad, como un macin en todos aquellos dispositivos en
camino para proveer a sus clientes una los que no se pueda instalar una solucin
mayor y mejor seguridad, privacidad y de seguridad, y haciendo de la red en s
usabilidad de los dispositivos. un factor crtico a proteger. En el caso
de una red hogarea, uno de los puntos
Los desafos de IoT fueron tema de discu- ms importantes a tener en cuenta es el
sin durante todo el ao 2015, por lo que router, el dispositivo que brinda acceso a
a travs de diferentes comunicados, las Internet, y que muchas veces se lo deja

11
2 Internet de las cosas: la seguridad del todo

de lado, no se lo actualiza e, incluso, no de dispositivos inteligentes conectados


se le cambian las contraseas que tiene a una red corporativa, el rol que tomar
por defecto. la seguridad ser an ms importante y
relevante de lo que ya es ahora.
Si el dispositivo que brinda acceso a Inter-
net en un hogar, que est conectado las Asegurar cualquier dispositivo que se co-
24 horas del da, no es seguro, esto puede necte en un entorno corporativo es una
llevar a que la red se vea comprometida, tarea ms que difcil para los equipos de
como se report desde el Laboratorio seguridad y de cara al futuro prximo,
de ESET con el caso de Linux/Moose y con el rol de la IoT, su relevancia ser
que modificaba el comportamiento de cada vez mayor para aquellas empresas
las redes afectadas. En contraparte, en que vean la seguridad de la informacin
el mundo corporativo la incorporacin como un rol clave para la continuidad
de nuevos dispositivos inteligentes co- del negocio.
nectados a la red deber ser un punto a
contemplar por los equipos de IT para
garantizar que no sean la puerta a terce- LAS ORGANIZACIONES
ros no autorizados que puedan generar HAN COMENZADO A
incidentes y brechas de seguridad. TRABAJAR EN REGLAS
Y NORMATIVAS PARA
En el panorama actual de la seguridad,
INCORPORAR LA
hemos debatido y presentado los inci-
dentes de mayor impacto a nivel mundial INTERNET DE LAS COSAS
que van desde ataques dirigidos hasta A LAS INDUSTRIAS,
casos masivos de infeccin por cdigos CIUDADES Y DIFERENTES
maliciosos. Si tomamos en cuenta los SECTORES CON EL
incidentes que vemos suceder y las fa- OBJETIVO DE MEJORAR
llas de seguridad que suelen explotar los
EL ESTILO DE VIDA DE SUS
atacantes, podemos llegar a la conclu-
HABITANTES.
sin que, si se agrega una nueva gama

12
3

Ransomware:
primero los archivos
ahora los dispositivos
completos

La variedad de estilos del ransomware


El aumento en la cantidad de variantes
La evolucin de las amenazas
De la computadora al televisor
Conclusin: el mismo objetivo para otra amenaza

Autor
Camilo Gutirrez
Amaya
Sr. Security Researcher
3 RANSOMWARE: PRIMERO LOS ARCHIVOS
AHORA LOS DISPOSITIVOS COMPLETOS

Dentro de la Seguridad Informtica, una que luego de cifrar archivos con exten- Este tipo de malware
de las principales amenazas son los c- siones especficas solicitaba un pago de es el que ms dolores
digos maliciosos. De hecho, a lo largo de entre 100 y 200 dlares como rescate de de cabeza ha causado
los aos se ha posicionado como uno de la informacin. en los ltimos aos
los principales causantes de incidentes de tanto para empresas
seguridad; al principio con los virus, has- Pero este tipo de cdigos maliciosos va como para usuarios
ta llegar a amenazas sofisticadas como ms all, y de hecho hay grupos cibercri- hogareos.
el ransomware. Y precisamente este tipo minales que lo ofrecen como un servicio.
de malware que, si bien no es nuevo, es El Ransomware as a Service (RaaS) se ha
el que ms dolores de cabeza ha causado descubierto a travs de una herramien-
en los ltimos aos tanto para empresas ta denominada Tox, la que permite crear
como para usuarios hogareos. este tipo de malware de manera auto-
mtica, independientemente de los co-
nocimientos tcnicos de quien la utiliza.
La variedad de estilos del De la misma manera, con la reciente no-
ransomware ticia de la publicacin de Hidden Tear, el
primer ransomware de cdigo abier-
En el ltimo ao, los casos de ransomwa- to, se abre una nueva ventana para el
re han cobrado relevancia en el campo desarrollo de este programa malicioso y
de la Seguridad Informtica debido a su sus variantes, donde es posible pronosti-
crecimiento en la cantidad de vctimas, car la creacin de malware cada vez ms
un hecho que se debe a los importantes sofisticado y masivo.
niveles de ganancias que los cibercrimi-
nales obtienen de este tipo de campaas
maliciosas. El aumento en la cantidad de
variantes
Este formato de ataque puede parecer
algo novedoso, pero como se dijo ante- Una de las caractersticas salientes
riormente, no lo es. De hecho, el primer del ransomware es el crecimiento en
caso de ransomware se remonta 25 la cantidad de variantes vistas en los
aos atrs; se trataba de un malware ltimos aos para diferentes tipos de
que ocultaba los directorios y cifraba los plataformas y tecnologas. En el siguiente
nombres de todos los archivos de la uni- grfico se puede observar, como era de
dad C, haciendo inutilizable el sistema. esperarse, que las familias relacionadas
Luego, se le solicitaba al usuario renovar con Windows son las que ms se han
su licencia con un pago de 189 dlares. visto con un crecimiento ao a ao en la
Desde ese momento se han identifica- cantidad de detecciones. (Grfico 2)
do nuevas versiones de programas que
buscaban extorsionar a los usuarios, que Pero adems de Windows, tambin se
a diferencia del cifrado simtrico de PC han diseado variantes para otros siste-
Cyborg, utilizaban algoritmos de cifrado mas operativos. Tal es el caso de OS X, ya
asimtrico con claves cada vez de mayor que durante 2015 se detectaron variantes
tamao. Por ejemplo, en 2005 se cono- de familias de filecoders exclusivas para
ci GPCoder, y sus posteriores variantes, estos sistemas.

14
3 Ransomware: primero los archivos ahora los dispositivos completos

Grfico 2 directamente cifra los archivos del


Crecimiento de variantes detectadas de usuario. De hecho, la cantidad de fami-
la familia Filecoder en los ltimos 5 aos lias que se fueron detectando desde 2014
ha crecido durante 2015.

BAT MSIL VBS Grfico 3


Distribucin de la cantidad de variantes
detectadas de Simplocker en los ltimos
dos aos

Otras tecnologas como VBS, Python, BAT y


PowerShell tambin son algunas de las utili-
zadas por los cibercriminales para infectar
usuarios y obtener ganancias econmicas.
Durante 2015, investigadores de ESET
descubrieron el primer tipo de ransom-
La evolucin de las ware de bloqueo de pantalla para
amenazas Android que modifica el cdigo de des-
bloqueo del telfono para impedir el ac-
Si bien hasta ahora se habl de sistemas ceso. Esto es una diferencia considerable
operativos para equipos de escritorio o con respecto a los primeros troyanos de
laptops, estas no son las nicas plata- bloqueo de pantalla para Android, que lo
formas que estn expuestas a esta ame- que hacan era poner constantemente
naza. Tambin se encontraron casos de en un primer plano la ventana de pedido
ransomware para afectar dispositivos de rescate en un bucle infinito.
mviles, particularmente para Android,
ya que es el sistema operativo mvil con Como este mecanismo no contaba con
mayor cantidad de usuarios en el mundo. una gran complejidad tcnica, era fcil-
mente descartable por parte de los usua-
Tras el descubrimiento de las primeras rios con cierta informacin, por lo tanto los
familias, que incluan antivirus falsos con cibercriminales redoblaron sus esfuerzos y
la capacidad de bloquear las pantallas de crearon nuevas familias de ransomware
los dispositivos, en 2014 fue descubier- que bloquean el acceso al dispositivo. Es-
to Simplocker, el primer ransomwa- tas nuevas familias, detectadas por ESET
re para Android activado en Tor que como Lockerpin, impiden que los usuarios

15
3 Ransomware: primero los archivos ahora los dispositivos completos

tengan una forma efectiva de recuperar el yor cantidad variantes, con mecanismos
acceso a sus dispositivos sin los privilegios cada vez ms complejos y que hacen casi En los ltimos
de raz o sin una solucin de administra- imposible recuperar la informacin, a me- meses de 2015
cin de seguridad instalada. nos de que se realice el pago al cibercrimi- se ha registrado
nal -una prctica no recomendable- o se un importante
Sin embargo, Android no es la nica tenga algn tipo de respaldo. crecimiento de
plataforma en la que el ransomware ha ransomware que se
evolucionado. En 2013 se conoci la re- De la misma manera, su diversificacin enfoca en equipos
levancia de CryptoLocker debido a la tambin ha ido en aumento. En los lti- asociados a la
cantidad de infecciones generadas en mos meses de 2015 se ha registrado un Internet de las Cosas
distintos pases. Entre sus principales importante crecimiento de ransomware
caractersticas se encuentra el cifrado que se enfoca en equipos asociados a la
a travs de algoritmos de clave pblica Internet de las Cosas (IoT, por sus siglas
RSA de 2048 bits, enfocado nicamente en ingls de Internet of Things). Distintos
en algunos tipos de extensiones de ar- dispositivos, como relojes o televiso-
chivos, as como en comunicaciones con res inteligentes, son susceptibles de ser
el Centro de Comando y Control (C&C) a afectados por software malicioso de este
travs de la red annima Tor. tipo, principalmente aquellos que ope-
ran en Android.
Durante 2015 se identific una nueva
oleada de ransomware con la aparicin Pero la IoT abarca ms que relojes y televi-
de CTB-Locker, con la particularidad de sores; desde automviles hasta refrigera-
que poda ser descargado al equipo de la dores ya tienen la capacidad de conectar-
vctima utilizando un TrojanDownloader, se a Internet y basar toda su operatividad
es decir, un troyano que secretamente en una CPU. Si bien an no se han encon-
descargaba esta amenaza. Entre sus dis- trado amenazas para estos aparatos, al
tintas versiones, una estaba enfocada existir un componente de software y una
a los pases hispanoparlantes, con conexin a Internet, es viable que los ata-
mensajes e instrucciones para realizar cantes se sientan atrados para compro-
los pagos escritos en espaol. Estos he- meterlos y obtener algn tipo de informa-
chos llevan a pensar que el ransomware cin valiosa de ellos.
an no ha encontrado un lmite en cuan-
to a la cantidad de vctimas que podra Ya se han realizado pruebas de concepto
alcanzar y a la complejidad que podra en las que, por ejemplo, se toma con xito
obtener su cdigo y formatos de ataque. el control total de un automvil de forma
No obstante, s parece que esta familia remota. Por este motivo, de no tomarse
de cdigos reapareci para quedarse y las medidas de precaucin necesarias por
seguramente seguir mutando en los parte de fabricantes y usuarios, nada im-
prximos aos. pedira que un atacante lograra secues-
trar las funciones de un dispositivo y exi-
De la computadora al giera dinero para devolver su control. Tal
televisor vez no sea una amenaza que se masifique
en los aos venideros, pero es necesario
Hasta ahora, es evidente la evolucin no perderla de vista para no tener proble-
de esta amenaza en cuanto a una ma- mas serios ms adelante.

16
3 Ransomware: primero los archivos ahora los dispositivos completos

Conclusin: el mismo los usuarios. Sin embargo, no todos los


objetivo para otra amenaza dispositivos se pueden proteger con una Durante 2015, hemos
solucin de seguridad, y esto lo convierte visto campaas
Durante los ltimos aos, el secuestro en un riesgo de cara al futuro para usua- de ransomware de
de la informacin de usuarios y empresas rios y empresas. Basados en estos puntos, gran tamao y en
en diferentes plataformas fue una de las y de cara a 2016, continuaremos viendo mltiples lenguajes
tendencias ms destacadas. El impacto campaas de ransomware, intentando
que puede tener para un usuario, al no incorporar nuevas superficies de ataque
poder acceder a toda su informacin por que prohban a los usuarios acceder a su
haberse infectado por un cdigo malicio- informacin o servicios. La creciente ten-
so, es una preocupacin y uno de los inci- dencia de que cada vez ms dispositivos
dentes de seguridad ms importantes ya cuenten con una conexin a Internet le
que deja al descubierto la falta de copias brinda a los cibercriminales una mayor
de seguridad o la vulnerabilidad del ne- variedad de dispositivos a atacar.
gocio de una compaa.
Desde el lado de la seguridad, el desafo
Lamentablemente, el xito de este tipo se encuentra en cmo garantizar la dis-
de ataques para los cibercriminales, los ponibilidad de la informacin, adems de
ha llevado a extenderse no solo a los siste- la deteccin y eliminacin de este tipo de
mas con Windows o dispositivos mviles, ataques. En el futuro prximo, la seguri-
sino que tambin ha generado un impac- dad de las redes, el bloqueo de exploits
to ms que considerable y es una de las y la correcta configuracin de los dispo-
mayores preocupaciones de los usuarios sitivos tomar una mayor importancia
y empresas. Durante 2015, hemos visto para prevenir este tipo de ataques, para
campaas de ransomware de gran tama- as permitirle a los usuarios disfrutar de la
o y en mltiples lenguajes, como el caso tecnologa: estamos en camino a quin-
de CTB-Locker en enero de 2015, el cual tuplicar la cantidad de dispositivos
no puede ser tomado como un hecho ais- conectados a Internet en cinco aos,
lado. Los cibercriminales buscan conven- llegando a los 25 mil millones en lnea,
cer a los usuarios de abrir sus amenazas, por lo que el desafo es protegerlos co-
cifrando sus archivos y secuestrando su rrectamente ante este tipo de ataques.
informacin, y es algo que probablemen-
te contine sucediendo.
EL DESAFO SE
Acompaando la evolucin de la tecno- ENCUENTRA EN CMO
loga, las protecciones contra amenazas GARANTIZAR LA
como el ransomware han mejorado en
DISPONIBILIDAD DE LA
base a la experiencia, y deben ser acom-
INFORMACIN
paadas por la gestin y la educacin de

17
4

Ataques
dirigidos,
implicaciones,
razones y objetivos

Kits para el ciberespionaje?


Ataques a usuarios y sistemas especficos
Son las APT las armas del futuro?

Autor
Pablo Ramos
Head of LATAM
Research Lab
4 ATAQUES DIRIGIDOS, IMPLICACIONES, RAZONES
Y OBJETIVOS

Desde hace unos aos se vienen repor- me. APTNotes, un repositorio de GitHub
tando una serie de ataques con el tr- creado y mantenido por la comunidad, re-
mino APT (por sus siglas en ingls de copila los informes sobre los ataques dirigi-
Advanced Persistent Threats), y cada vez dos publicados desde el 2008. En base a la
que aparece un informe con esta termi- ltima actualizacin en agosto del 2015, se
nologa, significa que no estamos hablan- han reportado 291 campaas dirigidas con-
do de campaas comunes y corrientes de tra alguna empresa, institucin o gobier-
cdigos maliciosos en las que se apunta a no, siendo 73 de ellas correspondientes a
lograr infecciones lo ms masivas posible, 2015, ms del doble que en el mismo pero-
sino que se trata de algn objetivo ms do del ao anterior, y en una cantidad simi-
especfico. En el informe de Tendencias lar al ltimo semestre del 2014. (Grfico 4)
2015: el mundo corporativo en la mira, se
relev el impacto que las APT tienen para Ms all del crecimiento en los reportes
la seguridad de las empresas y cmo se de APTs o ataques dirigidos, 2015 tuvo su
convirti en uno de los mayores desafos impacto en determinados ataques que
a los que una organizacin se puede en- generaron controversia en base a la in-
frentar en trminos de Seguridad de la formacin que se filtr. Uno de los casos
Informacin. ms relevantes dentro de este mbito
fue el de Hacking Team, cuando aproxi-
Este 2015 continu con la tendencia, y madamente 400GB de informacin
los reportes de ataques dirigidos, APTs y fueron filtrados desde sus servidores,
sponsored malware ( esto es, campaas en generando un gran revuelo respecto al
donde hay un gobierno o entidad detrs listado de clientes y herramientas que la
del ataque) fueron temas que generaron empresa comercializaba. Las consecuen-
debate en diferentes lugares alrededor del cias de este hecho continuaron llaman-
mundo cuando apareca un nuevo infor- do la atencin con la incorporacin por

Grfico 4 Cantidad de reportes de APTs

Fuente: https://github.com/kbandla/APTnotes

19
4 Ataques dirigidos, implicaciones, razones y objetivos

parte de diferentes grupos cibercrimina- tes secciones del gobierno ucraniano,


les de varios exploits de Hacking Team entidades militares de ese pas e incluso Las campaas de
filtrados, como fue el caso del grupo de agencias de noticias. ataques dirigidos
APT Sednit, quienes incorporaron es- tienen diversos
tos exploits a su arsenal en muy poco Esta familia de cdigos maliciosos, co- objetivos, que varan
tiempo, as como tambin lo hizo el gru- nocida con Win32/Potao, cuenta con una segn los actores que
po Webky. estructura modular que permite a los estn detrs de cada
atacantes elegir diferentes herramientas incidente.
Adems de este incidente, el caso de As- segn la accin que decidan realizar en
hley Madison y la filtracin de los datos base a su objetivo. Las diferentes campa-
de 37 millones de sus usuarios tambin as de Potao se remontan a 2011, cuando
generaron un gran impacto que trajo fue visto por primera vez, pero tom ms
consigo muchas consecuencias para los repercusin durante 2014 y continu con
clientes de este servicio. La estrategia de campaas a lo largo de 2015. El incre-
Impact Team, quienes perpetraron este mento de sus detecciones est relacio-
ataque, fue extorsionar a la empresa para nado con la incorporacin de infecciones
que diera de baja sus servicios y ante la a travs de unidades USB, funcionalidad
falta de respuesta a sus exigencias, publi- que se observ por primera vez en octu-
c todos los datos de los usuarios en bre de 2013.
la web, dando inicio a una serie de cam-
paas extorsivas y de propagacin de Continuando con reportes de amena-
amenazas a las vctimas. zas o campaas dirigidas, tambin pue-
de nombrarse lo ocurrido con el grupo
Las campaas de ataques dirigidos denominado Animal Farm, a quienes se
tienen diversos objetivos, que varan les atribuy la creacin de familias de
segn los actores que estn detrs de malware conocidas como Dino, Casper,
cada incidente. Desde los Laboratorios Bunny y Babar. Cada una de estas fami-
de ESET se reportaron casos de escala lias de cdigos maliciosos fue reporta-
global, dirigidos contra determinados da a lo largo de 2015 e identificadas en
pases, regiones u organizaciones. Entre campaas dirigidas que se remontan a
los sucesos ms importantes de 2015 abril de 2014, tal como lo indic Joan
aparecen sucesos como Potao Express, Calvet, uno de los investigadores del
Animal Farm, Terracota VPN, Mumblehard Laboratorio de Investigacin de ESET.
y Carbanak entre otras. En algunos casos en particular, como el
de Babar, los informes al respecto se re-
montan hasta 2009, lo que claramente
Kits para el ciberespionaje? demuestra lo persistente de este tipo de
ataques y/o campaas dirigidas.
El primer caso que se mencion fue Ope-
racin Potao Express, una campaa de El conjunto de las cuatro familias de c-
malware especfica con mltiples herra- digos maliciosas se relacion en base a
mientas para ciberespionaje. Los objeti- los hallazgos reportados en abril de 2015,
vos de Potao se centraron principalmen- sobre las relaciones en el cdigo Babar
te en Ucrania, pero tambin incluyeron y Bunny que luego se complementaron
a otros pases de la CEI, incluyendo a con Casper y Dino, develando lo que po-
Rusia, Georgia y Bielorrusia. Entre sus dra ser una operacin que tuvo como
objetivos se podan encontrar a diferen- objetivos sistemas en Irn y Siria.

