Del ransomware a la navegación anónima: 10 tendencias tecnológicas de 2014

Los expertos de Kaspersky Lab han analizado las tendencias de seguridad y privacidad que han surgido en el 2014, incluyendo la navegación anónima de Tor, ransomware, ataques APT y más.

Si diciembre es el mes por antonomasia para hacer predicciones sobre el mundo de la seguridad del año nuevo a nivel mundial, también hay que hacer un resumen sobre los hechos más importantes del año que está terminando. Por eso, el equipo de Análisis e Investigación Global de Kaspersky Lab ha elaborado este listado de las diez tendencias emergentes en la industria de la seguridad en Internet durante el 2014.

Una bandada de Amenazas Persistentes Avanzadas

Los grupos de APT (Amenazas Persistentes Avanzadas) no se han ralentizado durante el 2014. Los investigadores de Kaspersky Lab han publicado una investigación sobre al menos seis grupos diferentes de ataque. En febrero hubo una campaña en español llamada “Careto” que llevaba activa desde al menos hacía 7 años. Careto (también conocida como Mask, la “Máscara” en español) estaba basada en un kit de malware de multiplataforma muy fácil de modificar, diseñado para robar información sensible a agencias del gobierno, embajadas, compañías energéticas, instituciones de investigación, empresas privadas y activistas de 31 países alrededor del mundo.

También hubo una campaña versátil llamada Epic Turla que surgió en marzo, dirigida a víctimas que tenían una serie de exploits de día cero en Adobe Acrobat, Windows XP y el servidor de Microsoft 2003, así como también los ataques “watering hole” dirigidos a vulnerabilidades en Java, Adobe Flash e Internet Explorer.
https://vine.co/v/OrlF5BPb3h3
En junio hubo otro grupo de ataques como parte de la denominada campaña “Luuuk” que se hizo con medio millón de euros en una semana tras haber atacado a clientes de un gran banco europeo. Kaspersky Lab no ha sido capaz de obtener ejemplos de malware de este ataque, pero se cree que robaban nombres de usuarios, contraseñas y códigos de acceso de un solo uso para entrar en las cuentas bancarias de las víctimas y hacer transacciones automáticamente.

Más tarde, en junio, surgió una nueva versión de la campaña “MiniDuke” llamada “CosmicDuke”. Ésta se dirigía a gobiernos, agencias diplomáticas, compañías energéticas, grupos militares y operadores de telefonía. Curiosamente la campaña también atacó a grupos criminales involucrados en el tráfico de sustancias ilegales como esteroides y hormonas del crecimiento.

A finales de julio, Kaspersky Lab informó de la existencia de un grupo de ataque llamado Crouching Yeti que buscaba apoderarse de documentos protegidos por los derechos de propiedad intelectual e información sensible. Sus objetivos estaban en Siria, Turquía, Arabia Saudita, Líbano, Palestina, los Emiratos Árabes Unidos, Israel, Marruecos, Francia y los Estados Unidos y operaban desde direcciones IP bloqueadas en Siria, Rusia, Líbano, Estados Unidos y Brasil.

En noviembre se informó sobre otra campaña clave llamada DarkHotel. En ella, los atacantes infectaron redes de hoteles en la región de Asia-Pacífico para instalar el malware en las máquinas de ejecutivos que viajaban alrededor del mundo.

Grandes Vulnerabilidades y el Internet de las Cosas

Los investigadores de Kaspersky Lab observaron una convergencia inquietante de bugs que podían afectar a casi a todo aquel que estuviera conectado así como a los dispositivos del denominado “Internet de las Cosas”, que son más comunes en nuestro día a día que un ordenador tradicional. Los bugs extendidos como Heartbleed y Shellshock (también conocido como Bash), existieron durante mucho tiempo en un número desconocido de sistemas. Su impacto total es y seguirá siendo desconocido.

Mientras el uso de dispositivos futuristas como los electrodomésticos conectados y termostatos con dirección IP, sigue siendo relativamente bajo, las casas modernas tienen muchos aparatos conectados, como la Smart Tv, routers, dispositivos móviles, ordenadores tradicionales y consolas. Estos dispositivos contienen vulnerabilidades al igual que cualquier otro sistema operativo, software o aplicación. Dichas vulnerabilidades, como Heartbleed y Bash, podrían quedarse en un dispositivo durante años sin que el usuario se dé cuenta. El problema es que estos dispositivos son más difíciles de actualizar que los ordenadores tradicionales y plataformas de software. Tal y como lo mencionó David Jacoby de Kaspersky a principios de año: las casas modernas son sorprendentemente vulnerables al hackeo.

