Los Nuevos Peligros de las Amenazas Cibernéticas

Actualizado: 12 de mar de 2019


Las amenazas cibernéticas son un riesgo que requiere de estrategias preventivas y de soluciones viables para contrarrestarlas.

¿Qué Sucede?

Actualmente se han incrementado los ataques cibernéticos en todo el mundo y debido a ello se trabaja con la aplicación de la tecnología, para reducir o anular sus efectos y pugnar por la seguridad informática.

¿Por qué es importante?

Debido a que todos estamos expuestos a ser víctimas de ataques cibernéticos que provoquen la pérdida de información valiosa, el robo de datos o el daño irreparable de nuestros equipos computacionales.

¿Cómo Afecta?

De manera negativa, pues en las empresas pueden provocar pérdidas importantes o robos de información que pueden llegar a situaciones irreparables, y lo mismo puede ocurrir con los particulares, por lo que debemos utilizar sistemas preventivos, para evitar en lo posible dichas amenazas.

Artículo Completo

La empresa Intel Security dio a conocer una plataforma por medio de la cual se pueden detectar cuáles son las principales amenazas cibernéticas del momento. Abarca kits de programas maliciosos, ransomware, vulnerabilidades y campañas dirigidas por cibercriminales.

Dicha plataforma está diseñada para ingenieros y administradores de sistemas, que pretendan mantenerse actualizados en temas de seguridad informática.

Al ingresar a cada amenaza, se despliega un indicador que señala cuál es su grado de riesgo en una escala que va del uno al diez. Además, se indica el tipo de atención que han prestado los medios a una vulnerabilidad o campaña cibercriminal específica. Este puntaje se determina realizando un monitoreo de medios y redes sociales. Al hacer clic en cada amenaza, se despliega información vinculada con su historia y su relación con otros elementos del ámbito cibercriminal.

Entre las principales amenazas destacan (textualmente) según Intel Security, las siguientes:

1. Vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge. Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria), a través de un sitio web. 2. Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.

3. Ransomware Locky. Ataca a todos los usuarios de Windows, menos aquellos que tengan su sistema operativo en ruso. Este programa malicioso cifra información tanto de discos duros locales como remotos.

4. Ransomware Satan. Opera como ransomware-as-a-service (ransomware como servicio). Existe una página web en la web oscura donde los cibercriminales pueden pagar una cuota para usar esta pieza de código malicioso contra potenciales víctimas. El creador del servicio pide que se le pague el 30 por ciento de los rescates obtenidos por medio de la herramienta.

5. Vulnerabilidad en Flash Player. Los reproductores de Flash con versiones anteriores a la 18.0.0.366 o previas a la 22.0.0.209 en Windows y OS X o las anteriores a la 11.2.202.632 en Linux permiten que los atacantes ejecuten código de forma arbitraria o causen una denegación de servicio.

6. Otra vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge. Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria) a través de un sitio web.

7. Kit de programas maliciosos RIG. Estos son paquetes de código que buscan vulnerabilidades en el dispositivo de la víctima. Este kit en particular suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. 8. Kit de programas maliciosos Neutrino. Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.

9. Campaña Shamoon 2. Es una operación que apuntó a objetivos en Arabia Saudita. Los programas maliciosos utilizados borraban la información de los discos duros del computador infectado. Los ataques empezaron en noviembre 17 de 2016.

10. Campaña Methbot. Es una operación para obtener ingresos fraudulentos a través del ecosistema de publicidad digital. Los cibercriminales diseñaron 'robots' que imitan el comportamiento humano y aumentan las vistas de ciertos productos de carácter virtual, en particular videos 'premium'.

A propósito de amenazas cibernéticas, la tasa promedio de los intentos de ataque durante los últimos 30 días hacia nuestro país fue de 3.10%, y su origen más frecuente provino del vecino del norte.

Yolanda Morales, colaboradora de “El Economista”, señala que en los últimos 30 días México se ubicó como el sexto objetivo de amenazas cibernéticas en el mundo, de acuerdo con la plataforma de monitoreo en vivo de Check Point, empresa dedicada a sistemas de seguridad.

Arriba de México, se ubicaron Colombia, Australia, Indonesia e India, y como líder de los países atacados se situó Estados Unidos de América.

De acuerdo con el mapa sobre la amenaza a los ciberataques, la fuente u origen más frecuente de ataques hacia México en los últimos 30 días se originó en Estados Unidos, de los que 61.4% se realizó vía Bot Communication, un tipo de virus enviado por robots o usuarios fantasma.

En tanto, 2.7% llegó por Access to malicious resources (fuentes maliciosas de acceso); 0.4% por Malicious file transfer (transferencia de archivos maliciosos); y 35.5% por otras vías no identificadas.

En el mapa, revisado por El Economista, todavía a la 1:01 de la tarde del 8 de julio se captaron varios intentos de ataques en vivo. En tres ocasiones, dirigidos hacia México, los primeros a las 10:14 de la mañana, desde Amsterdam y a las 11:57 desde Estados Unidos, y 12:18 del mediodía, nuevamente desde el vecino del norte.

De acuerdo con la firma, la tasa promedio de los intentos de ataque durante los últimos 30 días hacia México fue de 3.10 por ciento.

La firma de seguridad documentó que desde las 00:00 horas del 8 de julio, tiempo del Pacífico, hasta la 1:02 de la tarde, se recibieron 3.4 millones de ataques en el mundo.

Mientras que el sábado 7 de julio, en total, documentó 8.1 millones de ataques en todo el planeta.

De acuerdo con el informe: Perspectiva de Ciberseguridad en México, desarrollado por McKinsey & Company, el sector público enfrenta ciberriesgos críticos asociados al resguardo de la información para los ciudadanos, a la integridad de la infraestructura gestionada por el gobierno y a la confiabilidad y reputación de las instituciones gubernamentales.

Sitúa como ejes de la agenda de ciberresiliencia en México la existencia del Centro Nacional de Investigación y Seguridad (Cisen); el establecimiento de la Dirección de Ciberseguridad del Banco de México y la creación del CERT-MX dentro de la policía federal.

Sugieren replicar a profundidad estas experiencias a nivel estatal y en otras dependencias clave, para asegurar que las entidades disponen de capacitación adecuada y puedan colaborar efectivamente entre ellas.

En el informe, los expertos señalan que en cuanto “a la gestión de talento, existe una gran oportunidad de alinear la demanda de nuevos roles con la oferta mediante el fomento de programas y carreras enfocadas a la ciberresiliencia”.

“Se puede integrar un plan para formar a las nuevas generaciones de expertos en el tema de ciberseguridad mediante una coordinación profunda con el sector educativo del país”.

Asimismo, se necesitarán esquemas que permitan contratar en el corto plazo a especialistas de primer nivel, para resolver los temas de ciberseguridad de los gobiernos.

“El objetivo es permitir que este recurso humano con alta demanda global, pueda tener cabida dentro de los escalafones rígidos de sueldo de los gobiernos federales y locales”.

Bibliografía

  1. Morales, Yolanda.

  2. Redacción EL TIEMPO, 13 de febrero de 2017.

© 2019 por INSPIRING. Todos los derechos reservados. Zapopan, Jalisco, México.

Newsletter