20
4 Ataques dirigidos, implicaciones, razones y objetivos

Ataques a usuarios y Durante los primeros das de noviembre


sistemas especficos de 2015 se volvieron a detectar campaas
de propagacin de las amenazas utiliza-
Otra de las investigaciones que caus das en Operacin Buhtrap a travs de
un gran impacto fue Operation Buhtrap, un conocido sitio web. En este ltimo
cuyo objetivo fueron diferentes bancos caso, el enfoque fue ms general pero
de Rusia. En esta campaa, que fue des- igualmente orientado a usuarios rusos, a
cubierta a finales de 2014, los atacantes travs de tcnicas de spear phishing. El pri-
solo instalaban sus amenazas en aquellos mer malware que se detect fue el down-
sistemas que tuvieran definido al ruso loader Lurk, distribuido el 26 de octubre.
como su lenguaje determinado. En este Luego aparecieron Corebot el 29 de octu-
caso, los atacantes utilizaron como un bre, Buhtrap el 30 y, finalmente, Ranb-
vector de infeccin la explotacin de una yus y el RAT Netwire el 2 de noviembre.
vulnerabilidad en Microsoft Word con
ms de tres aos de antigedad. En base Hasta este punto, todas las campaas
al anlisis de las detecciones de familias presentadas en esta seccin, ya sean
de malware asociadas a estas campaas, APTs o ataques dirigidos, se orientaron
se puede observar que el 88% de las vc- particularmente a sistemas basados
timas estn en Rusia. Si bien el modo de en Windows y con la finalidad de robar
operar era en parte similar a campaas informacin confidencial del usuario,
ms globales de malware, como el caso espiar sus actividades o recolectar infor-
de la Operacin Liberpy, los objetivos eran macin. Sin embargo, esto no fue todo lo
especficos. (Grfico 5) que pas en 2015, ya que diferentes ha-

Grfico 5 Estructura de una campaa de Buhtrap

El usuario recibe un mensaje de spam

El usuario abre el archivo adjunto de word

El documento de Word descarga un


mdulo adicional desde un servidor
externo

Los ciberdelincuentes ahora pueden espiar


y controlar el equipo de la vctima en
forma remota

21
4 Ataques dirigidos, implicaciones, razones y objetivos

llazgos e investigaciones han permitido Son las APT las armas del
identificar campaas con ms de cinco futuro? Es muy difcil de
aos de antigedad, cuyo objetivo eran predecir cundo o
servidores basados en Unix, con la fi- Cada vez que se habla de ataques diri- cmo una empresa
nalidad de enviar spam. Bajo esta pre- gidos o campaas de malware especfi- se convertir en el
misa se encontr Linux/Mumblehard, el cas para un fin, siempre se disparan las objetivo de un grupo
cdigo malicioso desarrollado en Perl y alertas de las empresas, ya que quieren de cibercriminales.
que contaba con dos componentes prin- saber si han sido vctimas u objetivos de
cipales: el primero es un backdoor que los ataques reportados. Es muy difcil de
otorga a los atacantes un acceso remo- predecir cundo o cmo una empresa se
to, mientras que el segundo es un dae- convertir en el objetivo de un grupo de
mon encargado del envo de spam. cibercriminales, y es en base a ello que
siempre se deben preparar y proteger
Cuando los investigadores de ESET anali- para ese momento, dado que el objetivo
zaron su tamao, llegaron a observar que de los equipos de seguridad es proteger a
al sinkhole se conectaron desde 8500 di- las empresas de cualquier tipo de ataque,
recciones de IP nicas, y que a principios sea dirigido o no.
de abril de 2015 su tamao era de aproxi-
madamente tres mil equipos, principal- La seguridad de una empresa es un factor
mente servidores. En este sentido, en el clave para su funcionamiento, y es algo
informe de tendencias para 2015 ya se ha- cada vez ms importante para el nego-
ba hablado acerca de Operacin Windigo cio, tal como qued evidenciado en esta
y los ms de 500 mil equipos afectados seccin a partir del impacto que las filtra-
durante las campaas de propagacin a ciones de datos han tenido sobre algunas
lo largo de todo el mundo. empresas. Por tal motivo, el mejor en-
foque que puede adoptar una empresa,
Campaas especficas contra servidores organismo o gobierno de cara a la Segu-
web u otros servicios que estn disponi- ridad Informtica es la proactividad: eva-
bles en la web, son parte de los objetivos luar sus defensas, capacitar a sus usua-
de los cibercriminales para darle fuerza a rios y entrenar a sus equipos son algunas
sus ataques y muchas veces, para pasar de las medidas que se deben tomar para
desapercibidos y lograr as mantener sus minimizar la exposicin al riesgo en caso
actividades durante el perodo ms ex- de que ocurra un incidente.
tenso posible.
Pero cmo proteger a las empresas de
Adems de los ataques descriptos en un ataque que no se conoce? En el infor-
estas pginas, mltiples reportes de me de tendencias para 2015 se expres
ataques dirigidos, en los que empresas, que las empresas son un objetivo cada
instituciones o gobiernos vieron su in- vez ms tentador para los atacantes, una
formacin comprometida, han llegado a prediccin que a lo largo de 2015 se vio
las noticias ms de una vez durante todo refrendada y que, en los hechos, gener
2015, para combatir este tipo de sucesos, un impacto ms que considerable con la
las empresas tiene que mejorar sus defen- aparicin de ataques como los menciona-
sas y procesos de seguridad informtica. dos anteriormente.

22
4 Ataques dirigidos, implicaciones, razones y objetivos

De manera constante se deben evaluar etnias y personas individuales, que se-


las tecnologas utilizadas para proteger rn resultado del trabajo de los analistas
los endpoints mediante una solucin de de seguridad, que buscan proteger a las
seguridad, proteger el permetro y los empresas de las tcnicas utilizadas por
servidores. El cifrado ayuda a proteger la los atacantes.
informacin confidencial, y no siempre
es una defensa que las empresas chicas o Esta labor se tendr que acompaar con
medianas incluyan. Adems de proteger una mejor y mayor inversin en seguridad
los sistemas y la red, o apostar al cifrado por parte de las empresas, haciendo ms
de la informacin importante, sensible difcil para los cibercriminales el acceso a
y/o confidencial, la gestin y la educacin las redes, servidores o servicios crticos.
de los usuarios ayudan a proteger an
ms a la organizacin. Todava queda mucho trabajo por hacer:
las empresas han aumentado sus pre-
En otras palabras, se necesita de una Ge- supuestos de seguridad, pero la educa-
rencia que entienda el negocio y el rol de cin, gestin y evaluacin de los sistemas
la seguridad, para garantizar su continui- sern un desafo permanente para 2016 y
dad y de esta manera apostar a la inver- los aos venideros. Las empresas, gobier-
sin y utilizacin de los recursos tecnol- nos y fuerzas debern responder ante el
gicos para proteger su negocio. Adems, accionar del cibercrimen, minimizando
se debe incluir a los usuarios en los proce- los tiempos de respuestas y mediante la
sos de seguridad de la informacin y capa- colaboracin de mltiples actores al mis-
citarlos en esta rea a travs de jornadas mo tiempo, haciendo que los resultados
de awareness, cursos internos o prcticas en la lucha contra el cibercrimen y los
para evaluar su nivel de seguridad con los ataques dirigidos sean an mejores.
activos de la empresa. La seguridad en
una empresa se construye, y al incluirlo
como parte de un proceso se identifican
de manera continua aquellos riesgos, se PROTEGER UNA EMPRESA
los analiza y se define como eliminarlo. NO ES UN PROYECTO, ES
UN PROCESO.
En 2016 se seguirn viendo reportes e in-
formes sobre ataques dirigidos, orien-
tados contra empresas, gobiernos,

23
5

Crimeware,
malware y campaas
masivas alrededor
del mundo

Botnets, zombis y campaas globales


Nuevas familias, nuevas tcnicas, pero los
mismos objetivos
La colaboracin es la clave para la lucha contra
el cibercrimen
Hacia dnde vamos?

Autor
Pablo Ramos
Head of LATAM
Research Lab
5 CRIMEWARE, MALWARE Y CAMPAAS MASIVAS
ALREDEDOR DEL MUNDO

Dentro del mundo de la Seguridad Infor- formacin de usuarios y empresas. 2015


mtica, una de las mayores preocupa- present diferentes desafos para la iden- El ecosistema del
ciones que tienen tanto empresas como tificacin y bloqueo de campaas masi- cibercrimen tiene
usuarios son los cdigos maliciosos que vas de propagacin de malware a travs diferentes actores que
pueden comprometer sus sistemas y/o de canales como los correos electrnicos, abarcan un amplio
redes de informacin. Esta preocupacin dispositivos de almacenamiento masivo marco de delitos
no es para nada infundada ya que los ca- o mediante sitios web vulnerados que
sos de malware, crimeware e incidentes redirigen a sus visitantes a diferentes ti-
se repiten a diario y alrededor de todo el pos de exploits. Las cada vez ms rpidas
mundo; y la cantidad de reportes, detec- variaciones de cdigo, los volmenes de
ciones y el nmero de amenazas que ob- amenazas que llegan a las empresas son
servan los diferentes de laboratorios anti- algunos de estos desafos que las empre-
virus crece constante y diariamente, con sas deben afrontar.
una diversidad cada vez mayor.
El ecosistema del cibercrimen tiene di-
El 2015 no fue la excepcin a esta situa- ferentes actores que abarcan un amplio
cin, y no solo se observ un crecimiento marco de delitos que involucran los bie-
del cibercimen a nivel mundial sino que, nes y servicios que sirve como infraestruc-
adems, hubo un cambio en su agresivi- tura para fines maliciosos. Este tipo de
dad y tipos de ataque, tal como se puede acciones, que involucran a los troyanos
leer en la seccin de este reporte dedicada bancarios y a los RAT (Remote Acess Tools)
al ransomware. fueron objetivo de mltiples investigacio-
nes de las fuerzas de seguridad.
Desde IOCTA (por sus siglas en ingls
Internet Organized Crime Threat Assess- No obstante, los ciberdelincuentes si-
ment), informaron acerca de un cambio en guen encontrando la manera de llegar a
el accionar de los atacantes, haciendo foco los usuarios. Tales son los casos de cam-
en la confrontacin como uno de los cam- paas de malware regionalizadas como
bios ms importantes en sus acciones. la Operacin Liberpy -que se propag
Desde las acciones de las redes de compu- inicialmente a travs de correos elec-
tadoras zombis que buscan infectar a sus trnicos-, la Operacin Buhtrap- que
usuarios con variantes de ransomware infectaba a sus vctimas mediante
para extorsionarlos, hasta cibercrimina- sitios web comprometidos que em-
les que usaron la fuerza para intimidar beban malware en los instaladores- y
a empresas de seguridad a que dejen Brolux- el troyano que atac a sitios de
de lado sus amenazas. banca en lnea Japoneses; y de casos glo-
bales como Dridex.
Al hablar de campaas de malware no
se hace referencia a los ataques dirigi- Cabe destacar que el impacto de estas
dos o APTs (por sus siglas en ingls, Ad- campaas repercute tanto en usuarios
vanced Persisten Threats, para referirse a hogareos, como en los negocios de pe-
las Amenazas Avanzadas Persistentes), queas, grandes y medianas empresas.
sino a la propagacin masiva de malwa- En base al ltimo informe del Ponemon
re generalmente utilizado para robar in- Institute, el costo promedio de estos

25
5 Crimeware, malware y campaas masivas alrededor del mundo

incidentes fue de 7,7 millones de dlares eran de un mismo pas. Esta amenaza,
para el primer semestre de 2015. Algunas detectada como Python/Liberpy, se pro-
de las empresas que formaron parte del pag inicialmente a travs de correos
informe perdieron hasta 65 millones de electrnicos para luego continuar a tra-
dlares por los incidentes de seguridad vs de dispositivos USB, aprovechndo-
que sufrieron. se de los accesos directos para infectar
nuevos sistemas. El ltimo mtodo de
propagacin mencionado es similar al
Botnets, zombis y campaas utilizado por otras familias como Bon-
globales dat, Dorkbot o Remtasu, todas princi-
palmente activas en Amrica Latina.
Las redes de computadoras zombis,
tambin conocidas como botnets, son Algunas campaas no son dirigidas a un
desde hace aos los actores ms impor- pas en particular, sino que su objetivo se
tantes en el mundo del cibercrimen. El rol basa en la infeccin de tantos sistemas
de las botnets en el mundo del cibercri- como les sea posible. Uno de los casos
men es casi central, dentro de un modelo que se reportaron durante 2015 fue Was-
en donde facilitan la compra y venta de ki, una campaa global que busc
servicios, robo de informacin o campa- instalar troyanos bancarios alrededor
as de propagacin de ransomware. En del mundo para infectar a los usua-
otras palabras, cientos o miles de com- rios con una variante de Win32/Battdil.
putadoras que forman parte de este
tipo de redes son utilizadas para el envo La campaa se inici con el envo de co-
de Spam, ataques de Denegacin de Ser- rreos que de engaar al usuario, lo invi-
vicio y otras acciones maliciosas. taban a abrir un documento que no hara
ni ms ni menos que infectar su sistema.
La amenaza de las redes de zombis o bots, (Grfico 6)
han llevado a realizar profundos estudios
sobre cmo identificar su compor- Grfico 6
tamiento, es decir, identificar patrones Falso correo que infecta al sistema con Waski
que permitan a los equipos de seguridad
bloquear y detectar conexiones dentro de
sus redes. Ms aun, existen soluciones de
seguridad, como las de ESET, que incluyen
funcionalidades capaces de reconocer es-
tas comunicaciones para bloquearlas y
prevenir la fuga o el robo de informacin.

En cuanto a botnets dedicadas al robo


de informacin, los Laboratorios de In-
vestigacin de ESET reportaron este ao
las acciones de la Operacin Liberpy,
un keylogger que rob credenciales
durante ms de 8 meses en Latinoa-
mrica y donde el 96% de las vctimas

26
5 Crimeware, malware y campaas masivas alrededor del mundo

Malware fue uno de los tipos de cdigo


Los correos electrnicos son uno de los malicioso en donde aparecieron nuevos Algunas empresas
principales vectores de propagacin de actores, como el caso de PoSeidon. Este perdieron hasta 65
cdigos maliciosos y, al igual que en 2014, cdigo ataca a los puntos de venta y bus- millones de dlares
se vieron mltiples reportes de campaas ca infectar los terminales de cobro por por los incidentes
de correos masivas, relacionadas con tarjeta de crdito para revisar su memoria de seguridad que
troyanos bancarios como Dridex a en busca de los datos de las tarjetas. Otro sufrieron.
travs de documentos de ofimtica con caso de PoS Malware fue el Punkey, que
macros maliciosas, o la propagacin de apareci un mes despus que PoSeidon y
ransomware, como las oleadas de se report en ms de 75 direcciones IP di-
CTB-Locker a mediados de enero, que ferentes, filtrando la informacin de las
llegaron a las bandejas de entrada de los tarjetas de crdito.
usuarios.
Los incidentes con este tipo de amenazas-
Si bien durante 2015 hemos visto mlti- con los casos reportados durante el ao
ples acciones conjuntas entre fuerzas pasado de Home Depot, UPS o Target-
de seguridad, empresas y gobiernos demostraron que los cibercriminales bus-
para desmantelar estas redes delictivas, can acceder a grandes cadenas de retail,
ms adelante veremos que continuarn para infectar los puntos de ventas y as
siendo una amenaza y un riesgo para las robar millones de tarjetas de crdito. Este
organizaciones y usuarios alrededor del tipo de incidentes aceleraron la reevalua-
mundo durante el 2016. cin de cmo se protegen los puntos
de venta y trajeron a la luz algunos casos
curiosos, como que ciertos fabricantes
Nuevas familias, nuevas utilizaron durante 26 aos la misma
tcnicas, pero los mismos contrasea por defecto.
objetivos
En otras ocasiones, los cibercriminales
A lo largo de 2015, se report la aparicin han abusado de fallas en sitios web o in-
de nuevas familias de cdigos malicio- cluso pginas falsas de videojuegos, en
sos o incluso la incorporacin de nuevas donde alojaban las copias de sus cdi-
funcionalidades a troyanos ya conocidos, gos maliciosos. A travs de fallas en plu-
como el caso de CoreBot, que agreg a gins de los CMS (Content Management
sus capacidades la posibilidad de robar System), los atacantes vulneraron la segu-
informacin bancaria de sus vctimas. La ridad de miles de sitios web para alojar en
evolucin de las familias de cdigos ellos contenido daino para los usuarios.
maliciosos para incorporar nuevos m-
dulos o herramientas es constante y par-
te del mundo del cibercrimen. La colaboracin es la clave
para la lucha contra el
Las botnets no fueron la nica rea de cibercrimen
innovacin en la que aparecieron nuevas
familias de cdigos maliciosos. Tal como Agencias de seguridad y empresas de
se coment en el documento de ten- todo el mundo colaboran para comba-
dencias del ao pasado, el Point Of Sale tir el cibercrimen y hacer de Internet un

27
5 Crimeware, malware y campaas masivas alrededor del mundo

lugar seguro. Durante 2015, ms all de tos sistemas como les sea posible, ya sea
los anuncios de Europol sobre lo ame- mediante la incorporacin de vulnera- La barrera que lo
nazante que se ha vuelto el cibercri- bilidades recientemente descubiertas separa de los ataques
men, se han realizado acciones en con- a diferentes Exploit Kits o campaas de dirigidos se vuelve
junto para poder desmantelar redes de propagacin de malware. cada vez ms delgada.
computadoras zombis. Estas acciones,
coordinadas y distribuidas alrededor del En otras palabras, la evolucin del ci-
mundo, tuvieron xito y culminaron con bercrimen contina amenazando a los
casos como la desmantelacin de Dridex, usuarios, y las campaas de propagacin
Liberpy, Ramnit o el arresto del crea- de malware han tomado escalas mayo-
dor del troyano Gozi. Adems de estas res y con diferentes niveles de eficiencia.
acciones directas contra ciertas familias
de malware, las fuerzas de seguridad Para combatir estas acciones, la colabo-
tambin lograron el arresto de diferentes racin de los especialistas, las fuerzas de
cibercriminales asociados a foros ilegales, seguridad y otras entidades es clave para
como el caso de Darkode donde 62 per- detener el cibercrimen y ayudar a que los
sonas en 18 pases fueron arrestadas por usuarios puedan disfrutar de Internet sin
diferentes delitos informticos. tener que preocuparse.