El Malware Móvil continúa en crecimiento

Del 2004 al 2013, Kaspersky Lab analizó unas 200.000 muestras de malware para dispositivos móviles. Y solo durante este año Kasperksy Lab ha analizado 295.539 muestras. La mayoría de las amenazas de móviles son diseñadas para robar datos bancarios y dinero. Sin embargo, durante el 2014, los investigadores de Kaspersky se dieron cuenta de que también aparecieron los ransomware móviles y los malware de antivirus falsos. Además, el sistema operativo de móvil iOS fue el objetivo del malware WireLurker que, según dicen, es la primera muestra de malware capaz de atacar dispositivos iOS que no están jailbreakeados.

malware

Hablando de Ransomware…

Tanto si estaba bloqueando el acceso a los dispositivos del usuario como codificado todos los archivos de una máquina infectada, el ransomware ha tenido un gran año. Han aparecido muchos tipos de malware como CryptoLocker, CoinVault, ZeroLocker que han intentado que los usuarios pagaran dinero (típico bitcoin) para que sus ordenadores pudieran volver a funcionar. Algunos expertos creen que el ransomware tiene un futuro brillante, pero hay ciertas maneras de combatirlo:

El equipo de investigación de Kaspersky lo explicaba así: “las operaciones de ransomware exigen que las víctimas paguen. ¡No lo hagas! Mejor guarda regularmente tu información. Si alguna vez eres víctima de un programa de ransomware (o tienes un problema en el hardware que no te permita tener acceso a tus datos), no perderás ninguno de tus archivos”.

Robo de datos de los cajeros de automáticos

No es ninguna novedad que los mecanismos y los malware están diseñados para robar dinero o información sensible del consumidor en los cajeros automáticos, pero los skimmers (dispositivos que roban en los cajeros automáticos) han tenido éxito en 2014. Un ejemplo muy sofisticado de malware es el “Tyupkin”. Los criminales en Asia, Europa y Latinoamérica consiguieron acceso físico a los cajeros automáticos y después descargaron el Tyupkin en los cajeros con un CD. Con este acto, las máquinas infectadas se reiniciaron y quedaron bajo el control de los atacantes. A partir de ahí, los criminales encargados de la operación enviaron mulas para introducir códigos a en los cajeros y sacar dinero, pero solo un cierto número de veces, para prevenir que el fraude fuera descubierto.

“Los ataques de cajeros automáticos son la evolución de los skimmers físicos para capturar datos de tarjetas utilizadas en los cajeros que han sido corrompidos. Desafortunadamente, muchos cajeros automáticos tienen en sus sistemas operativos debilidades de seguridad conocidas. Esto hace que la seguridad física sea más importante; podríamos exigir a los bancos la verificación de seguridad física de sus cajeros automáticos”.

Todos los bugs de día cero son para XP

Microsoft ya no proporciona soporte para Windows XP. Esto significa que en los parches mensuales de Microsoft que se publican en el boletín de los martes, ya no existe ningún soluciones para los bugs de Windows XP. En otras palabras, cada vulnerabilidad de Windows XP a partir del 8 de abril del 2014 hasta el fin del mundo, será de día cero. Más allá del consumidor, los dispositivos tales como los cajeros automáticos, sistemas de infraestructura crítica, dispositivos médicos y hasta ordenadores de muchos bancos y centros sanitarios siguen funcionando con XP, manejando información y operaciones altamente sensibles al mismo tiempo. Por eso, aunque XP haya perdido soporte, parece que seguirá siendo un objetivo muy popular.