Para 2016 se seguirn observando evo-


Hacia dnde vamos? luciones de las familias de cdigos ma-
liciosos, ya sea en nuevas variantes o en
Recapitulando los sucesos ms importan- la incorporacin de funcionalidades que
tes de los ltimos tiempos en cuanto al antes no tenan. El cibercrimen se ha
malware de propsito ms general, es po- vuelto ms amenazante, las empre-
sible observar que la barrera que lo separa sas han aumentado la inversin en
de los ataques dirigidos se vuelve cada vez seguridad a nivel global en un 4.7%
ms delgada. Los cibercriminales conti- y las agencias de seguridad estn redo-
nan incorporando diferentes tcnicas blando sus esfuerzos para dar de baja
de propagacin con el fin de infectar tan- las botnets y poner a los cibercriminales
tras las rejas.

EN OTRAS PALABRAS, 2016 SER UN AO CON NUEVOS


DESAFOS EN MATERIA DE SEGURIDAD, PERO CON UN
ENFRENTAMIENTO MS ACTIVO Y ORGANIZADO EN EL
COMBATE CONTRA EL CIBERCRIMEN.

28
6

Haxposicin:
una amenaza emergente
con importantes
implicaciones

Expuestos: daos a secretos corporativos


y a empleados inocentes
Las implicaciones de la haxposicin
Haxposicin en 2016

Autor
Stephen Cobb
Senior Security Researcher
6 HAXPOSICIN: UNA AMENAZA EMERGENTE CON
IMPORTANTES IMPLICACIONES

Hubo una amenaza informtica en 2015 Life Media, que opera el sitio web Ashley
que, a pesar de no haberse propagado Madison. All se ponen en contacto hom- Una haxposicin
demasiado, merece nuestra atencin bres y mujeres en busca de una aventura pertenece a una
por haber estado implicada en dos bre- amorosa. categora diferente al
chas de seguridad dirigidas a objetivos de robo de datos para su
alto perfil: Hacking Team y Ashley Madison. Los atacantes exigieron que se cerrara reventa .
En ambos casos, los perpetradores de la el sitio web, pero como desde la compa-
infiltracin no solo robaron informacin a no lo hicieron, en agosto publicaron
confidencial sino que tambin la dieron a ms gigabytes de datos internos, lo que
conocer al mundo. provoc la vergenza de algunos indivi-
duos y proporcion evidencia para hacer
Esta combinacin de robo de datos me- demandas judiciales contra la empresa.
diante ataques informticos y divulga- La publicacin de los datos tambin hizo
cin pblica de secretos internos repre- que los atacantes de Hacking Team pasa-
senta en s una amenaza emergente, a ran a estar en la mira de una gran opera-
la que denomin haxposicin (hacking + cin de investigacin policial que ofreca
exposicin de datos). Considero que una una recompensa interesante.
haxposicin pertenece a una categora
diferente al robo de datos para su reven- Lo que los incidentes de Hacking Team y
ta, que es un tipo de ataque informtico de Ashley Madison tienen en comn es
mucho ms comn. El robo de datos que- que la brecha de seguridad condujo a
d tipificado por los ataques a tarjetas de la divulgacin de secretos que daaron
pago de Target en 2013 y a la aseguradora la reputacin y el modelo de negocio
Blue Cross en 2014 y 2015. de ambas organizaciones. En el caso
de Hacking Team, los datos divulgados
En esta seccin analizamos en qu se di- parecan demostrar que la empresa haba
ferencia la haxposicin de otras amenazas, estado vendiendo sus herramientas de
por qu puede empezar a ser ms comn vigilancia digital a regmenes represivos,
y qu deben hacer las organizaciones pese a las declaraciones previas que hizo
para protegerse. la empresa en sentido contrario. En el caso
de Ashley Madison, los datos divulgados
parecieron probar las afirmaciones de
Expuestos: daos a secretos que la empresa en realidad no eliminaba
corporativos y a empleados a los clientes de su base de datos, a pesar
inocentes de cobrarles dinero para hacerlo. Los
datos expuestos tambin corroboraron
En julio de 2015, se robaron y publica- la sospecha de que el sitio inventaba
ron alrededor de 400 gigabytes de in- muchos perfiles femeninos, lo que socava
formacin de la empresa de seguridad seriamente la credibilidad de la empresa y
italiana Hacking Team. Ese mismo mes, su intento de remediar la situacin.
en otro incidente no relacionado, un
grupo que se haca llamar Impact Team En ambos casos, parece que las personas
public una serie de datos de cuentas responsables de los ataques estaban des-
robados de la empresa canadiense Avid contentas con los modelos de negocio de

30
6 Haxposicin: una amenaza emergente con importantes implicaciones

las empresas atacadas. Esto me llev a de los credos activistas. Y cuando la ame-
buscar algunos paralelismos con un we- naza implica la exposicin de informacin El verdadero
binario de agosto de 2015 sobre el ataque personal identificable perteneciente a los hacktivismo no
a Sony Pictures en 2014, donde se analiza- empleados o a los clientes de la organiza- incluye un pedido
ron algunas repercusiones en la seguri- cin, se introduce un nuevo nivel de irres- de rescate, algo que
dad corporativa. Ms all de los verdade- ponsabilidad. hicieron los atacantes
ros motivos tras el ataque a Sony Pictures, en el caso de Ashley
no cabe duda de que se divulg cierta in- Madison y de Sony.
formacin confidencial que no daba una Las implicaciones de la
buena imagen de la empresa y sus ejecu- haxposicin
tivos. Como no parece haber un motivo
poltico ni moral tras ninguno de los tres Independientemente de si los ataques a
incidentes, me gust la idea de conside- Hacking Team y a Ashley Madison califican
rarlos un nuevo nivel de hacktivismo. como hacktivismo, la estrategia de hax-
posicin representa una amenaza poten-
Los primeros actos de hacktivismo solan cialmente ms perjudicial para una orga-
ser simples alteraciones de los sitios web nizacin que la de robar y vender sus datos
(por ejemplo, la tienda de pieles Kriegs- a personas que los utilizan ilcitamente en
man Fur, hackeada en 1996 - adverten- secreto. El dao potencial es una funcin
cia: contiene lenguaje adulto). Tambin para medir la confidencialidad de los da-
surgi la prctica de doxing, es decir, la tos que ests tratando de proteger, donde
investigacin, recopilacin y difusin de seguro = mantener en secreto.
informacin personal identificable acer-
ca de un individuo especfico. Sin embar- Consideremos un escenario en el que
go, por ms desagradable que pueda ser, tienes una empresa de alimentos y unos
es cuantitativamente diferente y menos cibercriminales roban tu receta secreta
perjudicial que la haxposicin. para cocinar las legumbres. Si la venden a
uno de tus competidores o la publican en
El hacktivismo se hizo ms agresivo hace Internet, por ms malo que sea, probable-
unos 10 aos. Las protestas del Project mente no hundir tu empresa. A menos
Chanology en 2008, en relacin con que la receta contenga un secreto peligro-
Anonymous, utilizaron ataques de dene- so. Supongamos que uno de los ingredien-
gacin de servicio distribuido (DDoS) y tes secretos es un cancergeno prohibido;
divulgaron comunicaciones internas de la exposicin de este tipo de dato puede
dicha organizacin. daar seriamente la reputacin, los ingre-
sos y la valoracin de la empresa.
Por supuesto, es razonable argumentar
que el verdadero hacktivismo no incluye En los ltimos aos se combinaron varios
un pedido de rescate, algo que hicieron los factores que incrementan el riesgo que
atacantes en el caso de Ashley Madison y corren las empresas cuando guardan se-
de Sony. Cuando los ladrones de datos cretos peligrosos:
piden el pago de un rescate a cambio de
no publicar informacin interna de la em- 1. Acceso a cibercriminales:
presa, agravan el robo con la extorsin y Cualquiera puede contratar a un ciber-
exceden el lmite de tica para la mayora criminal para realizar un ataque. Ya han

31
6 Haxposicin: una amenaza emergente con importantes implicaciones

quedado atrs los das en que solo eran pueden actuar como un amplificador de
unas pocas las personas tcnicamente la indignacin (a veces en ausencia de da- Cules son las
capacitadas para realizar actos de altera- tos que la justifiquen), puede ser un esce- implicaciones de
cin digital, y cuando los nicos emplea- nario atractivo para potenciar la cruzada estos factores?
dos descontentos capaces de venganza de un cibercriminal, ya que aumenta la Primero y principal,
digital estaban en el departamento de propagacin y el impacto de los secretos subrayan la necesidad
TI. En la actualidad, los ataques infor- publicados. de contar con la
mticos son una opcin para cualquier seguridad bsica
persona que est seriamente desconten- 5. La complejidad es la enemiga de la apropiada.
ta con tu organizacin, independiente- seguridad y el secreto:
mente de sus conocimientos tcnicos y Est claro que guardar secretos es difcil
habilidades de hacking. cuando se mantienen en forma digital.
Los sistemas complejos normalmente
2. Acceso a la inteligencia de cdigo contienen mltiples vulnerabilidades sin
abierto: corregir que son conocidas y pueden ser
Cuando utilizas Internet para hacer publi- aprovechadas, adems de cierta canti-
cidad de tu negocio, lo ests exponiendo dad de exploits 0-day desconocidos, para
al mundo, pero las repercusiones de esta los cuales ni siquiera existe un parche.
realidad siguen eludiendo a algunas per- Por otra parte, los secretos digitales son
sonas de negocios. Para ser ms claro: no mucho ms fciles de extraer: suelen ser
puedes utilizar la World Wide Web para un mero fragmento digital en el trfico
promover productos y servicios contro- de red saliente, o una pequea pieza de
versiales para un grupo selecto de perso- medios fsicos.
nas; as no es como funciona. Ms all de
que ests vendiendo pieles, cuernos de Te acuerdas de cuando acusaron a VW
rinoceronte en polvo o herramientas de de robar informacin secreta de GM
vigilancia que pueden ser aprovechadas en la dcada de 1990? La informacin
indebidamente por los regmenes repre- supuestamente robada inclua 20 cajas
sivos, tratar de hacerlo discretamente a extradas en avin. Aunque negaron el
travs de la web no es posible. La histo- carcter secreto de la informacin impre-
ria y la lgica muestran claramente que sa en papel, todos esos datos en formato
cuando alguien lo intenta, el negocio ter- digital hoy podran caber en una unidad
mina siendo descubierto por los crticos, flash ms pequea que un sello de co-
quienes lo analizan y posiblemente lo ex- rreos, y mucho ms fcil de robar.
ponen.
Cules son las implicaciones de estos fac-
3. Herramientas de publicacin en tores? Primero y principal, subrayan la ne-
abundancia: cesidad de contar con la seguridad bsica
Los sitios como Wikileaks y Pastebin per- apropiada. Como mnimo, vas a necesitar:
miten la divulgacin annima de infor-
macin robada, lo que reduce los riesgos Un buen sistema de autenticacin fuer-
para quienes se dedican a la haxposicin. te, antimalware y cifrado (estas medi-
das de seguridad podran haber limita-
4. Apetito por la ira: do los daos tanto para Hacking Team
El alcance global de las redes sociales, que como para Ashley Madison).

32
6 Haxposicin: una amenaza emergente con importantes implicaciones

Planes y capacidad de backup y de recu- Haxposicin en 2016


peracin ante desastres.
Habr ms casos de haxposicin en
Un plan de respuesta ante incidentes 2016? La respuesta depende de varios
(ausente al parecer en Sony Pictures y factores, como el grado de educacin de
Avid Media). las organizaciones sobre esta amenaza
y las contramedidas que tomen. Si algu-
Monitoreo de amenazas internas (una nas empresas de alto perfil logran tener
persona de confianza con acceso pri- xito en evitar este tipo de ataques y tra-
vilegiado puede causar muchos ms bajan con la polica para llevar a los res-
problemas que miles de atacantes ponsables ante la justicia, podra actuar
externos; ver el caso de Snowden y la como elemento de disuasin. Por des-
NSA, Agencia Nacional de Seguridad gracia, tambin es posible que los secre-
Estadounidense). tos empresariales arriesgados fomenten
este tipo de ataques.
Ms all de estas tcnicas bsicas de segu-
ridad, hay factores estratgicos que deben Pensemos en el escndalo de las prue-
ajustarse para hacer frente a la amenaza bas de emisiones diesel de Volkswa-
de la haxposicin: gen y en las serias vulnerabilidades de
seguridad de los sistemas inform-
Evaluacin de riesgos: tus polticas y ticos de vehculos Chrysler, Jeep y
controles de seguridad reflejan una con- Fiat. Estos son ejemplos de algunas de
ciencia de la amenaza de haxposicin? las empresas ms grandes del mundo y
las marcas ms conocidas que ponen en
Conciencia operativa: la organizacin riesgo la salud y seguridad pblica con
es consciente de la posibilidad de estar acciones contraproducentes si se daban
fomentando un ataque de haxposicin a conocer.
por la forma en que lleva a cabo sus
operaciones? Los cibercriminales que creen tener la ra-
zn y el derecho de actuar como rbitros
Transparencia en la organizacin: es de la justicia pueden sentirse inclinados
innecesariamente secreta en sus opera- a buscar nuevos secretos y exponerlos
ciones? Las decisiones para mantener pblicamente, daando a vctimas ino-
secretos se toman con plena conciencia centes en el proceso.
de la posibilidad de fugas de datos y sus
consecuencias asociadas?

SI ALGUNAS EMPRESAS DE ALTO PERFIL LOGRAN TENER


XITO EN EVITAR ESTE TIPO DE ATAQUES Y TRABAJAN CON
LA POLICA PARA LLEVAR A LOS RESPONSABLES ANTE LA
JUSTICIA, PODRA ACTUAR COMO ELEMENTO DE DISUASIN.

33
7

Dispositivos
mviles,
amenazas y
vulnerabilidades

Un anlisis panormico de la seguridad mvil


Los hitos de 2015
Cules son los prximos pasos de esta tendencia?
Estrategias de defensa

Autor
Denise
Giusto Bilic
Security Researcher
7 DISPOSITIVOS MVILES, AMENAZAS Y VULNERABILIDADES

Mientras los celulares y tabletas inteligen- En Android se descubri una vulnerabili-


tes concentran ms y ms servicios encar- dad que permita evadir el mecanismo Mientras los celulares
gados de procesar informacin sensible, de seguridad en navegadores. El bug y tabletas inteligentes
esta se vuelve ms atractiva a los ojos permita al atacante acceder a los sitios concentran ms
de los cibercriminales. En este contexto, que se encontraban abiertos en el dispo- y ms servicios
los principales escenarios de riesgo con- sitivo y tomar el control. En particular, encargados de
tinan siendo los mismos: extravo del investigadores descubrieron cmo poda procesar informacin
equipo o instalacin de aplicaciones ma- utilizarse para comprometer cuentas sensible, esta se
liciosas por descuido del usuario; sin em- de Facebook. vuelve ms atractiva
bargo, las consecuencias de un ataque se a los ojos de los
vuelven exponencialmente ms crticas. En cuanto a los cdigos maliciosos, se cibercriminales.
vieron nuevas variantes de ransomware
con dispositivos Android como objetivo, y
Un anlisis panormico de la es as que reapareci el Virus de la Polica,
seguridad mvil pero esta vez dirigido a Android. Esto
cumpli el pronstico que el Laboratorio
Para entender hacia dnde se dirige la so- de Investigacin de ESET present en
ciedad en la utilizacin segura de las tec- el informe de Tendencias 2014, en
nologas mviles, se debe comenzar por donde se vaticin la intensificacin del
revisar el estado de la proteccin de los ransomware.
dispositivos que utilizan esta tecnologa,
construyendo as, una mirada general de En esta lnea, ESET analiz al ransomwa-
los hitos ocurridos en la seguridad mvil. re Android/Simplocker que explora la tarje-
ta SD de un dispositivo Android en busca
de ciertos tipos de archivos, los cifra y
Una revisin al pasado exige el pago de un rescate para desci-
frarlos. Simplocker constituy el primer
2014 fue un ao de mucha accin en ma- malware de la familia Filecoder des-
teria de Seguridad Informtica. Con el tinado al sistema operativo de Google,
descubrimiento de vulnerabilidades tras- buscando interceptar documentos con
cendentales en diversas plataformas ope- extensiones comunes, como JPEG, JPG,
rativas de alto impacto -como fue el caso PNG, GIF, DOC, AVI y MP4.
de Heartbleed, Shellshock o Poodle-, que-
d en evidencia la importancia de man- El ransomware sigui hacindose no-
tener actualizados sistemas operativos y tar y fue as como se detect Android
aplicaciones. Locker, un nuevo cdigo malicioso que
se haca pasar por un antivirus. Adems,
En la misma lnea, los sistemas mviles solicitaba permiso para convertirse en
no resultaron exentos a esta tendencia: administrador del dispositivo y tomar
por ejemplo, se encontr la forma de des- as el control del sistema, dificultando su
activar iCloud, el sistema en la nube que desinstalacin.
bloquea los iPhone cuando son robados o
extraviados. La falla, bsicamente, permi- Fue hacia el final del ao que se present
ta desbloquear al instante el telfono de una nueva muestra de ransomware
forma remota. que utilizaba el navegador para mostrar

35
7 Dispositivos mviles, amenazas y vulnerabilidades

imgenes de pornografa infantil y luego A lo largo del ao se encontraron una


bloquear el equipo en nombre del FBI. gran cantidad de vulnerabilidades, y la El ransomware, una
Una vez instalada, Porn Droid peda per- explotacin de las mismas se convirti en de las actividades ms
misos para convertirse en administrador un mecanismo cada vez ms vigente en- rentables del mundo
del sistema y as poder bloquear la panta- tre los atacantes para ganar el control de del cibercrimen,
lla del dispositivo. los dispositivos. Este ltimo punto plan- se consolid en
tea nuevas presiones para la rpida ac- plataformas mviles
Adems, se observ una complejizacin tualizacin de plataformas, lo que puede con nuevas tcnicas
de los troyanos apuntados a la plata- devenir en una importante falencia para para bloqueo de los
forma Android, expandindose a travs sistemas operativos como Android, don- equipos.
de mercados no oficiales y redes sociales. de existe tal cantidad de proveedores de
Este fue el caso de iBanking, una aplica- equipos que las actualizaciones pueden
cin maliciosa capaz de espiar las comu- tardar demasiado en ser desplegadas a
nicaciones desarrolladas en el equipo, y los usuarios finales.
que se enfocaba en sobrepasar el mtodo
de doble factor de autenticacin de dis- Como consecuencia de estos ataques
positivos mviles implantados por algu- mejor orquestados, los cdigos malicio-
nas instituciones bancarias. sos comenzaron a colarse en cientos en
las plataformas oficiales para la distribu-
En relacin con iOS, es posible mencio- cin de aplicaciones legtimas. Esto plan-
nar el caso de WireLurker, un cdigo tea nuevos retos de cara al futuro, instan-
malicioso dirigido a equipos Mac y iPho- do a las empresas de sistemas operativos
nes, siendo el primero en poder infectar mviles a desarrollar mejores mtodos
incluso equipos sin jailbreak. Acorde a la de deteccin de actividad maliciosa.
BBC, alrededor de 400 aplicaciones fue-
ron infectadas con este malware y se des- El ransomware, una de las actividades
cargaron cerca de 350 mil veces. ms rentables del mundo del cibercri-
men, se consolid en plataformas m-
viles con nuevas tcnicas para bloqueo
Viejas tendencias que cobran fuerza de los equipos, evidenciando una rami-
ficacin en las tcnicas utilizadas para
Con el advenir del ao 2015 se hizo nota- comprometer los distintos dispositivos.
ble cmo estas tendencias, que fueron Finalmente, cabe destacar la utilizacin
cobrando fuerza a lo largo de 2014, ter- de aplicaciones populares en plataformas
minaron arraigndose en el terreno m- mviles como WhatsApp o Facebook
vil para convertirse en la nueva regla. para aumentar el alcance de campaas
de malware multiplataforma haciendo
En este sentido, los cibercriminales ini- uso de viejas tcnicas de Ingeniera Social.
ciaron una etapa de diversificacin y
complejizacin de sus amenazas, por lo
que ahora es posible apreciar campaas Cmo impactan estos antecedentes
de difusin de malware mvil ms orga- a los usuarios?
nizadas, que abarcan nuevos vectores de
infeccin y buscan dificultar la remocin Existen dos factores determinantes parar
de las amenazas. que un cibercriminal se sienta atrado a

36
7 Dispositivos mviles, amenazas y vulnerabilidades

desarrollar amenazas para una determi- mercado, frente a un 14,6% de iOS y, muy
nada plataforma: su masividad y la can- por detrs, un 2,5% para Windows Pho-
tidad de vulnerabilidades que puedan ser ne y 0,3% para BlackBerry. Es decir que
explotadas. A medida que los sistemas Android -aunque con un pequeo decre-
operativos son ms y ms utilizados por el cimiento respecto al mismo perodo de
usuario tecnolgico promedio, aumenta 2014-, contina liderando el mercado,
la cantidad de potenciales vctimas sus- mientras Apple incrementa de a poco
ceptibles a una nica campaa de malwa- su participacin. Esto significa que, con
re. Entonces, queda claro que no existen cada nueva contingencia en materia de
sistemas operativos invulnerables y que seguridad de Android que se torna reali-
la cantidad de amenazas que se encuen- dad, millones de usuarios a nivel global
tran orientadas a una determinada pla- quedan desprotegidos.
taforma es una medida proporcional a la
cantidad de usuarios que posee. Con esto Paralelamente, surge una pregunta: hay
en mente, una manera de identificar a los ms amenazas para iPhones e iPads aho-
sistemas ms expuestos y transpolar el ra? La respuesta es que s. En lo que res-
impacto en la proliferacin de amenazas pecta a iOS, si comparamos la cantidad
mviles en cada una de las plataformas, de nuevas amenazas detectadas por los
resulta de hacer una comparacin entre productos de ESET desde comienzo de
las porciones de mercado que ocupan. 2015 con la cantidad de nuevas amenazas
detectadas en el mismo perodo del ao
Segn Gartner, Android cerr el segun- 2014, los nmeros actuales duplican las
do cuatrimestre de 2015 con un 82,2% de estadsticas pasadas. (Grficos 7 y 8)

Grfico 7 Nuevas variantes de malware en iOS

Nota: las cifras del cuarto trimestre de 2015 incluyen solo estadsticas hasta noviembre de dicho ao inclusi-
ve, con lo que se estima que el porcentaje final para este trimestre ser an mayor una vez concluido el ao.

37
7 Dispositivos mviles, amenazas y vulnerabilidades

Grfico 8 Nuevas variantes de malware en iOS

Gran porcentaje de estas familias de c- Los hitos de 2015


digos maliciosos buscan vulnerar estos
sistemas a travs del engao, instando Vulnerabilidades a la orden del da
a los usuarios a que intencional y ciega-
mente cedan su informacin a travs de La aparicin de vulnerabilidades en apli-
tcnicas de Ingeniera Social. Adems, caciones usadas por millones de personas
la gran cantidad de vulnerabilidades siempre suele causar revuelo, especial-
descubiertas sobre estos sistemas en el mente si afectan la privacidad o impiden
ltimo tiempo deja desprotegidos a los el uso de los equipos. Iniciando el ao,
usuarios que no estn pendientes de ac- una vulnerabilidad en la aplicacin de
tualizar sus sistemas operativos y apli- gestin de correos electrnicos en An-
caciones siempre que est disponible droid caus un alboroto al hacer que el
una nueva versin. dispositivo colapse y dejara de responder
tan solo con recibir un mensaje especial-
En el mismo sentido, aquellos disposi- mente diseado para este fin.
tivos que han atravesado un proceso de
jailbreak -o dispositivos rooteados, en el Otras vulnerabilidades afectaron en 2015
caso de Android- pueden terminar alo- al sistema Android, como aquella conoci-
jando malware como troyanos, gusa- da como CVE-2015-3860 mediante la cual
nos, backdoors, entre otros. Esto es por- atacantes podran haber burlado la se-
que resulta mucho ms sencillo para los guridad del bloqueo de pantalla en An-
cdigos maliciosos llegar a ejecutar co- droid y tomar el control del smartphone.
mandos con permisos de administrador Aunque se demostr que el ataque era po-
sin la expresa -y descuidada- autoriza- sible, la falla fue rpidamente solucionada.
cin del usuario. Adems, estos procesos
rompen el mecanismo de despliegue de Mientras tanto, Samsung tambin des-
actualizaciones soportado nativamente cubri un importante fallo de seguri-
por la plataforma, de modo que pueden dad con actualizaciones a su aplicacin
impedir al usuario de obtener las ltimas de teclado SwiftKey, lo que potencialmen-
versiones del sistema o parches de segu- te permita que archivos maliciosos se pu-
ridad, dejando al equipo vulnerable. dieran enviar al dispositivo, a travs de un

38
7 Dispositivos mviles, amenazas y vulnerabilidades

ataque Man-In-The-Middle. 600 millones De esta forma, los anunciantes no tendrn


de telfonos Samsung Galaxy podran ha- acceso a los datos de las aplicaciones. Lo ms llamativo fue
berse visto vulnerados. encontrar cientos
Pero, qu pas con el malware mvil? de apps maliciosas
Sin lugar a dudas, la falla ms notoria El ao 2015 represent un gran creci- siendo distribuidas en
en esta plataforma fue la denominada miento en la cantidad de variantes ma- tiendas oficiales.
Stagefright, que poda permitirle a los liciosas para plataformas mviles. An
atacantes robar informacin de dispo- ms, lo que captur ms la atencin de
sitivos a travs de cdigo ejecutado de los usuarios fue la revelacin de encon-
manera remota con tan solo enviar un trar cientos de aplicaciones maliciosas
SMS preparado para tal fin. Con 950 mi- siendo distribuidas a travs de tiendas
llones de usuarios de Android potencial- oficiales. Esto remarca la importancia de
mente afectados y las tentativas conse- la educacin entre los usuarios y la im-
cuencias de su explotacin, ciertamente portancia de que puedan discriminar en
la severidad de esta vulnerabilidad su- qu desarrolladores confiarn y los per-
per por lejos a otras vulnerabilidades misos que otorgarn a cada aplicacin.
acontecidas en el ao.
Por parte de Android, se hallaron ms de
Por su parte, iOS tambin se vio com- 30 aplicaciones de tipo scareware dis-
prometido a travs de numerosas falen- ponibles para descarga desde la tien-
cias. Hacia mediados de ao, un artculo da oficial Google Play Store. Ms de
acadmico revel una serie de fallas que, 600 mil usuarios de Android descargaron
combinadas, podran explotar apps mali- estas aplicaciones maliciosas, que se ha-
ciosas para obtener acceso no autorizado can pasar por trucos para el popular jue-
a los datos almacenados por otras aplica- go Minecraft mientras estaban activas.
ciones (contraseas de iCloud, tokens de
autenticacin o credenciales web alma- Tambin, ms de 500 mil usuarios
cenadas en Google Chrome). de Android resultaron vctimas de
ataques de falsas apps de Google Play
Otra vulnerabilidad en Airdrop de iOS con funcionalidades de phishing que
permiti instalar apps maliciosas aparen- extraan credenciales de Facebook.
temente legtimas con gran sigilo. Airdrop ESET detecta estos troyanos como
es una caracterstica que se introdujo en Android/Spy.Feabme.A.
iOS 7 y que permite compartir ficheros
entre usuarios de otros dispositivos cer- Desde los laboratorios de ESET, se detec-
canos. As, la vulnerabilidad consegua taron ms de 50 troyanos clicker de si-
hacer un envo de archivos incluso aun- tios pornogrficos que estaban dispo-
que el usuario no los aceptara. nibles para su descarga. Cuatro de ellos
tenan ms de 10 mil instalaciones y uno
Este ao, Apple tambin cambi los me- tena ms de 50 mil.
canismos de privacidad de datos para
sus aplicaciones: dise una nueva actua- Por su parte, dentro de las muestras en-
lizacin de privacidad para iPhone para contradas en la Play Store estaba Android/
evitar que las apps de iOS vean qu otras Mapin: un troyano backdoor que tomaba
apps han sido descargadas al dispositivo. el control del dispositivo y lo converta en

39
7 Dispositivos mviles, amenazas y vulnerabilidades

parte de una botnet, al mando del atacan- seguras varias decenas de aplicaciones
te. En algunas variantes de esta infiltra- infectadas. Cmo lograron
cin, por lo menos deban transcurrir tres estas aplicaciones
das para que el malware alcanzara la fun- Cmo lograron estas aplicaciones im- implantarse en la
cionalidad completa de un troyano. Pro- plantarse en la tienda oficial? Los ciberde- tienda oficial? Los
bablemente sea este retraso lo que le per- lincuentes optaron por infectar el compi- ciberdelincuentes
miti al cdigo pasar tanto tiempo sin ser lador (XCode) que se utiliza para crear las optaron por infectar
detectado por el sistema de prevencin de aplicaciones en iOS. De esta forma, los el compilador (XCode)
malware de Google. Segn MIXRANK, desarrolladores incluan cdigo malicioso que se utiliza para
una de sus variantes enmascarada como en sus aplicaciones sin saberlo y, al estar crear las aplicaciones
el famoso juego Plants vs Zombies 2 fue firmadas por el desarrollador legtimo, se en iOS.
descargada ms de 10 mil veces antes de suban a la App Store sin objeciones.
eliminarse de la Play Store.
Para Apple, este hecho marc un hito a
El ransomware continu avanzando en partir del cual debern disearse e imple-
sistemas Android. En esta categora, des- mentarse los recaudos necesarios para
de ESET se descubri una agresiva ame- perfeccionar los sistemas de verificacin
naza para Android capaz de cambiar el de cdigos maliciosos en las aplicaciones
cdigo PIN del equipo e inutilizarlo. Este que sern examinadas para, luego, subir-
es el primer cdigo en su tipo para este se a la tienda en lnea.
sistema operativo y fue catalogado como
Android/Lockerpin. Poco despus del hecho, investigadores
encontraron otras 256 aplicaciones que
Este troyano obtiene los derechos de ad- violaban la poltica de privacidad de la
ministrador de dispositivos hacindose App Store, la cual prohbe la recoleccin
pasar por la instalacin de un parche de de direcciones de correo electrnico, apli-
actualizacin. No mucho despus, pedir caciones instaladas, nmeros de serie y
al usuario que pague un rescate de 500 dems informacin de identificacin per-
dlares supuestamente por ver y guardar sonal que se pueda utilizar para rastrear
material pornogrfico prohibido. usuarios. Estas aplicaciones represen-
taron una invasin a la privacidad de los
Ni el propietario ni el atacante pueden usuarios que las descargaron, estimados
desbloquear el dispositivo, debido a que en un milln.
el PIN se genera al azar y no se enva al
atacante. La nica forma prctica de des- Tambin se debe mencionar a YiSpecter:
bloquearlo es restableciendo los valores un nuevo malware para iOS que
de fbrica. se aprovecha de API privadas en el
sistema operativo para implementar
Respecto a iOS, Apple debi remover de funcionalidades maliciosas. Lo alarmante
su App Store ms de 300 aplicaciones del caso es que afecta a dispositivos iPhone
para iOS infectadas con malware, lue- ya sea que tengan hecho el jailbreak o no.
go de que se confirmara un problema en Este malware puede descargar, instalar
su seguridad. Este ataque, denominado y poner en marcha aplicaciones para
XCodeGhost, fue un ingenioso y efecti- iOS arbitrarias, incluso sustituyendo las
vo asalto que consigui hacer pasar por verdicas ya instaladas en el dispositivo.