La Red de Tor

El servicio anónimo de navegación de Tor, ha sido uno de los temas principales durante este año. Los investigadores han informado de que el uso de Tor ha sido muy alto durante este año, en gran parte, por las revelaciones de Eward Snowden sobre la vigilancia por parte de la NSA (Agencia de Seguridad Nacional). Desafortunadamente, la red Tor, ha sido el hervidero para la actividad criminal. Los llamados “servicios escondidos” son servidores que también pueden operar con Tor. Estos servicios ofrecen mercado para todo tipo de bienes y servicios ilegales. De hecho, si sueñas con tener algo, es probable que lo puedas conseguir navegando en algún mercado clandestino de Tor.

http://instagram.com/p/wgxMB1P0AF/

Software moralmente dudoso

Desafortunadamente, en el software no se diferencian programas buenos de malos. Siempre existe el riesgo de que los softwares desarrollados para propósitos legítimos sean mal utilizados por cibercriminales.

Los investigadores de Kaspersky dijeron que: “Desafortunadamente, en el software no se diferencian programas buenos de malos. Siempre existe el riesgo de que los software desarrollados para propósitos legítimos sean mal utilizados por cibercriminales. En febrero, en el Kaspersky Security Analyst Summit 2014 resaltamos cómo las implementaciones inapropiadas de tecnologías antirobo que residen en el firmware de portátiles y de algunos ordenadores, podrían volverse un arma poderosa en manos de cibercriminales”.

De hecho, he escrito sobre la misteriosa puerta trasera de Computerace en la conferencia de seguridad de Black Hat de este año, que sirve para demostrar un fenómeno interesante: un software con propósitos bien intencionados, puede ser explotado por gente con malas intenciones.

malware 2

Sin embargo, está el otro lado de la moneda: un software “legal” que tiene un comportamiento de ética dudosa. Un ejemplo de esto es el “Sistema de Control Remoto” (RCS), desarrollado por una compañía italiana llamada Hacking Team. El RCS y las plataformas como ésta, son técnicamente legales, pero los regímenes despóticos utilizan estas herramientas para espiar a opositores y grupos de derechos civiles dentro y fuera de sus fronteras.

Los investigadores de Kaspersky Lab mantienen su política para detectar y remediar cualquier ataque de malware, sin importar su propósito de origen.

Privacidad vs. Seguridad

Continuamos luchando por el deseo y mantenimiento de la privacidad, porque no queremos agobiarnos por las inconveniencias de la seguridad. Un gran ejemplo es la fuga de fotos de iCloud de celebridades a principios de año: ninguna foto se hubiera fugado si las cuentas de iCloud hubieran estado protegidas con contraseñas fuertes. Además si Apple hubiera ofrecido la verificación en dos pasos, y si las víctimas de esta violación hubieran implementado esta protección, no hubiera habido ninguna fuga de fotos. Sin embargo, la implementación de una contraseña fuerte o de la verificación en dos pasos, deja la seguridad en manos de quien no se puede confiar: el consumidor.

https://instagram.com/p/vRJXxkP0Dm/

Es ridículo ofrecer una pésima seguridad y encima culpar al consumidor. Las compañías de tecnología que ofrecen servicios online, deben tener buena seguridad. Es por ello que el anuncio de Apple y Google sobre la codificación por defecto de dispositivos móviles y el nuevo servicio de autenticación por “Dígitos” de Twitter, que envía las contraseñas a los usuarios en el momento vía mensaje de texto, son pasos prometedores en la dirección correcta para la seguridad en el 2014.

Las Fuerzas de Seguridad aprendiendo a pillar cibercriminales

Lo último pero no menos importante: 2014 ofreció una promesa a las fuerzas de seguridad quienes a pesar de la mala fama sobre vigilancia, tienen un trabajo difícil y poco valorado. Los investigadores de Kaspersky GReAT han recopilado los éxitos de las fuerzas de seguridad de este año:

Una coalición de fuerzas policiacas de todo el mundo se unieron para acabar con la botnet de “GameOver Zeus”, que en ese momento era una de las olas de delincuencia más grandes en el mercado. Los criminales utilizaban GameOver no solo para su propósito como ladrones de datos bancarios, sino también como una plataforma de distribución para el despreciable malware de crypto locker.

Kaspersky Lab también ha mencionado su contribución junto con las fuerzas de seguridad para derrotar al troyano “Shylock”, que implementó los ataques de man in the browser (MIB) para robar los datos bancarios de los usuarios.

Recientemente la “Operation Onymous” dio como resultado el derribo de los mercados negros que se ejecutan en la red de Tor.

Consejos