40
7 Dispositivos mviles, amenazas y vulnerabilidades

Estafas multiplataforma posee un impacto real en la sinergia de


los diversos componentes de seguridad La implementacin
Este ao se observaron grandes campa- presentes en los diversos sistemas con los de estrategias de
as de fraudes difundidas a travs de que interactuamos cotidianamente. En seguridad que
aplicaciones mviles que afectaron a este sentido, la implementacin de estra- incluyan equipos
marcas de diversas tiendas muy popula- tegias de seguridad que incluyan equipos mviles personales
res como Zara, Starbucks y McDonalds, mviles personales como potenciales vec- como potenciales
entre otras, robando datos personales de tores de compromiso es imperativa. vectores de
las vctimas. compromiso es
Asimismo, es necesario considerar la imperativa.
La Ingeniera Social, es decir, el arte de di- relacin entre Internet de las Cosas y
suadir a las personas con algn fin, es uno los sistemas operativos mviles, ya que
de los puntos fuertes en este tipo de frau- sern estas ltimas las plataformas que
des. En estos casos, nuevamente se de- soportarn la estructura de datos en los
muestra por qu la educacin es la prime- nuevos gadgets electrnicos porvenir.
ra barrera de proteccin; en ese sentido, es Android Auto es un interesante ejem-
necesario reflexionar y alertar sobre estas plo de ello. Hoy el ransomware secuestra
nuevas tendencias que utilizan antiguas laptops y smartphones; pronto quizs lo
tcnicas en canales como WhatsApp. haga con el encendido de automviles,
como se debati en las diferentes seccio-
Otro punto a resaltar es que los servido- nes del presente informe.
res maliciosos utilizaban tcnicas de geo-
localizacin para potenciar la propaga- Respecto a estos cdigos que secuestran
cin convirtiendo a un usuario no solo en la informacin o el uso de los dispositi-
vctima, sino tambin en vector de difu- vos, es de esperarse un incremento en su
sin. As, redirigan el trfico a una u otra produccin, mientras los cibercriminales
pgina fraudulenta segn el pas y el tipo descubren las virtudes que guardan los
de dispositivo del que proviniese. Esto de- equipos mviles. Como toda actividad
muestra cmo poco a poco se est ingre- econmica que muestra altas tasas de
sando en una etapa de amenazas mul- rentabilidad, su crecimiento en el tiempo
tiplataforma, con campaas diseadas parece inevitable. Dada la utilizacin de la
para comprometer a los usuarios a travs nube como almacn de perfiles de usuario
de sus diferentes equipos tecnolgicos. disponibles a lo largo de diversas platafor-
mas, la utilizacin de estos equipos como
vector de ataque para denegar acceso a
Cules son los prximos estos datos podra tener gran repercu-
pasos de esta tendencia? sin, expandiendo el abanico de ataques
posibles contra la informacin personal.
Hasta el momento, algunas organizacio-
nes e individuos han restado importancia Es posible tambin, que aparezcan nue-
a la seguridad de sus dispositivos mviles; vas campaas de malware multiplatafor-
no obstante, esto es un error y simplemen- ma, ya sea a nivel de distribucin (servido-
te no debe continuar de la misma manera. res maliciosos que entreguen contenido
Es crtico comprender que la movilidad no especializado segn la plataforma que
existe en el vaco, muy por el contrario, realiza la peticin) como de ejecucin (la

41
7 Dispositivos mviles, amenazas y vulnerabilidades

utilizacin de plataformas y lenguajes De esas nuevas amenazas surgidas a lo


para la generacin de ejecutables que so- largo del presente ao, algunas presenta-
porten mltiples entornos). ron mayor crecimiento que otras, lo que
se ilustra en el grfico a continuacin.
A medida que se intensifica la bsqueda Como es posible observar, los troyanos
de mejores barreras de proteccin, los SMS tuvieron un gran crecimiento en
creadores de malware para plataformas 2015. (Grfico 10)
mviles desarrollarn nuevas maneras
de complicar el anlisis de sus produc- Del mismo modo, se detect una gran
ciones. Resulta inevitable pensar que, con cantidad de nuevos espas mviles que
el correr del tiempo, ser cada vez ms intentaron robar credenciales bancarias,
difcil analizar estas muestras maliciosas. crediticias, e interceptar datos privados
de los usuarios de los terminales, como
A lo largo de 2015, los Laboratorios de In- mensajes enviados o lista de contactos.
vestigacin de ESET vieron cmo la tasa
de creacin de amenazas se ha manteni- Tambin se percibi un incremento noto-
do relativamente constante en lo que a rio en los cdigos maliciosos mviles que
Android refiere, promediando unas 200 intentan impedir que el usuario utilice su
nuevas muestras maliciosas por mes. propio equipo, generalmente para lue-
go solicitar un rescate. Particularmente
De ellas, casi la totalidad son cdigos ma- son las familias Android/Locker y Android/
liciosos del tipo troyano, como se puede LockScreen, que juntas lograron un creci-
apreciar en el siguiente grfico. Por lo an- miento del 600% respecto al ao pasado
terior, no resulta descabellado proyectar en cuanto a la cantidad de variantes exis-
sobre el prximo ao una mayor comple- tentes. Esto ltimo sin considerar nuevas
jidad en las tcnicas de compromiso utili- muestras como Android/Lockerpin, men-
zadas por estos cdigos. (Grfico 9) cionada anteriormente.

Grfico 9 Troyanos en Android durante 2015

Enero

Noviembre Febrero

Octubre Marzo
Troyanos

Nuevas muestras
Septiembre Abril

Agosto Mayo

Junio
Julio

42
7 Dispositivos mviles, amenazas y vulnerabilidades

Grfico 10 Familias de malware para Android que ms crecieron en 2015

py

S
pp

er
nt

us

ly

os
en

SM re
rw

nt

er
de
ke
ke

le
oi

bu

SM
Io

ys

pp
a
ck

ge
ge

tr
bf

sS
re
A

Ko

Fo
pl

oa
n
ic

kw
Fo

Q
ke

O
Lo

an
O
Sc

Ba

ro
A

an .Sm
A

Ex
Cl

nl
y.
is
Fa

D
ck

oj
y.

ow
R

Sp

an
y

Tr
Sp
Lo

Sp

oj
Tr
oj
Tr
Estas tendencias podran acentuarse a cdigos maliciosos mviles difcilmen-
lo largo de 2016, de modo que se estara te dejar de lado a iOS. Si se analiza el
frente a casos de ransomware ms diver- aumento en la cantidad de familias ma-
sos y RATs ms complejos que intentarn liciosas para esta plataforma durante
ganar el control de los equipos para robar 2015, se puede ver cmo este valor crece
la informacin sensible de sus usuarios. exponencialmente hacia fines de este
ao.(Grfico 11)
Aunque la cantidad de malware cono-
cido para iOS contina representando Dentro de estas nuevas amenazas, las
porcentajes significantemente menores variantes que se muestran en el grfico
cuando es contrastada con la existente a continuacin tuvieron un mayor creci-
para Android lo que se puede ver en el miento durante este ao. Acompaando
grfico que sigue-, esta nueva oleada de una mayor cantidad del malware para iOS,

Grfico 11 Nuevas variantes de malware en 2015

Android

iOS
e
to
lio
o
o

zo

il

io

re

e
br

br
br
er
er

ay

ub
s
ar

Ju

go
Ju

em

m
br

A
En

M
M

ct

ie
Fe

ti

ov
p
Se

43
7 Dispositivos mviles, amenazas y vulnerabilidades

es posible esperar nuevas variantes de Usuarios hogareos


spyware que exploten telfonos inteligen-
tes, incluso con las protecciones de fbrica Adems de la instalacin de una solu-
intactas, es decir, sin jailbreak.(Grfico 12) cin de seguridad mvil, es necesario
ser sumamente cuidadosos al momento
Finalmente, el desarrollo seguro para de instalar aplicaciones desde tiendas
prevenir vulnerabilidades ser crucial no oficiales. De hecho, la mejor prcti-
para la creacin de aplicaciones robus- ca ser evitar completamente este tipo
tas. La seguridad no puede ser un agre- de instalaciones; prohibir la instalacin
gado al proceso de diseo; por el contra- desde orgenes desconocidos y saber
rio, debe plantearse desde los mismos cmo determinar si una aplicacin es
comienzos. Del mismo modo, la puesta legtima.
en marcha de sistemas para la evalua-
cin esttica y dinmica de sistemas ser Al navegar por la web, es importante no
necesaria para la identificacin tempra- hacer caso de aquellos sitios que insten
na de potenciales vulnerabilidades. sospechosamente la descarga de archi-
vos APK desde pginas de reputacin
dudosa. Ms aun, tampoco se puede
Estrategias de defensa confiar en mensajes SMS con enlaces ex-
traos que se reciban, incluso, desde los
El malware mvil es una amenaza real y propios contactos.
por esto es necesario permanecer aler-
ta para evadir sus intentos de infeccin. Hemos visto que los casos de malware
Lleg la hora de preguntarse qu pueden propagndose a travs de plataformas
hacer los usuarios ante esta diversidad de oficiales no dejan de aumentar, tanto en
amenazas mviles. Android como Apple. Con vista en nuevos

Grfico 12 Familias de malware para iOS que ms crecieron en 2015

44
7 Dispositivos mviles, amenazas y vulnerabilidades

casos que puedan darse a conocer, la pre- e instalar una solucin de seguridad que
caucin tambin en estos sitios debe ser permita la gestin remota del dispositivo Realizar procesos
la regla: investigar quin es el desarrolla- para bloquearlo o rastrearlo. de rooting o de
dor, qu otras aplicaciones ha realizado y jailbreaking dentro
si acaso alguien lo ha acusado de ser un De cara al abrupto y continuo crecimien- de los dispositivos
fraude. Asimismo, las compaas debe- to que presenta el ransomware m- rompe el esquema
rn reforzar an ms sus procesos de re- vil, es sumamente importante que los de seguridad que los
visin en sus repositorios, para minimizar usuarios realicen copias de respaldo de sistemas operativos
este tipo de casos. la informacin crtica en otros medios son capaces de
confiables, para as no verse obligados a brindar.
Realizar procesos de rooting o de jailbrea- pagar un rescate por recuperarla.
king dentro de los dispositivos rompe el
esquema de seguridad que los sistemas Finalmente, realizar un anlisis de los
operativos son capaces de brindar, lo gastos que son acreditados a los equipos
que facilita la instalacin de amenazas. ser de utilidad para identificar de ma-
Por ello es recomendable evitar este tipo nera temprana cualquier infeccin que
de prcticas. haya podido saltearse las precauciones
anteriormente mencionadas.
Como se ha visto a lo largo de esta sec-
cin, existen muchas vulnerabilidades
que pueden ser explotadas para ejecutar Y en entornos corporativos?
cdigos maliciosos. Se torna necesario,
entonces, mantener actualizados los sis- Las tendencias en malware que afectan a
temas operativos y aplicaciones que se los usuarios particulares indudablemen-
utilicen, instalando siempre los ltimos te debern ser tratadas tambin a nivel
parches de seguridad. organizacional. Despus de todo, una
infeccin masiva de troyanos SMS que
Particularmente en Android, con la gran produzcan gastos telefnicos a travs de
variedad de modelos de equipos dispo- cuentas corporativas, la fuga de infor-
nibles, los usuarios tienen poco control macin causada por cdigos espas o la
respecto a cundo las actualizaciones son prdida de datos ligada a un caso de ran-
finalmente desplegadas a sus equipos por somware mvil impactarn directamen-
los fabricantes. En vistas a la no existencia te el corazn econmico de la empresa.
de una solucin contundente para esta
problemtica, es aconsejable tomar este Resulta clave comprender que los mvi-
factor como un determinante al momen- les de usuarios corporativos pueden ser
to de decidir qu dispositivo adquirir. Los utilizados para apalancar ataques sobre
dispositivos de Google Google Nexus las redes de la organizacin. El apunta-
siempre llevarn la delantera en este sen- lamiento de la defensa comienza con
tido, reduciendo el periodo de exposicin asimilar el riesgo que estos dispositivos
a vulnerabilidades. presentan en la era de la interconexin
multiplataforma. Una modalidad puede
Para proteger la confidencialidad de los ser invertir en equipos para uso exclusi-
datos ante la prdida del terminal, es vamente corporativo, que posean he-
aconsejable mantener el equipo cifrado rramientas configuradas para la gestin

45
7 Dispositivos mviles, amenazas y vulnerabilidades

remota de los mismos, estn debida- Dentro de la poltica debiese establecerse


mente cifrados y conectados a la intra- qu plataformas, versiones y fabrican-
net empresarial sobre el uso de una VPN. tes sern permitidos y cules no. El tra-
Adems, la separacin del trfico mvil tamiento de aplicaciones cuando estas
de las redes empresariales transaccio- estn debidamente firmadas debe ser
nales y la utilizacin de soluciones de obligatorio, como tambin desaprobar
seguridad en los terminales resultan im- procedimientos para ganar privilegios de
prescindibles en el marco de un enfoque administrador sobre el sistema.
preventivo.
Acompaando estas soluciones tecnol-
Estas medidas deben ser acompaadas gicas es necesario crear planes de capa-
por el fortalecimiento de sistemas de citacin en seguridad que alerten a los
Data Loss Prevention (DLP) y Content usuarios finales para que de esta manera
Monitoring and Filtering (CMF), y la estn prevenidos contra la creciente va-
creacin de polticas que delineen la riedad de cdigos maliciosos a los que es-
administracin de aplicaciones mviles y tarn expuestos durante el prximo ao.
la configuracin de plataformas seguras.

MEDIDAS COMNMENTE
Medidas comnmente utilizadas en po-
lticas de seguridad para equipos de es-
UTILIZADAS EN POLTICAS
critorio son igualmente vlidas, como DE SEGURIDAD PARA
definir contraseas seguras con restric- EQUIPOS DE ESCRITORIO
ciones de longitud, durabilidad y tiempo SON IGUALMENTE VLIDAS.
de expiracin.

46
8

Windows 10:
funcionalidades de
seguridad y privacidad
del usuario

Caractersticas de seguridad
Privacidad y aceptacin del usuario

Autor
Aryeh Goretsky
Distinguished Researcher
8 WINDOWS 10: FUNCIONALIDADES DE SEGURIDAD
Y PRIVACIDAD DEL USUARIO

Microsoft Windows 10 lleg a mediados Con la creciente tendencia de polticas


de 2015 y constituy el primer lanza- BYOD y la gran cantidad de trabajadores
miento de una versin de Windows bajo remotos, mantener los equipos infecta-
el nuevo CEO, Satya Nadella. Con Win- dos fuera de las redes corporativas es un
dows 10, Microsoft est empezando a desafo cada vez mayor. La solucin que
cumplir con su proyecto de reinvencin ofrece Microsoft es la funcionalidad Con-
mediante el cual pasar de ser una em- ditional Access, que sustituye la tecnolo-
presa de software a una enfocada en dis- ga anterior de Microsoft, Network Access
positivos y servicios, y pretende alcanzar Control o NAC, por una solucin ms esca-
la ambiciosa meta de los mil millones de lable y en la nube; su objetivo no solo es
dispositivos que usen su nueva versin comprobar la salud de las PC conectadas
de Windows en tres aos. Sin embargo, a la red, sino tambin evaluar la integri-
para lograrlo, Windows 10 no solo debe dad del sistema, lo que no era posible con
mejorar la seguridad, sino que tambin la tecnologa anterior.
necesita ganarse la confianza tanto de
consumidores como empresas. Otra de las novedades de Windows 10 es
la funcionalidad Device Guard, una combi-
nacin del sistema operativo Windows 10
Caractersticas de seguridad con funciones de administracin y carac-
tersticas de hardware que les permiten
Con Windows 10, Microsoft hizo una gran a los administradores de sistemas blo-
inversin en materia de seguridad, que quear los equipos en forma segura. Aun-
abarca mejoras para Windows Defender, que el concepto es similar al de AppLoc-
tales como la posibilidad de detectar en ker (y en parte est basado en l), Device
memoria los cdigos maliciosos que no Guard se aplica a travs de Secure Boot y
crean archivos y ajustar la sensibilidad de no est destinado a las PC de uso gene-
los archivos de exploracin dependiendo ral. A su vez, Secure Boot tambin tiene
de su ubicacin o desde dnde se descar- como requisito previo que los equipos
garon: una incorporacin que puede lle- que lo ejecutan cuenten con una interfaz
gar a mejorar la deteccin de nuevos cdi- UEFI y un chip TPM.
gos maliciosos, pero que a su vez tambin
puede aumentar el ndice de falsos posi- En su actualizacin actual, Device Guard
tivos. Asimismo, se mejor la gestin y la est diseado para sistemas de un solo
exploracin offline de modo que a los ad- uso rigurosamente administrados, tales
ministradores de sistemas les resulte ms como cajeros automticos, pequeos co-
fcil usar el software. mercios, puntos de venta y otros sistemas

CON LA CRECIENTE TENDENCIA DE POLTICAS BYOD


Y LA GRAN CANTIDAD DE TRABAJADORES REMOTOS,
MANTENER LOS EQUIPOS INFECTADOS FUERA DE LAS REDES
CORPORATIVAS ES UN DESAFO CADA VEZ MAYOR.

48
8 Windows 10: funcionalidades de seguridad y privacidad del usuario

integrados donde solo se usa una nica en el tipo y la cantidad de informacin


cuenta estndar (de utilizarse alguna). que Microsoft recopila sobre sus clientes, No sirve de nada que
por lo que an muchos dudan si actuali- Microsoft cree la
Las mejoras de seguridad tambin se zarn sus sistemas a la ltima versin del versin de Windows
implementaron en el sistema operativo sistema operativo de escritorio insignia ms segura de la
Windows 10. Virtualization Based Security de Microsoft. De todas formas, la recopi- historia si no logra
(hasta hace poco conocido en Windows lacin de datos y de telemetra realizada que los usuarios
10 como Virtual Secure Mode) traslada el por Microsoft no es una novedad: la com- confen en l.
sector central del sistema operativo (su paa inicialmente comenz a recoger los
ncleo) al hipervisor, junto con otros ser- informes de fallos y telemetra durante la
vicios de Windows que suelen ser el obje- era de Windows XP, y ahora solo vemos la
to de amenazas, como el Local Security continuidad de dichos esfuerzos.
Authority Subsystem Service (LSASS), el
servicio que administra la seguridad del Si bien el alcance de la recopilacin puede
sistema operativo. ser algo nuevo para Microsoft, desde hace
tiempo este nivel de recopilacin viene
Microsoft Edge es el nuevo navegador siendo normal en sistemas operativos de
web de Windows. Se dise desde su base empresas como Apple y Google, y Micro-
para reemplazar Internet Explorer con el soft tan solo se est poniendo al da con
objetivo de proporcionar una experiencia esta prctica. Sin embargo, es la prime-
de navegacin moderna y segura. Su c- ra vez que se hace en sistemas Windows
digo base simplificado implica menos vul- para equipos de escritorio, por lo que al-
nerabilidades que los atacantes pueden gunos usuarios y defensores de la privaci-
llegar a aprovechar. Y aunque es una apli- dad estn comprensiblemente preocupa-
cacin de escritorio, Edge se implementa dos por las intenciones de Microsoft.
como aplicacin universal, es decir que se
ejecuta en forma aislada, como si fuera Otro tema de preocupacin son los nue-
en modo sandbox. Estas tcnicas, junto vos procedimientos de actualizacin de
con el cese del soporte para extensiones Microsoft para Windows 10. Las actuali-
binarias como ActiveX y las mejoras en zaciones de Windows 10 Home (la versin
SmartScreen, convierten a Edge en un de Windows 10 que Microsoft ofrece para
navegador Web ms seguro que su prede- los equipos de consumidores finales) no
cesor, Internet Explorer. Aunque Internet solo se instalarn automticamente, sino
Explorer sigue presente en Windows 10 que sern obligatorias. Windows 10 Pro
para los sitios que lo requieran, Microsoft cuenta con una opcin para posponer es-
recomienda firmemente el uso de Edge. tas mejoras; sin embargo es algo tempo-
ral y la opcin no est disponible cuando
las mejoras en cuestin son para resolver
Privacidad y aceptacin del vulnerabilidades de seguridad.
usuario
Las empresas tendrn un nivel adicio-
No sirve de nada que Microsoft cree la nal de control que les permitir aceptar
versin de Windows ms segura de la his- actualizaciones y decidir el momento de
toria si no logra que los usuarios confen su instalacin, pero an as debern apli-
en l. Windows 10 introdujo un cambio car todas las actualizaciones a la mayora

49
8 Windows 10: funcionalidades de seguridad y privacidad del usuario

de los equipos con Windows 10, excepto que las actualizaciones pueden resolver
para ciertas licencias y casos de uso de se estn acumulando, por lo que Micro-
Windows 10 Enterprise. soft tendr que abordar estas inquietu-
des de los usuarios si piensa alcanzar sin
Esto marca un cambio importante, dado inconvenientes su meta de mil millones
que los administradores de sistemas y los de dispositivos que usen Windows 10 en
usuarios domsticos estn acostumbra- tres aos.
dos a tener un control granular de las ac-
tualizaciones que desean aplicar y las que
prefieren posponer, y, al combinarse con NO CABE DUDA DE
la decisin de Microsoft de no seguir pu- QUE WINDOWS 10 HA
blicando detalles sobre lo que soluciona LOGRADO GRANDES
cada actualizacin del sistema operativo,
AVANCES EN MATERIA
provoc la ansiedad en muchas personas
DE SEGURIDAD, PERO
que preferiran saber cules son los erro-
res que se estn reparando y qu impacto LAS PREOCUPACIONES
pueden tener dichas actualizaciones en SOBRE LA PRIVACIDAD
sus equipos. Y LA TRANSPARENCIA
SOBRE LO QUE LAS
No cabe duda de que Windows 10 ha lo- ACTUALIZACIONES
grado grandes avances en materia de se-
PUEDEN RESOLVER SE
guridad, pero las preocupaciones sobre la
ESTN ACUMULANDO
privacidad y la transparencia sobre lo

50
9

Infraestructuras
crticas:
momento de
preocuparse por la
seguridad

Sistemas crticos expuestos


La gestin de los activos de informacin como
factor clave
Amenazas comunes atacando industrias
indiscriminadamente
El sector de la salud, uno de los ms expuestos
Dispositivos mdicos con grandes vulnerabilidades
Robo de registros: ms que simples datos expuestos
Conclusin: pensar en seguridad para evitar
intrusiones

Autor
Camilo Gutirrez
Amaya
Sr. Security Researcher
9 INFRAESTRUCTURAS CRTICAS: MOMENTO DE
PREOCUPARSE POR LA SEGURIDAD

Desde hace aos la seguridad de los siste- Windows XP, Windows 2000, Windows
mas industriales se convirti en tema de 98 e, incluso, Windows 3.11. Las empresas
anlisis y discusin; fundamentalmente, se encuentran
luego de la aparicin de amenazas como En esta lnea, tampoco existe una poltica gestionando
Stuxnet en 2010 y de que se comprobara clara de actualizacin de los sistemas que infraestructuras
la vulnerabilidad de estos sistemas ante controlan estas infraestructuras; cabe crticas con SO
ataques externos. destacar que este punto excede a las in- obsoletos, vulnerables
dustrias y llega hasta los fabricantes del y conectados a
Cinco aos despus de este hecho y en hardware, quienes tienen una postura Internet, lo cual
los que surgieron otras amenazas- como estricta- incluso bastante riesgosa- so- aumenta las
Flame o Duqu-, es posible afirmar que bre el cambio o actualizacin de los SO posibilidades de un
los equipos de Seguridad Informtica de que controlan su hardware. Muchos de incidente.
las organizaciones se encuentran ante los fabricantes prohben el cambio o ac-
muchos desafos para salvaguardar sus tualizacin de los sistemas que controlan
datos crticos de amenazas, que ya no el hardware, para garantizar su correcto
discriminan el tipo de industria al que funcionamiento.
quieren atacar.
En conclusin, las empresas se encuen-
La pregunta entonces se hace muy clara: tran gestionando infraestructuras crti-
estn todas estas empresas e indus- cas con SO obsoletos, vulnerables y co-
trias preparadas para afrontar los de- nectados a Internet, lo cual aumenta las
safos venideros? posibilidades de un incidente. As, entre
los fabricantes y las industrias, es nece-
sario que unan esfuerzos para actualizar
Sistemas crticos expuestos sus infraestructuras y mitigar las brechas
de seguridad que abren las puertas a po-
Como se dijo anteriormente, hace aos sibles ataques.
que se empez a considerar la importan-
cia de garantizar la Seguridad de la Infor-
macin en infraestructuras crticas, sin La gestin de los activos de
embargo, an es posible encontrar casos informacin como factor
que evidencian que todava hace falta se- clave
guir mejorando en esta materia.
Ms all del hecho de que en muchas in-
En gran medida, las principales falencias dustrias an cuenten con sistemas ope-
de seguridad se deben a que los sistemas rativos vulnerables, algo que tambin
operativos (SO) utilizados en estas plata- llama sumamente la atencin es que los
formas son obsoletos. Adems, los siste- dispositivos de control, por la propia na-
mas de control -ya sean PLC (Programmable turaleza de sus funciones, suelen estar
Logic Controllers), HMI (Human Machine conectados directamente a Internet para
Interfaces) o los sistemas SCADA (Supervi- poder realizar tareas de mantenimiento
sory Control And Data Acquisition)- estn y gestin. Esto presenta un importante
diseados para funcionar con SO como riesgo de seguridad, ya que dicho acceso

52
9 Infraestructuras crticas: momento de preocuparse por la seguridad

se encuentra disponible a toda hora, y si se entiende a la seguridad como un obs-


no se siguen unas medidas de gestin tculo y no como algo integrado y esen- La tradicional frase
apropiadas, podra permitir el ingreso de cial para el crecimiento de la compaa, si funciona, no lo
personal no autorizado. Es as como la po- la posibilidad de ocurrencia de incidentes toques, significa
ltica de gestin debera contemplar la po- de seguridad crece, originando en ltima que los equipos
sibilidad de que el acceso se otorgue solo instancia problemas para la organizacin de seguridad no
cuando se requiera realizar soporte, o que y su negocio. La disponibilidad de deter- hacen las tareas
la comunicacin se realice por medio de minados servicios industriales crticos, ya de mantenimiento
una conexin segura, como una VPN. sean de la infraestructura nacional o cor- correspondientes.
porativa, usualmente suele priorizar ante
Adicionalmente a estas polticas, es nece- la correcta configuracin e seguridad
sario considerar la funcionalidad de me- abriendo las puertas a posibles ataques
canismos de control y proteccin, como remotos de los sistemas industriales ex-
los firewalls. Muchas empresas basan las puestos en Internet.
configuraciones de estos dispositivos en
reglas que controlan cundo dos equipos Por ltimo, en algunos casos, y para cum-
pueden, o no, entablar una comunicacin plir con los objetivos del negocio, se suele
por un canal determinado. No obstante, seguir una postura muy cuestionable des-
no hay un anlisis del trfico de esa co- de el punto de vista de la seguridad, la tra-
nexin porque cada sistema de control dicional frase si funciona, no lo toques,
cuenta con protocolos especficos y son lo que significa que en ocasiones, por te-
desconocidos para los firewalls. Por lo tan- mor a realizar un desajuste en algo que
to estamos frente a protocolos de comu- supuestamente funciona correctamente,
nicacin que son sencillos de interpretar los equipos de seguridad no hacen las ta-
y por lo tanto deberan configurar tareas reas de mantenimiento correspondien-
de anlisis en los firewalls actuales, para tes. Esto presenta varios problemas de se-
aumentar as la capacidad de control e guridad, ya que la falta de actualizacin y
identificacin de protocolos propietarios revisin de estos sistemas podra generar
propios de los sistemas industriales. Si una falla de los mismos o incluso un acce-
bien ya existen algunos desarrolladores so indebido por parte de un atacante.
de firewalls industriales que estn comen-
zando a implementar dispositivos con es-
tas capacidades, el cambio de este hard- Amenazas comunes
ware en las industrias es muy lento y an atacando industrias
queda mucho trabajo por hacer. indiscriminadamente

Sumado a los puntos anteriores, hay un Cuando se piensa en los ataques que
problema estrechamente relacionado pueden sufrir diferentes tipos de indus-
con la gestin del negocio y la parte de trias como energa, petrleo, minera y
seguridad, y es que suelen manejarse diferentes sistemas industriales, no solo
como dos entidades distintas. Esto gene- se trata de amenazas avanzadas y com-
ra grandes inconvenientes en la comuni- plejas como Stuxnet, Duqu o Flame.
cacin y puede generar problemas de se-
guridad considerables para una empresa, Durante 2015 se reportaron casos de
dado que si desde la gestin del negocio compaas de energa atacadas por un

53
9 Infraestructuras crticas: momento de preocuparse por la seguridad

cdigo malicioso llamado Laziok, usado Otra cuestin en la que las organizaciones
para recolectar informacin de sistemas de salud se han vuelto ms vulnerables El reporte del
infectados, incluyendo el nombre de la son los ataques a aplicaciones web y ata- Instituto Ponemon,
computadora, el tamao de la memoria ques de denegacin de servicio (DDoS), que revel que la
RAM y del disco rgido, el tipo de CPU y el dejando a esta industria un 4% por enci- causa de las brechas
software antivirus. ma del promedio de todas las dems. de seguridad en
instituciones
Con esta informacin los cibercrimina- A lo anterior hay que sumar los resultados relacionadas a
les podran determinar si las computa- expuestos por el reporte del Instituto la salud cambi
doras son blancos viables para ataques Ponemon, que revel que la causa de las de cuestiones
posteriores. Lo curioso de estos casos es brechas de seguridad en instituciones re- accidentales a otras
que la amenaza se propagaba a travs lacionadas a la salud cambi de cuestio- de ndole intencional.
de correos electrnicos con archivos ad- nes accidentales a otras de ndole inten-
juntos que trataban de explotar una vul- cional. Esto se explica en un aumento del
nerabilidad en Microsoft Office. Algo ms 125% en los ataques cibercriminales con
problemtico an, es que a pesar de que respecto a cinco aos atrs, reemplazan-
existe una solucin a esta falla desde abril do a las laptops perdidas como la princi-
de 2012, muchas industrias todava no la pal causa de la fuga de datos.
haban aplicado.
Adems, el estudio de 2015 titulado Fifth
Annual Benchmark Study on Privacy
El sector de la salud, uno de and Security of Healthcare Data con-
los ms expuestos cluy que la mayora de las organizaciones
no est preparada para responder a nuevas
Adems del sector industrial, en el l- amenazas y no cuenta con los recursos ade-
timo ao la seguridad en la industria cuados para proteger la informacin de los
de la salud se ha puesto en el centro del pacientes. El 45% de las organizaciones
debate. Durante 2015 y como parte del confirm que los ataques informticos
Reporte de Investigaciones de Fuga fueron la causa fundamental de las bre-
de Informacin de Verizon, se identifi- chas, por encima del 40% de 2013.
caron alrededor de 80 mil incidentes de
seguridad- de los cuales 234 estuvieron
relacionados a la salud- y 2.100 fugas Dispositivos mdicos con
de informacin- 141 de ellas tambin de grandes vulnerabilidades
dicha industria.
Sumado a los problemas anteriores aso-
Una gran cantidad de cuestiones de se- ciados con la gestin de la seguridad, tam-
guridad se han vuelto ms evidentes, bin se encuentran aquellos que estn los
incluyendo principalmente la mala uti- relacionados con las caractersticas de los
lizacin o malas prcticas por parte de nuevos equipamientos mdicos. Todas
empleados, que representaron el 15% de estas mejoras estn vinculadas, en gran
los incidentes de la industria de salud en medida, con nuevas funcionalidades que
2014 y que durante 2015 crecieron hasta brindan conexin a Internet. Por ejemplo,
convertirse en un 20%, de acuerdo al in- en el caso de los dispositivos implantados
forme de Verizon antes citado. (IMD) que permiten solucionar afeccio-

54
9 Infraestructuras crticas: momento de preocuparse por la seguridad

nes de variada ndole, no siempre se tie- Es por esta razn que el sector salud debe
nen en cuenta consideraciones en mate- que tener mayor determinacin al mo- Los dispositivos
ria de seguridad y, por el contrario, estn mento de planificar sus defensas; debe mdicos son
siendo subestimadas. ser ms rpido al realizar las evaluaciones considerados un
de riesgo para asegurarse de que el dinero blanco fcil ya
Las amenazas a estos dispositivos m- est bien invertido, y de que los recursos y que presentan
dicos son muy reales y existen muchos activos se encuentran bien protegidos. Lo aplicaciones antiguas
ejemplos de equipos mdicos infectados ideal es que las evaluaciones de riesgos se con un inadecuado
por cdigos maliciosos, en la mayor par- realicen en forma continua y no peridica. nivel de seguridad.
te de los casos de manera inadvertida. De Esto ayuda a asegurar que los nuevos ac-
hecho, durante 2014 fue reportada una tivos, las estrategias y las defensas tanto
vulnerabilidad en ms de 300 dispo- fsicas como digitales se incluyan en los
sitivos quirrgicos que podra permitir planes de negocio y respuesta a inciden-
cambiar su configuracin. Tal como pasa tes lo antes posible.
con la seguridad industrial, la conectivi-
dad es un aspecto crtico. A travs de este
punto es posible encontrar que la seguri- Robo de registros: ms que
dad en las conexiones inalmbricas que simples datos expuestos
realizan es a menudo muy pobre, y que la
industria de equipamiento mdico con- Es claro que los ataques y fallas descritos
tina relegando la inclusin de mecanis- hasta ahora abren la posibilidad a que un
mos de seguridad en sus dispositivos. ciberdelincuente recopile una gran can-
tidad de informacin particularmente de
Por estos motivos, los dispositivos mdi- la industria de la salud, como por ejemplo
cos son considerados un blanco fcil ya nombres de pacientes, nmeros de obras
que presentan aplicaciones antiguas con sociales, telfonos, direcciones, direccio-
un inadecuado nivel de seguridad. La gran nes de correo electrnico y otros datos
mayora de los dispositivos biomdicos personales. Sin embargo, tambin se po-
no permiten modificaciones y no tienen la dran filtrar datos an ms crticos, como
capacidad para correr agentes de auten- un registro mdico que puede contener
ticacin de terceros dejando vulnerable el detalles sobre diagnsticos, medicacio-
ingreso desde navegadores web. nes, etc. Esta informacin tiene mucho va-
lor para los atacantes y de robarse, puede
En 2015 investigadores de seguridad des- comercializarse, al igual que el resto de los
cubrieron vulnerabilidades de sistemas datos personales anteriormente comen-
mdicos crticos, lo que las pone en riesgo tados, en un mercado negro mucho ms
de ser explotadas por atacantes. Dentro especfico.
del informe que presenta su investi-
gacin, demostraron como a travs de Independientemente de dnde se ob-
Shodan, que permite buscar ordenadores tenga la informacin, ya sean datos
en Internet, pudieron encontrar hasta 68 que pueden estar pblicos online o muy
mil sistemas y equipos mdicos vulne- especficos que fueron robados de in-
rables de una misma entidad de salud en formes mdicos, si una persona llega a
Estados Unidos que estaban expuestos a recopilar una gran cantidad de ellos po-
ataques. dra comercializarla y hasta realizar dife-

55
9 Infraestructuras crticas: momento de preocuparse por la seguridad

rentes tipos de robo de identidad; entre Una muestra de la preocupacin de pro-


ellos: crear identificaciones falsas, abrir teger las infraestructuras crticas son las Se trata de sistemas
cuentas bancarias y obtener tarjetas de iniciativas de la Fundacin Nacional para que manejan
crdito, cometer fraudes impositivos e la Ciencia (National Science Foundation, en informacin
incluso usarlos para contestar las pre- ingls) de los Estados Unidos, que entreg realmente sensible y
guntas de seguridad de acceso a cuentas a la Universidad Cristiana de Texas (TCU) de ah la criticidad de
online, desplazando as el ataque a nue- aproximadamente 250 mil dlares para los riesgos asociados .
vos horizontes digitales. ayudarla a crear medidas efectivas que
protejan los dispositivos mdicos de cibe-
Est claro que las bondades de Internet rataques. En esta misma lnea, se encuen-
y las redes inalmbricas son muy intere- tra la Agencia Europea de Seguridad de
santes para este tipo de industria. Prin- la Informacin y las Redes (ENISA, por
cipalmente, permiten contar con un ac- la sigla de European Union Agency for Ne-
ceso instantneo a una gran cantidad de twork and Information Security en ingls)
informacin sobre datos mdicos de los que afirm que durante 2016 enfocar su
pacientes desde cualquier lugar con una atencin en el desarrollo de buenas prc-
conexin. No obstante, estos datos son ticas en lo que refiere a infraestructuras
muy sensibles y es indispensable no solo crticas inteligentes emergentes.
tener una proteccin realmente inteli-
gente para los equipos que la alojan, sino Las industrias que utilizan estos sistemas
tambin agregar barreras adicionales, con grandes falencias de seguridad se en-
como el cifrado y la doble autenticacin, cargan de brindar servicios esenciales para
as como una segmentacin saludable de la poblacin. Entre ellas se encuentran
la red y estrategias confiables de recupe- desde plantas potabilizadoras de agua, las
racin ante posibles incidentes. que generan y distribuyen la electricidad,
las que se encargan de la distribucin del
gas natural o incluso aquellas que mane-
Conclusin: pensar en jan informacin mdica. Se trata de siste-
seguridad para evitar mas que manejan informacin realmente
intrusiones sensible y de ah la criticidad de los riesgos
asociados y el impacto si alguno de ellos
Luego de analizar estos casos, es eviden- llegara a fallar o fuera vulnerado.
te que an falta mucha concientizacin y
educacin en materia de Seguridad de la Si bien se han realizado algunos cambios
Informacin en empresas y administra- en muchas de las industrias buscando
ciones pblicas. Los atacantes siempre mejorar la seguridad, an falta mucho
buscan la manera de acceder a un siste- trabajo por realizar en los diferentes sec-
ma por cualquier tipo de brecha que ten- tores. Para 2016 los ataques a este tipo de
gan disponible, y una vez que lograron infraestructuras podran incrementarse
vulnerar los permetros pueden no solo si no se sigue avanzando de forma rpida
robar informacin o infectar equipos en su adecuada proteccin, por lo tanto
para incorporarlos a una red maliciosa y todas las actividades vinculadas con la
usarlos a su merced, sino tambin alte- Seguridad Informtica en este tipo de am-
rar el correcto funcionamiento del equi- bientes seguir ganando terreno como un
pamiento industrial. factor clave en la gestin.

56
10

Leyes y
Regulaciones:
un esfuerzo en
conjunto

Cumplimiento de estndares y mejores prcticas


de seguridad
Leyes de proteccin de datos personales en el mundo
Seguridad de la informacin: un esfuerzo compartido
entre gobiernos, empresas y usuarios

Autor
Miguel ngel
Mendoza
Security Researcher
10 LEYES Y REGULACIONES: UN ESFUERZO
EN CONJUNTO

El cumplimiento (compliance) es un ele- nejo y proteccin de esos datos son un


mento considerado esencial para el lo- tema ms que importante y con una total Las organizaciones
gro de los objetivos en las organizaciones vigencia en la actualidad y en lo venidero. pueden adoptar
dentro la gestin de seguridad de la infor- normativas por
macin. Est relacionado a la conformi- En este contexto, los requisitos estable- iniciativa del propio
dad con requisitos previamente estableci- cidos por las normativas deben ser cum- personal interesado
dos y que son aplicables a las empresas de plidos para satisfacer las necesidades de en la proteccin de la
acuerdo a sus funciones y caractersticas, seguridad, las cuales se establecen de informacin, o bien
por lo que resulta mandatario satisfacer acuerdo al valor de la informacin. Entre por cumplimiento
estas condiciones. Entre el conjunto de estos requisitos, los puntos que han teni- con algn requisito
requisitos que las organizaciones buscan do mayor relevancia en los ltimos aos contractual o
cubrir se pueden enlistar especificaciones estn relacionados con las leyes de pro- regulatorio.
consideradas en polticas, estndares, le- teccin de datos y la adopcin de estn-
yes o reglamentos. dares de seguridad.

En el mbito de la seguridad de la informa-


cin, algunos requisitos deben ser cumpli- Cumplimiento de estndares
dos de manera obligatoria, por ejemplo, y mejores prcticas de
las legislaciones enfocadas en proteger los seguridad
datos personales de los usuarios o clientes
de las empresas (generalmente aplica- Las organizaciones pueden adoptar nor-
bles al mbito privado, aunque tampoco mativas por iniciativa del propio personal
deben descartarse a las instituciones p- interesado en la proteccin de la informa-
blicas). En el mismo sentido, las organiza- cin, o bien por cumplimiento con algn
ciones comprometidas con la proteccin requisito contractual o regulatorio. En
de la informacin propia o de terceros, este sentido, se cuenta con marcos de re-
cumplen con estndares o normas de se- ferencia o estndares que avalan y certifi-
guridad que han sido adoptados de mane- can las medidas de seguridad adoptadas y
ra voluntaria. adaptadas en las empresas.

Por lo tanto, sin importar si se trata Una referencia en temas de seguridad


de organizaciones pblicas o privadas, contina siendo ISO/IEC 27001, un es-
grandes o pequeas, lucrativas o no, tndar internacionalmente utilizado para
la informacin sensible que procesan, gestionar la seguridad de la informacin,
almacenan o transmiten requiere de que representa la experiencia acumulada
medidas de proteccin que pueden ser de expertos en el tema. Se trata de un do-
establecidas por iniciativa propia o bien, cumento abierto, por lo que su implemen-
por alguna parte interesada como pro- tacin debe realizarse en funcin de las
veedores, socios, clientes o gobiernos. caractersticas, necesidades y condiciones
Tal como se ha visto en los ltimos aos, de cada organizacin, sin importar su tipo
con fugas de informacin enormes como o sus actividades.
la de Sony, Ashley Madison o Target, la
informacin personal de los usuarios y el La estructura del estndar se reduce a dos
compromiso de las empresas en el ma- elementos bsicos: las clusulas de requi-

58
10 Leyes y Regulaciones: un esfuerzo en conjunto

sitos para que una organizacin funcione Japn encabeza la lista del sector de la se-
alineada con un sistema de gestin de guridad de la informacin con 7.181 certi-
seguridad de la informacin (SGSI) y un ficados, aunque el Reino Unido tambin
conjunto de objetivos de control y contro- ocupa un lugar destacado con el creci-
les de seguridad, que consideran distintos miento ms importante en trminos ab-
enfoques para la proteccin. A partir de solutos, con 2.261 certificados obtenidos
ello, se busca que las organizaciones pue- en 2014; en tercer puesto se ubica India
dan gestionar los riesgos asociados a la con 2.170.
informacin.
A partir de estos resultados, es evidente
Bajo este principio las organizaciones que se tiene una tendencia hacia el au-
han comenzado a alinearse a las direc- mento de certificaciones en los ltimos
trices y buenas prcticas definidas en aos a nivel mundial, pero tambin es
ISO/IEC 27001. Desde la publicacin de la cierto que se necesitan ms esfuerzos en
versin de 2005 y despus con su actua- la materia dado que, por ejemplo, exis-
lizacin a la versin de 2013, el nmero ten grandes brechas entre los pases.
de certificados emitidos ha crecido ao a
ao. (Grfico 13) El siguiente mapa muestra la cantidad
de certificados obtenidos por pas, don-
De acuerdo con un estudio de la Organiza- de claramente se destacan Japn, Reino
cin Internacional de Normalizacin (ISO), Unido, India y China, como los pases de
durante 2014 se emitieron 23.972 certi- encabezan el nmero de organizaciones
ficados de ISO/IEC 27001 en todo el mun- que han obtenido un mayor nmero de
do, lo que representa un incremento de 7% certificados ISO/IEC 27001. (Grfico 14)
respecto al ao anterior. Comparado con
aos anteriores, ISO/IEC 27001 experimen- Aunque por s misma una certificacin
t una leve desaceleracin, con un creci- no garantiza que las organizaciones pue-
miento modesto, contrario a los pronsti- dan ser inmunes a las amenazas infor-
cos que consideraban periodos previos. mticas, el documento es una muestra

Grfico 13 Certificaciones ISO / IEC 27001 a nivel mundial

Fuente: ISO

59
10 Leyes y Regulaciones: un esfuerzo en conjunto

Grfico 14 Certificaciones ISO / IEC 27001 a nivel mundial

Fuente: http://www.iso.org/iso/home/standards/certification/iso-survey.htm

de que se llevan a cabo acciones orien- Con el avance y acceso a nuevas tecnolo-
tadas a la proteccin de la informacin, gas de informacin, cada vez ms datos
gestionan los riesgos y que la seguridad se encuentran en formato digital, lo que
est considerada desde la alta direccin, representa nuevos retos que exigen un
cumpliendo tres aspectos fundamenta- balance entre el derecho a la intimidad
les como son el gobierno corporativo, la de los individuos y la manipulacin de su
gestin de riesgos y el cumplimiento (o informacin por parte de terceros, como
GRC por sus siglas en ingls). resultado del uso de la tecnologa.

Este tipo de datos estn referidos a cual-


Leyes de proteccin de datos quier tipo de informacin concerniente
personales en el mundo y asociada a una persona que permite
identificarla, caracterizarla y determinar
Por otro lado, otro tema de cumplimiento sus actividades, tanto pblicas como
est relacionado con las leyes de protec- privadas. Cada individuo es dueo de su
cin de datos personales. En este sentido informacin personal y es quien decide
la privacidad adquiere mayor relevancia si la comparte o no, as como la forma en
con el paso de los aos, desde la aparicin la cual debe ser tratada por las entidades
del derecho a la privacidad como parte de que acceden a ella.
la Declaracin de los Derechos Humanos,
que establece que ninguna persona debe Entre los datos personales se encuentran
ser objeto de injerencias arbitrarias a su aqullos que identifican a la persona o
condicin ntima. permiten tener comunicacin con su ti-

60
10 Leyes y Regulaciones: un esfuerzo en conjunto

tular; datos relacionados con el empleo, presas privadas. El estudio realizado por
sobre caractersticas fsicas como la fiso- la organizacin Artculo 19, muestra los
noma, anatoma o rasgos de la persona. pases que cuentan con este tipo de leyes
Tambin considera informacin relacio- o que cuentan con iniciativas pendientes
nada con la formacin y actividades pro- para su adopcin.(Grfico 15)
fesionales, datos relativos a sus bienes, o
bien, informacin biomtrica. Diferentes iniciativas de proteccin han
generado una tendencia a la incorpora-
Adems, otro tipo de informacin puede cin del derecho a la proteccin de datos
resultar sensible como los datos que in- personales a travs de leyes y reglamen-
volucran el mbito privado de su titular tos desarrollados en distintas partes del
cuyo uso indebido podra derivar en al- mundo, puesto que se trata de un dere-
guna afectacin negativa, como la dis- cho universal que brinda la facultad para
criminacin. Aqu se incluyen aspectos controlar a voluntad los datos persona-
como el origen tnico, estado de salud, les de cada individuo.
creencias religiosas, preferencia sexual,
afiliacin u opiniones polticas. Otro elemento impulsor de las leyes de
proteccin de datos son los negocios. La
Por ello, organismos internacionales ins- privacidad se ha convertido en una con-
tan a los pases a legislar en la materia. De dicin necesaria para el comercio entre
acuerdo con un estudio realizado a fi- pases, por lo que el incumplimiento de
nales de 2014, ms de 100 pases haban las normas de proteccin puede signifi-
adoptado leyes de privacidad y proteccin car la prdida de oportunidades de ne-
de datos en posesin de gobiernos y em- gocio. Los acuerdos internacionales de

Grfico 15 Leyes de privacidad y proteccin de datos en el mundo

Ley Nacional promulgada

Regulacin nacional
promulgado
Actual o reciente iniciativa
para promulgar la ley

Ninguna ley an

Fuente: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1951416

61
10 Leyes y Regulaciones: un esfuerzo en conjunto

comercio que consideran la proteccin Seguridad de la informacin:


de datos personales, instan a los pases a un esfuerzo compartido Es posible pronosticar
legislar en la materia. entre gobiernos, empresas y que la adopcin
usuarios de medidas de
Un ejemplo se encuentra en los princi- proteccin de
pios de privacidad de safe harbor emi- Sin duda, el cumplimiento de normati- los datos como
tido en el ao 2000, el cual desarrolla un vas es una actividad necesaria para que una forma de
framework para la recopilacin, uso y re- las organizaciones logren sus objetivos y autorregulacin
tencin de informacin personal transfe- alcancen su misin, alineadas a requisi- continuar vigente,
ridos de los pases miembros de la Unin tos que son impuestos de manera volun- sobre todo si
Europea a empresas de Estados Unidos, taria o por alguna parte interesada. consideramos
como parte del cumplimiento con la di- que el desarrollo
rectiva en materia de proteccin de da- Es posible pronosticar que la adopcin permanente
tos de la UE. de medidas de proteccin de los datos de amenazas
como una forma de autorregulacin informticas
Sin embargo, el pasado 6 de octubre los continuar vigente, sobre todo si consi-
acuerdos de safe harbor fueron declarados deramos que el desarrollo permanente
invlidos por una corte europea, ya que de amenazas informticas y la identi-
el Tribunal Europeo de Justicia conside- ficacin continua de vulnerabilidades
r que el acuerdo contiene desperfectos determina el dinamismo de los riesgos
debido a que permiti a las autoridades asociados a la informacin. Estos lti-
gubernamentales estadounidenses ob- mos factores, que podran ser conside-
tener acceso a la informacin de ciuda- rados como externos a los intereses de
danos europeos. las organizaciones, son los que podran
inclinar la balanza hacia la decisin de
El tribunal tom la decisin a partir de las adoptar y cumplir con normativas dada
declaraciones de Edward Snowden, por la importancia que los datos personales
las cuales considera que las agencias de tienen hoy en da.
inteligencia estadounidenses pudieron
acceder de manera casi ilimitada a los Adems, la privacidad continuar siendo
datos, infringiendo el derecho a la priva- un tema a tratar en los prximos aos si
cidad considerados en los pases miem- consideramos que la filtracin de infor-
bros de UE. macin de inteligencia realizada en
2013 por Snowden, relacionada con el
control ejercido por el gobierno estadou-
nidense sobre la privacidad de los datos
SIN DUDA, EL CUMPLI- de los ciudadanos y el mundo en general,
MIENTO DE NORMATIVAS contina repercutiendo en las relaciones
ES UNA ACTIVIDAD internacionales. Aqu nos encontramos
con otro factor que podra continuar em-
NECESARIA PARA QUE LAS
pujando a las organizaciones pblicas
ORGANIZACIONES LOGREN
y privadas, hacia la adopcin y el cum-
SUS OBJETIVOS Y ALCANCEN plimiento de normativas: la presin que
SU MISIN. puedan ejercer los usuarios en pos de que
sus datos personales sean protegidos.

62
10 Leyes y Regulaciones: un esfuerzo en conjunto

El apego a las leyes o estndares nos


muestra la relevancia que contina adqui- LA SEGURIDAD DE LA
riendo la seguridad de la informacin, si se INFORMACIN, ASOCIADA
asocia con la proteccin de los datos y la A LA PROTECCIN
privacidad. Para lograr los objetivos en la
DE DATOS Y A LA
materia, se requiere la participacin de los
PRIVACIDAD, REQUIERE
gobiernos interesados en legislar temas
de seguridad y fomentar la creacin de DE LOS ESFUERZOS DE LOS
instituciones encargadas de hacer cum- GOBIERNOS, EMPRESAS Y
plir las leyes. USUARIOS

Por otro lado, las empresas que procesan


la informacin de los usuarios en el marco
de las normas, estndares, legislaciones
o reglamentos; la participacin de los
usuarios a travs de la aplicacin de bue-
nas prcticas de seguridad, y finalmente
las empresas y organizaciones que tienen
como principal propsito preservar la
confidencialidad, integridad y disponibili-
dad de la informacin.

63
11

Amenazas a los
menores en la
web
Privacidad y sexting
Grooming
Ciberbullyng
La legislacin y el contrato social como prevencin

Autor
Sebastin
Bortnik
Research & Technology
Manager
11 AMENAZAS A LOS MENORES EN LA WEB

La relacin entre los menores de edad y las confirman como una tendencia cada vez
computadoras se ha convertido en los l- ms masiva, y en este contexto, los ata- Cun preparados
timos aos en una dependencia constan- ques a la privacidad de los menores estn los adultos
te y sin horarios. Ya no hay momentos en Internet emergen como riesgo ba- para acompaar
de conexin a Internet, como poda sados en tres pilares: los datos persona- esta situacin? En los
suceder hace algunos aos, sino que les, los datos financieros y la sexualidad. ltimos aos se ha
en la actualidad los nios viven co- acentuado la brecha
nectados. En el mundo de los nativos digital entre padres
digitales, jvenes que utilizan dispositivos Privacidad y sexting e hijos.
informticos desde muy pequeos; los
smartphones, las tablets y las computa- La privacidad en Internet es el control que
doras son herramientas de uso diario que ejerce un usuario sobre su informacin
los mantienen ya no solo conectados, sino para limitar la cantidad de personas au-
viviendo en Internet. Su vida social se re- torizadas a obtenerla. Esto incluye datos
parte entre lo que realizan en su mundo personales, fotografas, archivos, etc.
fsico y su intensa vida en el mundo digi- Cuando se trata de los menores de edad,
tal. El 95% de los adolescentes poseen la accin de control requiere habilidades
redes sociales y all dialogan, comparten que muchas veces los nios an no po-
e interactan con sus amigos y, quizs, seen, tales como distinciones sociales
tambin con sus no-tan-amigos. sobre el riesgo asociado a compartir o no
determinados datos, que se desarrollan
Sumado a las redes sociales, herramien- durante la adolescencia o adultez.
tas como WhatsApp, los juegos en lnea
y otros portales, potencian el uso comu- Tanto las redes sociales como los juegos
nicacional de Internet que hacen los me- con funcionalidades sociales (chats, inte-
nores y el tipo de datos que consumen y raccin, amigos, etc.) que estn segmen-
comparten all. Asimismo, la comunidad tados para el pblico infantil, son lugares
de portales para menores de edad ha cre- factibles para que adultos puedan enga-
cido y muchas de estas poseen servicios ar a estos menores y acceder as a datos
y funcionalidades pagas, por lo que la o informacin a travs de la manipulacin.
variable de riesgo financiera asociada
al uso de tarjetas de crdito tambin Por otro lado, los propios chicos muchas
existe entre los nios y jvenes. veces comparten informacin por dems
sin ser conscientes de los alcances que
Cun preparados estn los adultos para esto podra tener. Un claro ejemplo de
acompaar esta situacin? En los ltimos esto ltimo es el sexting, trmino para
aos se ha acentuado la brecha digital en- referirse al envo de contenidos erticos
tre padres e hijos. Encuestas afirman que de forma voluntaria por medio de cana-
el 50% de los padres no saben lo que les digitales.
hacen sus hijos en Internet y uno de
cada diez chicos indica que sus padres no Es una prctica comn entre jvenes y ob-
conocen las tecnologas que ellos utilizan. serva de forma numerosa entre grupos de
adolescentes. Diversas encuestas ubican
De esta manera, los ataques informti- al menos un 25% de las menores entre-
cos a los menores de edad en Internet se vistadas como que alguna vez enviaron o

65
11 Amenazas a los menores en la web

publicaron electrnicamente fotos desnu- generar suficiente empata con el fin de


das o semi desnudas. Por el otro lado, ms disminuir las inhibiciones del nio.
de la mitad de los jvenes afirma haber
visto imgenes privadas que no estaban En muchos casos, una vez obtenido cier-
destinadas para ellos. to material, comienza una extorsin
hacia los menores amenazando con
Muchas veces estos materiales que ori- compartir el contenido ertico entre sus
ginalmente eran contenido ertico para amigos y familiares si no siguen cum-
una pareja, son compartidos a un grupo pliendo con los requerimientos del groo-
limitado de personas, sin tomar cons- mer (el individuo que realiza esta accin).
ciencia de la viralizacin que tiene este
tipo de materiales. Los principales me- Este tipo de problemticas, si bien no
dios involucrados son aplicaciones de son nuevas, comienzan a emerger tam-
smartphones como por ejemplo What- bin en el mundo digital, dada la facili-
sApp, Kik, Snapchat o Twitter. dad para los atacantes para poder explo-
tar el anonimato, simular su identidad y
La Alianza por la Seguridad en Internet generar acciones simultneas con mu-
(ASI) estima que en Mxico, uno de cada chas potenciales vctimas. En la mayora
diez de los jvenes de escuela secunda- de los casos, la comunicacin inicia en
ria envi imgenes propias, desnudas o las redes sociales para luego extenderse
semidesnudo, a conocidos o extraos a en algunos de estos al mundo fsico; lle-
travs de un telfono mvil o una com- gando en casos extremos a situaciones
putadora. La empresa mexicana Mattica ligadas a pedofilia o violaciones de nios.
coloca a Mxico en primer lugar de en-
vos de sexting en Amrica Latina. Con respecto, a los groomers, pueden ser
hombres o mujeres de cualquier edad y
de cualquier estrato econmico o social.
Grooming Suele comenzar de manera online y en
muchas ocasiones, el atacante invierte
El Grooming es uno de los delitos con ma- tiempo considerable durante este ciclo
yor impacto sobre nios en la web en los de elaboracin de la problemtica con
ltimos aos. Se trata de la labor delibe- el fin de ganarse la confianza de los me-
rada de un adulto hacia un menor a travs nores; en diversas ocasiones cambiando
de Internet para lograr que ste realice ac- su identidad, dando contencin, obse-
ciones de ndole sexual; como enviar fotos quiando regalos, o simplemente pasan-
erticas o realizar acciones sexuales fren- do tiempo con ellos en alguna comuni-
te a una cmara web. En otros casos, esta dad virtual o juegos en lnea.
accin es previa para poder coordinar un
encuentro fsico con el menor. Para el 68,3% de los adultos encuestados
por ESET Latinoamrica, el grooming es
El adulto generalmente realiza contac- una amenaza muy frecuente: 1 de cada 4
to con el menor simulando ser de una encuestados confirm conocer un nio
edad similar, con el objetivo de ganarse que ha sido vctima de esta problem-
la amistad de la vctima, creando as una tica. De estos menores, un 52,9% tiene
conexin emocional con esta. Es decir, entre 11 y 15 aos, y un 33,7% entre 7 y 10.

66
11 Amenazas a los menores en la web

Ciberbullyng pande viralmente por la Web y es difcil


de detener. Por tal motivo, resulta inva-
La misma falta de control que pueden sivo y daino.
tener los menores en Internet para
identificar a algn adulto peligroso, se Muchos aos atrs, el hostigamiento
potencia para el criterio al momento de solo se realizaba de forma presencial
publicar contenidos, ya no solo en torno en el colegio o en el club, pero desde la
a la privacidad, sino tambin a los con- aparicin del ciberbullying, este acoso
tenidos violentos o agresivos. es ms constante y traumtico para los
chicos porque incluso se podra mante-
Se conoce como ciberbullying al hostiga- ner y expandir a travs de Internet y las
miento a travs de medios informticos Redes Sociales durante todo el da.
como redes sociales, chat, correo elec-
trnico o sitios web. Consiste en moles- Aunque no es un hecho exclusivo de los
tar, amenazar, humillar o acosar a una menores, el ciberbullying es ms difcil de
persona utilizando dichos medios. Las controlar en este segmento. Adems,
formas ms comunes son la difusin de puede que las agresiones permanezcan
falsos rumores, videos o fotos humillan- en el ciberespacio durante mucho tiem-
tes, y la creacin de perfiles o sitios para po, por lo que afectan a largo plazo a
agredir a la vctima. Tambin puede ocu- quien las sufre.
rrir que el agresor se haga pasar por otra
persona para decir cosas desagradables Segn la encuesta antes mencionada, las
o amenace a la vctima con publicar su redes sociales son el lugar ms propenso a
informacin personal. Generalmente, encontrar este tipo de incidentes, estan-
los afectados son personas vulnerables do en segundo lugar la mensajera instan-
que son vistas como diferentes por tnea, especialmente a travs de disposi-
quien las molesta. El ciberbullying se ex- tivos mviles.

Grfico 16 Sitios donde se han visto actos de cyberbullying

Fuente: ESET Latinoamrica

67
11 Amenazas a los menores en la web

Segn esta encuesta, el 42% de la gente entre los chicos por lo que los especialis-
encuestada conoce a alguien que recibi tas recomiendan prestar atencin a sus
este tipo de amenazas por Internet, y el cambios de conducta o humor. Si un
80% de los afectados estaba en el rango menor presenta repentina tristeza, des-
de 11 a 18 aos de edad, lo cual resulta cu- censo en el rendimiento escolar o nece-
rioso ya que por ejemplo, Facebook solo sidad de soledad, es necesario charlar en
permite crear cuentas a personas mayo- confianza para entender qu le ocurre, ya
res de 14 aos. que podra estar siendo vctima de algu-
na de las situaciones nombradas. En ese
Grfico 17 contexto, incluir su vida social digital en
Rangos de edades de vctimas de estos dilogos es fundamental para una
cyberbullying correcta deteccin de cualquier inconve-
niente que pudiera estar ocurriendo.

Asimismo, las aplicaciones de control


parental (tanto para entornos de escri-
torio como mviles) estn comenzan-
do a ser una herramienta indispensable
para los adultos ante el creciente uso de
las tecnologas por parte de los chicos.
Lamentablemente la tendencia tiende a
un incremento en las problemticas ya
explicadas. Segn el 75% de los encuesta-
dos por ESET Latinoamrica, este tipo de
problemticas se da de forma frecuente,
6 aos o menos
Entre 17 y 10 aos
Grfico 18
Entre 11 y 15 aos
Entre 16 y 18 aos inclusive Conoces alguna ley de tu pas que penalice
estos actos?
Fuente: ESET Latinoamrica

Sin ser especficamente una amenaza in-


formtica, el ciberbullyng ya est forman-
do parte de la agenda de riesgos de los
menores en Internet y esta tendencia se
profundizar los prximos aos. No S

La legislacin y el contrato
social como prevencin

S
El gran problema al que se enfrentan los No
adultos, es la capacidad para detectar
este tipo de incidentes cuando ocurren Fuente: ESET Latinoamrica

68
11 Amenazas a los menores en la web

pero sin embargo slo algo ms que la Una de las mayores preocupaciones en-
mitad conoce sobre leyes que castiguen tre los adultos referida a este tema est
estos tipos de actos. vinculada a la forma de monitorear a
los menores en redes sociales y juegos
En este contexto, es fundamental seguir en lnea. La comunicacin y la concien-
trabajando no solo en la creacin, sino tizacin, forman la primera barrera de
tambin en la promocin y divulgacin defensa para lidiar con este tipo de inci-
de las leyes que den soporte y proteccin dentes, y por eso es de vital importancia
a los menores cuando estos incidentes reforzarlos peridicamente entre nios
ocurren en la red. y adultos, con la aspiracin de acortar
la brecha generacional y para que ante
Esta legislacin debe ser acompaada cualquier duda o sospecha, los menores
por las normas del hogar, o sea, los es- puedan alertar a sus padres.
tndares sociales. Padres y madres en
sus hogares; y docentes y directivos en Es muy importante remarcar a los meno-
las instituciones educativas; son quie- res que los desconocidos con los que cha-
nes deben agregar el uso de Internet tean, continan siendo desconocidos. Es
dentro de un contexto de orden, con indispensable ocuparse de promulgar la
pautas y reglas claras. nocin de anonimato y falsa identidad en
la web, explicndoles lo fcil que es gene-
Por ejemplo, la organizacin sin fines de rar un perfil con datos falsos.
lucro Argentina Cibersegura propone
el uso de un Contrato de Internet, En definitiva, la concientizacin en con-
para que los padres dialoguen con sus hi- junto hacia adultos y menores, ser fun-
jos sobre estos temas y hagan acuerdos damental para disminuir la negligencia
bsicos para el uso de la computadora, con la que se abordan en muchos casos
el telfono mvil, Internet, y las tecnolo- estas situaciones que son tendencia; y
gas en general. que seguramente lo seguirn siendo.

EN DEFINITIVA, LA CONCIENTIZACIN EN CONJUNTO HACIA


ADULTOS Y MENORES, SER FUNDAMENTAL PARA DISMINUIR
LA NEGLIGENCIA CON LA QUE SE ABORDAN EN MUCHOS
CASOS ESTAS SITUACIONES QUE SON TENDENCIA.

69
12

Conclusin:
2016, el desafo de la
seguridad
12 CONCLUSIN: 2016, EL DESAFO DE LA SEGURIDAD

A lo largo de las secciones que conforman este informe de tendencias del Laborato-
rio de ESET, repasamos y debatimos acerca de las problemticas, los sucesos y desa- Desde ESET creemos
fos que la seguridad deber enfrentar en 2016 y tambin en los aos venideros. Ante que la respuesta
un panorama cada vez ms desafiante y cambiante, ser una constante la mayor debera ser que la
preparacin que necesitarn los equipos de seguridad de las empresas y tambin los seguridad est en
usuarios hogareos para proteger su informacin de forma adecuada. todos lados

Es cierto que los ataques se van comple- bern evaluar las tecnologas que utilizan
jizando cada vez ms, que proteger toda para detectar y erradicar de sus redes
la informacin de una empresa parece las amenazas. La implementacin de
ser una tarea ardua y compleja y que en- diferentes capas de proteccin, o tecnolo-
contrar personal capacitado y dispuesto a gas que sean capaces de detectar un ata-
combatir los ataques es cada vez ms di- que en sus diferentes etapas, minimizan
fcil de hallar. Sin embargo, aunque el pa- la exposicin a ser vctimas de casos de
norama pueda parecer cuesta arriba, fuga de informacin, secuestros de datos,
desde los Laboratorios de ESET creemos acortando la brecha de exposicin y los
que es posible proteger a los usuarios tiempos de respuesta de cara a incidente.
y a las empresas, y que la combinacin
de la tecnologa, la gestin y la educa- La habilidad de los empleados de una
cin son factores cada vez ms impor- empresa para detectar un posible ata-
tantes para estar protegidos. que, principalmente a travs de campa-
as de spear phishing ayudan a reducir el
Tal como hemos planteado: el avance tiempo de identificacin de una ataque y
tecnolgico brinda nuevas posibilidades esta tarea no es posible sin capacitacin
a los usuarios y empresas, pero es un mo- y educacin en seguridad informtica. Al
vimiento que no es ajeno a los cibercrimi- mismo tiempo, la capacitacin en reas
nales. Si a esto se suma el factor de que de seguridad informtica no se va a de-
varias de las esferas de la vida cotidiana se sarrollar en una empresa si la gerencia
ven cruzadas por la tecnologa, podemos no lo ve importante y relacionado al
llegar a la afirmacin de que la inseguri- negocio. En otras palabras, si una empre-
dad podra llegar a estar en todos lados. sa no se preocupa por la educacin de sus
Como consecuencia de este movimiento, usuarios y la correcta implementacin de
desde ESET creemos que la respuesta de- sus tecnologas de proteccin, ser ms
bera ser que la seguridad est en todos propensa a ser vctima de un ataque in-
lados, y all residen los desafos para las formtico.
empresas, gobiernos y usuarios.
En base a las predicciones de cara al fu-
Los desafos que existen de cara al futu- turo, es importante remarcar que la se-
ro no son imposibles: que, de acuerdo a guridad de la informacin no es algo
Gartner, en 5 aos nos encontremos con que depende de los avances que logren
ms de 25 mil millones de dispositivos co- los cibercriminales en sus herramien-
nectados a Internet no significa que los tas, sino de las medidas que usuarios,
usuarios deban entrar en una paranoia gobiernos y empresas adopten para
acerca de su privacidad y la seguridad de proteger la informacin, los sistemas
su informacin. Las empresas, adems y la infraestructura. S, se presentan
de seguir invirtiendo en seguridad, de- desafos que corresponden a diferentes

71
12 Conclusin: 2016, el desafo de la seguridad

grupos, y cada uno tiene una responsabi- aunque tambin hay que remarcar el rol
lidad en lo que respecta a la seguridad de de los Estados y las fuerzas de seguridad. 2016 ser un ao ms
la informacin que es necesario afrontar. Desde la promulgacin de leyes que acom- que desafiante, pero
paen una evolucin segura de las nuevas no hay que afrontarlo
Desde la exigencia de los usuarios por tecnologas, definiendo los estndares, con miedo, sino con
mayores niveles de seguridad y priva- las reglas y cmo respetar la privacidad una actitud proactiva,
cidad, la importancia de proteger a los de los usuarios, hasta asegurar los servi- ocupndose de
menores en Internet, las acciones que las cios e infraestructuras que acompaan el todas las aristas
fuerzas de seguridad deban llevar adelan- desarrollo de un pas. Las inversiones en de la seguridad
te para combatir al cibercrimen hasta la investigacin y desarrollo de nuevas presentadas a lo largo
implementacin de millones de nuevos tecnologas debern estar acompaadas de este artculo.
dispositivos que interconecten la vida de de un plan de seguridad que evale y deta-
los usuarios, empresas y gobiernos; son lle las medidas de seguridad que debern
un desafo de cara a los aos por venir. Y en seguir para que sean seguros.
el que las empresas de seguridad, las tec-
nologas de proteccin y la educacin del Es por ello, que ante una mayor superficie
usuario jugarn un rol clave en entender, de ataques posibles, nuevas vulnerabili-
analizar y proteger las ms diversas tecno- dades en tecnologas ampliamente utili-
logas. zadas, el mayor desafo para 2016 estar
enfocado a proteger las redes, los accesos
El rol del usuario est tomando cada a Internet y la manera en la que los dispo-
vez ms importancia en torno a la se- sitivos se intercomunican. Desde el router
guridad y esto es una tendencia que que brinda acceso a Internet en un hogar
seguir en aumento. Desde hace algu- hasta la infraestructura de las ciudades
nos aos, los usuarios exigen una mayor ms modernas, se debern aplicar las
seguridad a las empresas para resguardar mejores prcticas de seguridad para pro-
sus datos, para proteger su informacin, teger los datos, la informacin y la priva-
pero ms all de estas exigencias, es an cidad. Este es un trabajo que necesita ser
ms relevante que se eduquen sobre realizado en conjunto: con una participa-
cmo estar seguros en Internet, entender cin ms activa de los usuarios; una mira-
qu es la seguridad y cmo protegerse. En da ms crtica de las empresas en cuanto
otras palabras, los usuarios ya no pueden a cmo protegerse y a tomar un rol proac-
hacer la mirada a un lado en lo que res- tivo en su seguridad; y en los gobiernos,
pecta a su informacin ya que, en la ac- de cara a acompaar el desarrollo econ-
tualidad, gran parte de ella se almacena mico garantizando las normas, para que
en diferentes formatos digitales. Tanto tanto las empresas como los ciudadanos
en 2016 como en los prximos aos, los estn protegidos en caso de que se d un
usuarios debern tomar un rol ms ac- incidente informtico.
tivo en su seguridad, capacitndose e
informndose para poder proteger sus 2016 ser un ao ms que desafiante,
datos en compaa de empresas de se- pero no hay que afrontarlo con miedo,
guridad y los servicios que utilicen. sino con una actitud proactiva, ocupn-
dose de todas las aristas de la seguridad
Adems, por parte de las empresas se de- presentadas a lo largo de este informe, y
ber trabajar los pilares de la tecnologa, poniendo foco todos los nuevos dispositi-
la gestin y la educacin de su personal, vos que aparecern en los prximos aos.

72
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que provee
proteccin de ltima generacin contra amenazas informticas y que cuenta con oficinas cen-
trales en Bratislava, Eslovaquia, y de Coordinacin en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. En 2012, la empresa celebr sus 20 aos en la industria de la seguridad de la
informacin. Adems, actualmente ESET posee otras sedes en Londres (Reino Unido), Praga (Re-
pblica Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y Mxico DF (Mxico).

Desde 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde dispo-
ne de un equipo de profesionales capacitados para responder a las demandas del mercado en for-
ma concisa e inmediata y un Laboratorio de Investigacin focalizado en el descubrimiento proac-
tivo de variadas amenazas informticas.

El inters y compromiso en fomentar la educacin de los usuarios en seguridad informtica, en-


tendida como la mejor barrera de prevencin ante el cada vez ms sofisticado malware, es uno
de los pilares de la identidad corporativa de ESET. En este sentido, ESET lleva adelante diversas
actividades educativas, entre las que se destacan la Gira Antivirus que recorre las universidades de
toda la regin, el ciclo de eventos gratuitos ESET Security Day y ACADEMIA ESET, la plataforma de
e-learning de seguridad de la informacin ms grande en habla hispana.

Adems, el Equipo de Investigacin de ESET Latinoamrica contribuye a WeLiveSecurity en espa-


ol, el portal de noticias de seguridad en Internet, opiniones y anlisis, cubriendo alertas y ofre-
ciendo tutoriales, videos y podcasts. El sitio busca satisfacer a todos los niveles de conocimiento,
desde programadores aguerridos hasta personas buscando consejos bsicos para asegurar su in-
formacin en forma efectiva. Para ms informacin visite: www.welivesecurity.com/la-es

www.eset-la.com

Das könnte Ihnen auch gefallen